Er Cyberwar den næste trussel mod din sikkerhed?

  • Joseph Goodman
  • 0
  • 2260
  • 327
Reklame

Den teknologiske revolution i de sidste to årtier har medført dramatiske ændringer. Vi lever nu vores liv online, med vores arbejde, der for det meste udføres bag computerskærme. Manuel arbejdskraft er erstattet med komplekse computersystemer, der automatisk kan kontrollere store infrastrukturdele. Selv om det har forbedret vores liv på mange måder, har det også efterladt os sårbare over for en ny fare.

Cyberattacks er blevet almindelige, med DDoS-angreb og datalækager, der nu er præget i den populære bevidsthed. I maj 2017 eksploderede ransomware fra WannaCry over hele kloden. Angrebet ramte Storbritanniens nationale sundhedsvæsen særlig hårdt og tvang lukningen af ​​nogle akutte rum. Lidt over en måned senere sprang NotPetya ud af intetsteds alt hvad du behøver at vide om NotPetya Ransomware Alt hvad du behøver at vide om NotPetya Ransomware En ubehagelig form for ransomware, der kaldes NotPetya, spredes i øjeblikket over hele verden. Du har sandsynligvis nogle spørgsmål, og vi har bestemt nogle svar. at angribe store institutioner og nationale infrastrukturer rundt om i verden.

Til Petya eller til NotPetya

Tildeling er vanskelig forretning. Sikkerhedsforskere hælder malware-koden over for spor af identifikation og offentliggør deres bedste gæt på, hvem der stod bag et angreb. WannaCry blev i vid udstrækning betragtet som et middel til afpresning til personlig gevinst af angriberen - selvom det var dårligt udviklet. Da NotPetya først ramte, så det ud som om det var mere af det samme.

Sådan ser det ud, når du bliver ramt af NotPetya ransomware https://t.co/cBYojU06FL pic.twitter.com/u7dCJEnafn

- Bundkort (@ Motherboard) 30. juni 2017

Der var dog tegn på, at der skete noget andet. Forskere fandt, at NotPetyas kode indikerede, at selv hvis du betalte løsepenge, kan dine filer måske aldrig være skjult bag angriberens kryptering. I stedet for foretager du betalingen, og NotPetya kunne slette dine data helt. Den omfattende liste over ofre kombineret med potentialet til at slette data fuldstændigt antydede, at det måske ikke har været et redskab til afpresning.

I stedet kan NotPetya have været en cyberwarfare-handling.

Hvad er Cyberwarfare?

Dictionary.com definerer krig som “en konflikt, der udføres med våbenmagt, som mellem nationer eller mellem parter i en nation; krigføring, som ved land, hav eller luft.” Krig har altid haft en ganske klar definition. Hvis militære styrker begyndte at angribe fysisk, var der ingen tvivl om, at du var i krig. Den økonomiske virkning af krig kan være alvorlig, som det blev påvist i Tyskland ved slutningen af ​​første verdenskrig.

Det er uden at medtage de menneskelige omkostninger ved krig, da fysiske angreb uundgåeligt vil føre til, at mange mennesker mister deres liv.

Billedkredit: BeeBright via Shutterstock

Cyberwarfare er ikke afhængige af fysiske angreb, men på digitale angreb i stedet. Oxford English Dictionary definerer cyberwar som “brug af computerteknologi til at forstyrre aktiviteterne i en stat eller organisation.” Det er af denne grund, at mange eksperter bestrider, at cyberwarfare faktisk udgør krig. I stedet tror de, at cyberwarfare bedre kan ses som en sofistikeret version af sabotage eller spionage.

Da vores forbindelse til altid digital teknologi fortsætter med at uddybe, kan virkningerne af cyberwar-handlinger være katastrofale og endda dødbringende.

Handlinger fra Cyberwar

Vi er måske aldrig sikker på, om udbruddet af NotPetya var en cyberwar-handling eller ej. Det ville dog ikke være første gang, at cyberwarfare bliver fanget i synet. Regeringer, virksomheder og hacktivister rundt om i verden er begyndt at bruge de relativt billige våben fra cyberwar til at fremme deres egne dagsordener.

