"Barometer gila" di cyber-space. Inilah bagaimana NotPetya dan badai cyber lainnya telah melepaskan musim panas 2017

(Untuk Ciro Metaggiata)
23/09/17

Yang baru saja selesai pasti akan diingat sebagai salah satu musim terpanas dan terkering sejak data meteorologi terdeteksi. Mungkin, 2017 musim panas akan disebutkan di masa depan juga untuk banyak "turbulensi" yang telah merusak cyberruang, beberapa di antaranya bisa mengambil makna sejarah. Daftar insiden cyber yang tercatat dalam beberapa bulan terakhir, sebenarnya, sangat panjang, namun setidaknya empat episode tentu layak diingat, karena dimaksudkan untuk "melakukan sekolah". Secara khusus: penerbitan tak terbendung dari cyberrahasia dari Badan Intelijen Pusat (CIA), dugaan perluasan aktivitas intelijen cyber dilakukan terhadap perusahaan energi Eropa dan AS, konsekuensi berat dari penyebaran Ransomware NotPetya dan gemilang maya sukses menyerang perusahaan AS Equifax.

Hal pertama yang pertama.

WikiLeaks dilanjutkan dengan ritme mingguan dalam difusi dokumen yang dicuri dari CIA, mengenai maya gudang senjata tersedia untuk agen operasi. Sebenarnya, dalam beberapa kasus, ini adalah dokumentasi sejak beberapa tahun yang lalu, namun tidak mungkin untuk menentukan apakah dokumen terbaru yang berhasil dikelola oleh organisasi atau jika mereka merujuk pada program sekarang ditinggalkan oleh Agency. Meskipun demikian, analisis terhadap publikasi dengan jelas menunjukkan bahwa agen memiliki rangkaian instrumen yang hampir tak terbatas peretasan siap digunakan, meliputi berbagai macam perangkat dan sistem operasi. Dibandingkan dengan apa yang sebelumnya dilaporkan (v.articolo), di antaranya menonjol, misalnya i alat ditujukan untuk mengkompromikan sistem pengawasan CCTV untuk mencakup operasi agen operasi. Atau, programnya ExpressLane, dimana CIA telah menyediakan layanan dari intelijen "Teman" dari setengah dunia a perangkat lunak bahwa, Selain memperoleh data biometrik agennya, dia mengirimnya secara sembunyi-sembunyi ke Agency. Tujuan dari program ini, tentu saja, tidak diketahui.

Sementara Wikileaks Dia mengungkapkan rahasia ini dan lainnya, masyarakat Symantec Dia mengangkat alarm tentang kembalinya yang mengganggu di tempat kejadian hacker dikenal dengan codename Capung. Sudah di 2011 para periset dari perusahaan tersebut menemukan sebuah program ekstensif peretasan diluncurkan melawan industri energi Eropa dan AS. Secara khusus, nampaknya pada saat kelompok yang tidak diketahui berhasil menembus sistem perusahaan-perusahaan ini untuk melakukan tindakan berkelanjutan dari intelijen. Lalu, di 2015 Capung dia berkonsentrasi, khususnya, di sektor energi AS, Turki dan Swiss. Sekarang, sebagai gantinya, menggunakan teknik yang lebih halus, tampaknya kelompok ini berhasil menembus lagi ke sistem Amerika dan Eropa. Yang lebih mengkhawatirkan, selain ketidakmungkinan untuk mengidentifikasi komponen Dragonfly, itu adalah fakta bahwa bahkan niat sebenarnya mereka tidak dapat dibangun dengan pasti. Oleh karena itu, tidak mungkin untuk mengecualikan bahwa kegiatan yang dimaksud adalah persiapan terhadap serangan "destruktif" terhadap jaringan energi negara-negara yang bersangkutan. Cerita buruk

Pada bulan Juni, bagaimanapun, Ransomware NotPetya itu telah runtuh secara global sebagai badai di cyberruang, korban penuai terutama di Ukraina. Dalam hal ini, sebagian besar analis setuju bahwa ini bukan varian dari malware sudah ditemukan di 2016 dan dibaptiskan Petya, karena beberapa petunjuk menunjukkan bahwa itu adalah sesuatu yang sama sekali baru. pertama: NotPetya, untuk menyebar di jaringan di mana ia berhasil menyelinap, memanfaatkan beberapa kerentanan yang sekarang dikenal yang digunakan di masa lalu oleh sekelompok hacker diyakini dekat National Security Agency AS. Namun kerentanan ini seharusnya bisa diatasi, mengingat bahwa tambalan keamanan tersedia mulai bulan Maret. Sebaliknya, ternyata, banyak pengguna belum memasangnya dan dalam kasus tersebut NotPetya Ia tidak meninggalkan pelarian: pernah merambah, ia mampu merambat di jaringan secara mandiri, juga memengaruhi komputer lebih diperbarui Kedua: sistem pembayaran uang tebusan meminta pengguna terlibat, untuk mendapatkan kunci untuk mendekripsi dan membuka kunci komputer, itu sangat tidak efisien dan telah menghasilkan sangat sedikit. Oleh karena itu, tujuan sebenarnya dari NotPetya Ini mungkin bukan hanya ekonomi, tapi juga menyebabkan kerusakan pada aktivitas yang terjadi. Ketiga: Ukraina telah sangat terpengaruh oleh malware, karena salah satu metode infeksi yang digunakan adalah menyembunyikannya di update a perangkat lunak manajemen bisnis banyak digunakan di negara itu. Sebuah kasus? Siapa tahu? Faktanya adalah bahwa, terlepas dari ledakan kasus analog tersebut WannaCryptor (v. artikel) fenomena berbahaya dari proliferasi telah jelas muncul cybersenjata lolos dari kendali "pencipta" mereka, kisahnya NotPetya menunjukkan bahwa tidak cukup telah dilakukan untuk mengatasi masalah ini. Dan konsekuensinya, sekarang, diukur dalam bentuk jutaan dolar. Raksasa transportasi maritim MAERSK mengetahui sesuatu tentang hal ini, yang operasinya telah dilipat oleh blokade terminal komputer yang terinfeksi oleh NotPetya menjelang akhir Juniv.articolo). Hanya setelah beberapa hari kerja barulah dimungkinkan untuk mengembalikan fungsionalitas penuh sistem dan ini menyebabkan kerugian bagi MAERSK yang diperkirakan setidaknya 300 juta dolar.

