Gebärdensprachvideo: Privatsphäre und Sicherheit im digitalen Raum
Malware-Angriffe haben in den letzten Jahren eine neue Bedeutung bekommen. Unternehmen und Verbraucher sind mehr oder weniger an den alltäglichen Trojaner, Phishing-Betrug und dergleichen gewöhnt, aber eine neue Generation von viel komplexeren und raffinierteren Bedrohungen hat das Spiel verändert.
Die Würmer Stuxnet und Duqu, sowie die Malware Flame, Gauss und Red October scheinen alle von Nationalstaaten oder gut organisierten terroristischen Gruppen entwickelt worden zu sein. Jeder hat spezifische Ziele und präzise Ziele. Wenn Sie nicht gerade im Fadenkreuz eines dieser Cyber-Spionage-Angriffe sind, müssen Sie sich keine Sorgen machen, oder? Nicht genau.
Cyber-Spionage kann eine Auswirkung vonüber das angestrebte Ziel hinaus haben.
Es gibt drei Möglichkeiten, wie Cyber-Spionage- oder Cyber-Kriegs-Bedrohungen die Konsequenzen haben, auch wenn sie nicht das beabsichtigte Ziel sind.
[Lesen Sie weiter: So entfernen Sie Malware von Ihrem Windows-PC]1. Kritische Infrastruktur
Eine nationale oder terroristische Organisation, die Malware einsetzt, kann möglicherweise die kritische Infrastruktur der Zielnation lahmlegen. Dazu gehören Dinge wie das Stromnetz, Zug- und Luftverkehr, Ampeln, Erdgaspipelines, Atomkraftwerke, Wasseraufbereitungsanlagen und mehr.
Diese Dinge werden aus gutem Grund "kritische Infrastruktur" genannt - sie sind es entscheidende Elemente für das grundlegende Überleben, Verteidigung, Transport und Kommunikation. Wenn sich ein Angriff auf die kritische Infrastruktur einer Nation auswirkt, wird dies von allen Unternehmen, die sich auf diese Dienste stützen, spürbar werden.
2. Kollateralschaden
Trotz der "guten Absichten" der Entwickler, die hinter diesen ausgefeilten Cyber-Spionage-Attacken stehen, können Unternehmen und Verbraucher, die nicht als Ziele gedacht sind, trotzdem betroffen sein. Der Kollateralschaden wird in fast allen militärischen oder nachrichtendienstlichen Operationen berechnet, und das gilt auch für strategische Angriffe von Schurkengruppen.
Ein Angriff, der die PLCs (Programmable Logic Controllers) in einer gegnerischen Nuklearanlage versehentlich beschädigen könnte ähnliche Modell-SPS in einem Automobilwerk stilllegen. Die Tatsache, dass der Angriff die Produktionsstätte nicht beeinflussen sollte, ist nur ein kleiner Trost, wenn Sie betroffen sind.
3. Reverse Engineering
Costin Raiu, Direktor für globale Forschung und Analyse von Kaspersky, hat diese Woche in einer Präsentation auf dem Kaspersky Cyber-Security Summit 2013 in New York auf interessante Daten hingewiesen. Obwohl die Cyber-Spionage-Bedrohung von Duqu schon vor langer Zeit entdeckt und neutralisiert wurde, stellte sich einer der Kern-Exploits im letzten Dezember zwei Tage hintereinander als die größte Bedrohung heraus.
Angreifer können Cyber-Spionage zurückentwickeln und wiederverwenden Exploits.Wie ist das möglich? Nun, sobald eine Bedrohung erkannt und identifiziert wird, wird sie Public Domain. Angreifer können den Code erwerben und zurückentwickeln, um herauszufinden, wodurch der Angriff aktiviert wird, und diese Techniken dann für ihre eigenen Exploits wiederverwenden. Die ursprüngliche Cyber-Spionage-Bedrohung ist möglicherweise nicht für die allgemeine Bevölkerung gedacht, aber sobald sie entdeckt wird, werden die innovativen Exploits zum Spiel für jeden Angreifer.
Howard Schmidt, ehemaliger Cybersicherheitskoordinator des Weißen Hauses, paraphrasierte Sun Tzu in einer Podiumsdiskussion bei das Kaspersky-Ereignis. Er sagte, dass es drei Regeln gibt, an die man sich erinnern kann, wenn man sich entscheidet, Feuer im Kampf einzusetzen: 1) Stelle sicher, dass der Wind nicht in deinem Gesicht ist. 2) Wenn es ist, stellen Sie sicher, dass Sie nichts haben, das Feuer fängt. 3) Wenn du das tust, achte darauf, dass die Dinge, die brennen werden, nicht wichtig sind.
Ein Cyber-Spionage-Stike ist wie Feuer im Kampf einzusetzen. Es ist ein riskantes Angebot, weil es nach seiner Veröffentlichung schwer zu kontrollieren ist, und es gibt keine Garantie dafür, dass es nicht entdeckt und gegen den ursprünglichen Entwickler verwendet wird oder außer Kontrolle gerät und zu einer viel breiteren Auswirkung als beabsichtigt führt.
Die Verteidigung gegen diese Bedrohungen ist offensichtlich leichter gesagt als getan. Wenn diese Cyberspionageangriffe entdeckt werden, stellen die Forscher fest, dass die Bedrohungen tatsächlich drei, fünf oder sogar zehn Jahre lang in freier Wildbahn aktiv waren. Es ist eine faire und berechtigte Frage zu stellen, warum sie nie von den üblichen Sicherheitsmaßnahmen der meisten Unternehmen und Regierungsbehörden entdeckt wurden oder wie sie jahrelang unbemerkt operieren konnten.
Vier Gründe, warum Sie sich um White Space kümmern sollten
Die Entscheidung der FCC, White Space für Breitbandgeräte zu öffnen, könnte zu billigeren Wireless-Geräten führen - schnelle Verbindungen.
Warum Google in China zurückliegt und warum Sie sich darum kümmern sollten
China hat die Lizenz für den Internet-Content-Provider von Google erneuert. Aber um Chinas Zustimmung zu bekommen, brauchte man eine Konzession, die zu groß war.
Was sind Bluetooth-Profile und warum sollten Sie sich darum kümmern
Wussten Sie, dass es für jede Funktion Bluetooth-Profile gibt, einschließlich Dateiübertragung und Fernsteuerung von Geräten? Lesen Sie weiter, um mehr darüber zu erfahren!