Den sammenlignende lethed med at anvende disse angreb Tilskynder du tilfældigvis din teenager til at hacke? Opfordrer du tilfældigvis din teenager til at hacke? Ledetrådene til dine børns teknologibrug kan ligge i den ekstra hardware, de beder om, internethastighed eller software. Men fører det til et liv med cyber-kriminalitet? er, hvad der har gjort dem til en sådan regelmæssig begivenhed. Fra ransomware-as-a-service Ransomware-as-a-Service bringer kaos til alle Ransomware-as-a-service bringer kaos til alle Ransomware bevæger sig fra sine rødder som værktøj for kriminelle og ondsindede ind i en bekymrende serviceindustri , hvor alle kan abonnere på en ransomware-tjeneste og målrette mod brugere som dig og mig. til lave omkostninger DDoS-angreb Hvordan kan du beskytte dig mod et DDoS-angreb? Hvordan kan du beskytte dig mod et DDoS-angreb? DDoS-angreb - en metode, der bruges til at overbelaste internetbåndbredde - ser ud til at stige. Vi viser dig, hvordan du kan beskytte dig selv mod et distribueret angreb på nægtelse af service. , våben fra cyberwar er lette at komme med. De kan købes i relativ anonymitet og implementeres næsten øjeblikkeligt fra den anden side af verden. Resultaterne af sådanne angreb kan ofte kategoriseres som enten propaganda, spionage eller sabotage.

Propaganda

Ikke alle krige krydser landegrænser. Det er fuldstændigt muligt for en krig at bryde ud mellem borgere i et enkelt land. Det samme kan siges om cyberwar. En nylig episode af podcasten Svar alle kiggede på, hvordan Ruslands præsident Vladimir Putin brugte blogplatformen LiveJournal til at sprede propaganda og tavshed dissenter.

LiveJournal's servere var oprindeligt baseret i USA, så en russisk forretningsmand købte platformen, hvilket bragte dataene under Russlands kontrol De 8 øverste russiske sociale netværk (og hvad der gør dem store) De top 8 russiske sociale netværk (og hvad der gør dem store) Det er virkelig interessant at se, hvordan online-kommunikation kan variere i forskellige dele af verden! Her er otte af de sociale medieplatforme, der er bedst til at oprette forbindelse til russiske brugere. . Fra april 2017 klassificeres enhver blog på platformen med mere end 3.000 daglige besøgende som et medieudbud. Som et medieudbud kan det ikke offentliggøres anonymt, hvilket forhindrer, at adskillige får et stort følgende.

Billedkredit: Yeamake via Shutterstock

Det er ikke kun de nationale regeringer, der bruger internettet til propaganda. Den ekstremistiske gruppe ISIS er velkendt for at bruge internettet til at radikalisere og rekruttere The War Against ISIS Online - Er din sikkerhed i fare? Krigen mod ISIS Online - Er din sikkerhed i fare? Anonym hævder at være målrettet mod ISIS-websteder og advarer mange om, at terroristerne har en online tilstedeværelse. Men hvordan bekæmpes de? Og hvad skal du gøre, hvis du finder ISIS online? . De udnyttede endda de sensationelle onlinemedier ved at offentliggøre forfærdelige videoer, der let kunne deles - fungere som rekrutteringsmateriale og fremme deres mål om at terrorisere uskyldige mennesker.

Det hackingkollektive Anonyme brugte cyberattacks til direkte at undergrave ISIS 'online tilstedeværelse. Deres handlinger skubbede til sidst ISIS stort set ud af det almindelige digitale rum og på det mørke web. Hvad er Deep Web? Det er mere vigtigt end du tænker, hvad er Deep Web? Det er mere vigtigt end du tror. Den dybe web og den mørke web lyder både skræmmende og uærlige, men farerne er blevet overdrevne. Her er hvad de faktisk har, og hvordan du selv kan få adgang til dem selv! . Dette afspejlede de angreb, der var på jorden, der havde til formål at isolere ISIS i specifikke geografiske rum for at begrænse deres indflydelse.

