Chinese Cyber Operations Background
Die öffentlichkeitswirksame Offenlegung am Wochenende des Ghost Net Cyberspionage-Ring, der 1295 Computer in mehr als 100 Ländern anvisierte, unterstreicht, wie zielgerichtete und hochentwickelte Angriffe, die oft von Kriminellen betrieben werden, die Sicherheitslandschaft verändern, so ein Sicherheitsforscher von Symantec.
"Wie stark verändert sich die Landschaft? Es ändert sich drastisch ", sagte Joe Pasqua, Vizepräsident der Forschung bei Symantec Research Labs.
Illustration: Jeffrey PeloGhostNet, dokumentiert in einem am Sonntag vom Information Warfare Monitor der SecDev Group und dem Munk Center für Internationale Studien an der Universität veröffentlichten Bericht von Toronto, verwendete Malware und Social Engineering, um Angreifern vollen Zugriff auf kompromittierte Computer zu ermöglichen. Darüber hinaus können Angreifer die Videokameras und Mikrofone dieser Computer steuern und die Aktivitäten in dem Raum überwachen, in dem sich der Computer befand."Es ist ein anderer Beispiel für die Komplexität der Arten von Angriffen, die zusammengestellt werden ", sagte Pasqua.
Die gezielte Ausrichtung von GhostNet und ähnlichen Angriffen erschwert Antiviren-Anbietern eine schnelle Reaktion.
" Früher, Sie hatten eine Drohung, die auf Hunderttausende von Menschen abzielte. Es war sehr wahrscheinlich, dass Symantec sehr früh eine Kopie davon erhalten würde und die große Mehrheit dieser Hunderttausenden von Menschen würde geschützt werden ", sagte Pasqua. "Jetzt haben Sie diese gezielte Angriffe, die nur eine Handvoll Menschen anvisieren können."
"Wenn wir eine Probe bekommen, kann es zu spät sein. Sie sind bereits weg und in eine andere Variante verwandelt", sagte er. "Es ist kein Ende in Sicht."
Während es viele Spekulationen gab, dass GhostNet von der chinesischen Regierung entwickelt und kontrolliert wurde, sind kriminelle Gruppen genauso wahrscheinlich für diese Art von Angriffen verantwortlich.
Das Profil der Angreifer hat sich in den letzten Jahren grundlegend verändert und ist von Vandalen, Kindern, die Spaß haben und sich selbst einen Namen machen wollen, zu einer sehr wirtschaftlich motivierten Gruppe von Angreifern geworden ", sagte Pasqua. "Sie werden immer ausgefeilter in ihrer Arbeit und erwerben außerdem größere Ressourcen."
Um der sich ändernden Sicherheitsbedrohung entgegenzuwirken, entwickelt Symantec Research Labs Sicherheitstechnologien, die auf Virtualisierung basieren oder Reputation nutzen Trennen Sie vertrauenswürdige Websites und Server von Computern, die eine Bedrohung darstellen könnten.
"Mein Team forscht auch in der Verhaltensanalyse und der automatischen Signaturerstellung", sagte Pasqua.
Symantec hat das Ziel, die automatisierte Generierung anzupassen neuer Malware-Varianten durch Angreifer. "Anstatt Fingerabdrücke bestimmter Malware-Typen zu erfassen, erfassen wir diese Verhaltensweisen im Wesentlichen", sagte er.
Technische Maßnahmen allein können entschlossene Angreifer nicht aufhalten. Im Fall von GhostNet war Social Engineering eine Schlüsselkomponente des Angriffs, mit dem Benutzer dazu gebracht wurden, Malware ohne ihr Wissen herunterzuladen. Dies ist ein Bereich, in dem Unternehmen und Einzelpersonen Maßnahmen ergreifen müssen, um sich selbst zu schützen.
"Bildung ist eine wichtige Sache, es ist wichtig für alle, sich über gute Hygiene und gutes Benehmen für Benutzer im Internet zu informieren", sagte Pasqua.
Neue Nokia Geräte-Highlights Günstiges Smartphone Trend
Nokia hat das E63 angekündigt, ein Smartphone, das nur 250 Dollar kostet.
Erpressung Manhunt Highlights Notwendigkeit für Datenschutz Kontrollen
Bedrohte Exposition von Millionen von persönlichen Aufzeichnungen legt Mängel in unserem aktuellen System.
Die GhostNet Cyberspionage-Sonde hat noch immer Probleme
Drei Monate nach der Entdeckung einer umfangreichen, weltweiten Cyberspionageoperation waren viele Länder, die gehackt wurden, möglicherweise nicht formell notified yet.