Spionage

Siden Edward Snowden lækker Hvad er PRISM? Alt hvad du behøver at vide, hvad er PRISM? Alt hvad du behøver at vide Det nationale sikkerhedsagentur i USA har adgang til alle data, du lagrer hos amerikanske tjenesteudbydere som Google Microsoft, Yahoo og Facebook. De overvåger også sandsynligvis det meste af trafikken, der flyder over…, det er blevet mere og mere tydeligt, at regeringer over hele verden bruger digitale teknologier til at spionere efter deres egne borgere. Ved at våbenføre de data, vi opretter hver dag online, kan disse regeringer muligvis også begå cyberwarfare. Mens en stor mængde oprør omkring Snowden-lækagerne skyldtes, at NSA aflyttede sine egne borgere, brugte de også masseovervågning til at spionere på lande rundt om i verden.

Det blev endda fundet, at Tysklands kansler Angela Merkel var inkluderet i deres vidtrækkende net. Hun fortsatte senere med at sammenligne NSA med den undertrykkende østtyske hemmelige politistyrke, Stasi.

NATO udforsker reglerne for cyberspionering https://t.co/lT6dj9WzOb

- Sky News (@SkyNews) 13. juni 2017

Ligesom der ikke er en klar definition af cyberwar, er cyberwarespørgsmål stadig en debat om cyberspionage. Traditionel spionage forekommer overalt i verden af ​​mange amter, uanset deres status i krigen. Imidlertid er mange økonomier kommet til at stole på digital teknologi og internettet. Virksomhedsspionage og angreb for at undergrave et lands virksomheder og økonomi kunne betragtes som cyberwar-handlinger.

Mange af de typer angreb, der mest kan påvirke dig, falder sandsynligvis under denne kategori. Data lækker 560 millioner gamle adgangskoder har lækket online 560 millioner gamle adgangskoder har lækket online Det er sandsynligvis tid til at ændre dine adgangskoder igen. Fordi en enorm database med 560 millioner loginoplysninger er fundet online, og venter på at blive opdaget af ne'er-do-brønde. , tabet af følsomme oplysninger og fjernelse af kritiske websteder Hvorfor dit foretrukne websted var nede i dag [Opdateret] Hvorfor dit foretrukne websted var nede i dag [Opdateret] Hackere lancerede et distribueret benægtelse af tjeneste (DDoS) angreb mod Dyn i morges. Angrebet var ansvarlig for at nedtage eller afbryde trafikken til en række populære websteder. er alle handlinger, der direkte krænker din egen sikkerhed sammen med langsigtede skader på virksomheder og økonomien.

Sabotage

Intetsteds er den potentielle virkning af cyberwarfare blevet mærket mere kraftigt end i de amerikanske præsidentvalg 2016. Donald Trumps sejr i løbet var en overraskelse for mange og kom efter flere skadelige datalækager fra Det Demokratiske Nationale Udvalg (DNC). Whistleblowing-webstedet WikiLeaks offentliggjorde over 20.000 e-mails fra DNC WikiLeaks Rains On Clintons parade: Var dine detaljer i lækkede e-mails? WikiLeaks regner på Clintons parade: Var dine detaljer i lækkede e-mails? Wikileaks-uploaden af ​​20.000 e-mails fra den demokratiske nationale konvention har afsløret udvælgelsesprocessen som forfærdelig korrupt - men den lækkede også online de personlige oplysninger om donorer til den rival Clinton og ... hvilket pegede på bias og korruption.

Lækagen blev almindeligt antaget at have været et resultat af russisk stats sponsoreret hacking. Ugrundede forbindelser til den russiske regering har efterfølgende dogset den nuværende præsident. Sværhedsgraden ved at tilskrive angrebets oprindelse er en af ​​hovedårsagerne til, at dette stadig er et løbende problem.

Billedkredit: zhangyang13576997233 via Shutterstock

I det sidste årti er mere kritisk infrastruktur kommet online med automatisering, der tager kontrol over tidligere arbejdskrævende manuelle processer. Imidlertid kan tilslutning af kritisk infrastruktur til internettet være risikabelt. Ukraines Power Grid blev hacket: Kan det ske her? Ukraines strømnet blev hacket: Kan det ske her? Et nyligt cyberangreb på et ukrainsk strømnet har vist, at vores frygt var velbegrundet - hackere kan målrette mod kritisk infrastruktur, såsom strømnet. Og der er lidt, vi kan gøre ved det. . En af de mest berygtede orme, der er fundet i naturen, var Stuxnet - en teknologisk avanceret orm. Kan disse NSA Cyber-Spionage-teknikker bruges mod dig? Kunne disse NSA-cyber-spionage-teknikker bruges mod dig? Hvis NSA kan spore dig - og vi ved, det kan - så kan cyberkriminelle. Her er, hvordan regeringsfremstillede værktøjer vil blive brugt mod dig senere. der brugte stealth-taktikker og malware til at inficere computere, der kontrollerede Irans nukleare maskiner. Resultatet var, at de inficerede controllere ville give de nukleare centrifuger mulighed for at dreje for hurtigt og rive sig fra hinanden.

Dets kompleksitet tydede på, at det blev udviklet af en nationalstat til store omkostninger. På grund af sin politiske forpligtelse til at deaktivere Irans nukleare ambitioner antages ormen generelt at være udviklet af USA i partnerskab med Israel.

Hvad kan du gøre?

I krigstider er en af ​​de mest direkte måder at blive involveret i at tilslutte sig militæret. Moderne cyberwars byder på en anden udfordring. Ofte er fjenden ikke kendt, og deres placering kunne være godt skjult. De kan være et løst kollektiv som Anonym eller en nationalstat. Direkte handling mod en ukendt og usynlig fjende kan være næsten umulig. Der er dog måder, hvorpå vi kan minimere virkningen af ​​cyberwar.

Kampagne for cybersikkerhed som en prioritet

De vigtigste mål med cyberwar-handlinger er enten at stjæle information eller sabotere økonomier og infrastrukturer. Selvom der er klare fordele ved at bringe kritisk infrastruktur online, har det hurtige tempo ført til en mangel på fokus på sikkerhed. Det er tydeligt at se lige i den store mængde datalækager, hacks og ransomware-angreb, hvad du skal lære af de store sikkerhedsbegivenheder i 2016, hvad du skal lære af de store sikkerhedsbegivenheder i 2016. Det er ikke benægtende, at 2016 i vid udstrækning betragtes som et "dårligt år", især for datasikkerhed. Men hvad kan vi lære af lækager, brud og overvågningsstigninger? der rapporteres regelmæssigt. Og det er bare dem, vi ved om.

Reglerne omkring krig er klare og stort set entydige. Regeringens udgifter til forsvar formørkes ofte alle andre budgetmæssige overvejelser. Det samme kan ikke siges om cyberwar og forsvar. Virksomheder reguleres ofte ikke på deres digitale sikkerhed og behandler det derfor ikke som en prioritet. Det faktum, at regeringsorganer går ud af deres måde at udvikle farlige cybervåben og derefter giver dem mulighed for at få stjålne cyberkriminelle Besidder CIA-hackingværktøjer: Hvad dette betyder for dig Cyberkriminelle besidder CIA-hackingværktøjer: Hvad dette betyder for dig Det centrale efterretningsbureaus farligste malware - der er i stand til at hacking næsten al trådløs forbrugerelektronik - kunne nu sidde i hænderne på tyve og terrorister. Så hvad betyder det for dig? hjælper heller ikke. At fortælle din repræsentant vide, at digital sikkerhed er vigtig ikke kun for dig som enkeltperson, men for National Securitys interesser er sikker på at gøre deres interesse interesseret.

Selv hvis du ikke tror, ​​at du kan gøre en forskel, så husk, at det ikke ville være første gang, at onlineaktivisme kom ud på toppen.

Beskyt dig selv

Heldigvis er du ikke magtesløs mod disse angreb. Ved at tage forholdsregler for at beskytte dig selv i tilfælde af dataovertrædelse eller digitalt angreb minimerer du din risiko.

  • Hold din computer og smartphone opdateret.
  • Administrer dine adgangskoder sikkert ved hjælp af en adgangskodemanager. Hvordan adgangskodeadministratorer holder dine adgangskoder sikre. Hvordan adgangskodeadministratorerne opbevarer dine adgangskoder. Vil du være sikker? Du har brug for en adgangskodemanager. Her er, hvordan de fungerer, og hvordan de holder dig i sikkerhed. .
  • Tænd for tofaktorautentisering, hvad der er tofaktorauthenticering, og hvorfor du skal bruge det, hvad der er tofaktorautentisering, og hvorfor du skal bruge det Tofaktorautentisering (2FA) er en sikkerhedsmetode, der kræver to forskellige måder at bevise på din identitet. Det bruges ofte i hverdagen. For eksempel kræver betaling med et kreditkort ikke kun kortet, ... .
  • Hold beskyttet med antivirus-software Den 10 bedste gratis antivirus-software Den 10 bedste gratis antivirus-software Uanset hvilken computer du bruger, har du brug for antivirusbeskyttelse. Her er de bedste gratis antivirusværktøjer, du kan bruge. .
  • Pas på online-svindel og trusler Sådan beskytter du dig mod 3 af de største online-svindel lige nu Sådan beskytter du dig mod 3 af de største online-svindel lige nu Folk vil altid blive dårlige af svindlerne. Tre af de mest ødelæggende svindel i øjeblikket har givet hundreder af millioner af dollars til cyberkriminelle. Hvad kan du gøre for at beskytte dig selv? .
  • Sikkerhedskopier dine filer regelmæssigt Windows Sikkerhedskopierings- og gendannelsesvejledning Windows Sikkerhedskopierings- og gendannelsesguide katastrofer sker. Medmindre du er villig til at miste dine data, har du brug for en god Windows-backup-rutine. Vi viser dig, hvordan du forbereder sikkerhedskopier og gendanner dem. .
  • Tilmeld dig meddelelser om datalækage Er hackede e-mail-kontokontrolværktøjer ægte eller en fidus? Er hackede e-mail-kontokontrolværktøjer ægte eller en fidus? Nogle af e-mail-kontrolværktøjerne efter det påståede brud på Google-servere var ikke så legitime, som de websteder, der linker til dem, måske havde håbet. .

Er du forberedt på Cyberwar?

Mens internettet har demokratiseret viden, har det også skabt en ny digital slagmark. Lave adgangsbarrierer betyder, at disse nye våben er tilgængelige for enhver - ikke kun nationalstater og velhavende organisationer. Fejlinformation, propaganda og endda falske nyheder Hvad er falske nyheder, og hvordan spreder det sig så hurtigt? Hvad er falske nyheder, og hvordan spreder det sig så hurtigt? Falske nyheder plager Internettet, og den værste del er, at de fleste mennesker ikke kan genkende det, når de ser det. er almindelige på tværs af internettet.

Mange af de let anvendelige sårbarheder, der har ført til et stort antal cyberattacks, kunne let afhjælpes med investeringer. Kritisk infrastruktur som sundhedsvæsen, transport, energi og sikkerhed er for vigtig til at lade være forældede operativsystemer, ikke sikkert sikkerhedskopiere deres data eller have nødplaner på plads. Selvom det måske er ude af din kontrol, kan du sikre din digitale eksistens. Undgå internetovervågning: Den komplette guide Undgå internetovervågning: Den komplette guide Internetovervågning er fortsat et varmt emne, så vi har produceret denne omfattende ressource om, hvorfor det er sådan en big deal, hvem der står bag det, om du helt kan undgå det og mere. for at minimere cyberwarens indvirkning på dig og din familie.

Er du bekymret for frafaldet fra et cyberwar? Eller synes du, at bekymringen er overdreven? Hvad synes du, vi skal gøre anderledes? Fortæl os det i kommentarerne herunder!

Billedkreditter: Olivier Le Queinec / Shutterstock




Endnu ingen kommentarer

Om moderne teknologi, enkel og overkommelig.
Din guide i en verden af moderne teknologi. Lær hvordan du bruger de teknologier og gadgets, der omgiver os hver dag, og lær, hvordan du finder interessante ting på Internettet.