Akhirnya, mari beralih ke kasus sensasional Equifax, perusahaan Amerika yang telah mengumpulkan, menyimpan dan menganalisis data, miliknya sendiri. bisnis. Tujuan terutama serakah untuk hacker, karena mewakili data pribadi AS apa Fort Knox itu untuk cadangan emas Amerika Utara. Nah, terakhir 7 September perusahaan tersebut terpaksa mengakui bahwa pada bulan Juli pihaknya mendeteksi adanya serangan terhadap sistemnya, diluncurkan pada awal Mei sebelumnya, yang menyebabkan kompromi data yang berkaitan dengan sesuatu seperti jutaan pengguna 143. Ini berarti bahwa data pribadi dan kredit sekitar setengah dari populasi AS, di samping sejumlah warga Inggris dan Kanada, berakhir di tangan yang tidak dikenal. Konsekuensi untuk konsumen yang terlibat bisa banyak, tapi salah satu dari mereka lebih khawatir: pencurian identitas mereka. Ini harus dilantik di pasar gelap yang disebut Web gelap Sudah penuh, dengan harga bagus, seluruh identitas "paket" siap digunakan untuk penipuan dan penipuan. Jika ini sendiri sudah menjadi kenyataan yang sangat serius, perilaku perusahaan, yang membuat insiden tersebut dan identitasnya dilanggar dengan setidaknya satu setengah bulan penundaan, atau hampir "era geologis" di masa lalu, sama sekali tidak terbayangkan. masa dari maya-space. Singkatnya, antara mengakui telah menderita serangan dan mencoba menahannya dengan tenggelam, terlalu sering masih berlaku untuk tindakan kedua, tidak mengerti bahwa pada akhirnya, mereka kehilangan semua kecuali penyerang: tentu konsumen, tapi juga perusahaan yang, bagaimanapun, kehilangan wajahnya dan, apalagi, tidak membiarkan bantuan segera dari keseluruhan masyarakat untuk memecahkan masalah dan, akhirnya, memberi kita kredibilitas seluruh dunia keamanan informasi.

Akhirnya, bulan berlalu tapi situasi keamanan cyber itu tidak membaik Sebaliknya, semakin banyak waktu berlalu, semakin banyak kerusakan yang diakibatkan oleh serangan yang diperkuat. Ukurannya mayaSebenarnya, terus berkembang, melibatkan lebih banyak aktivitas masyarakat kita, tanpa proses ini disertai dengan tindakan serius yang memecahkan masalah keamanan intrinsik perusahaan. perangkat lunak, protokol komunikasi dan komunikasiperangkat keras. Apa yang disebut Internet of ThingsSelanjutnya, tampaknya mempersulit hal-hal lebih lanjut karena masuknya jaringan jumlah perangkat yang terus meningkat, yang sering disadari oleh perusahaan yang bisnis inti Hal ini tentunya bukan pengembangan perangkat lunak yakin. Selain itu, investasi ditujukan untuk meningkatkan budaya dan pendidikan warga di keamanan maya, terus menjadi tidak signifikan dibandingkan dengan sumber daya yang digunakan untuk terus mengembangkan dan memproduksi perangkat baru dan perangkat lunak, yang tentunya hanya memiliki fakta bahwa cepat atau lambat mereka akan menuduh beberapa masalah keamanan. Tapi kenyataannya, siapa peduli dengan semua ini?

Sebuah refleksi terakhir tentang insiden yang melibatkan kapal perang AS dan kapal sipil di sebelah timur Selat Malaka (v.articolo): Banyak orang secara sarkastis berkomentar mengenai keputusan yang diambil oleh otoritas militer, untuk melibatkan Tim Cyber ​​Angkatan Laut dalam penyelidikan yang relevan Sebaliknya, meski kemungkinan besar akan muncul bahwa tabrakan itu bukan disebabkan oleh serangan cyber, Fakta bahwa Angkatan Laut AS, yang paling berkuasa di dunia, telah mengambil tindakan semacam itu, seharusnya membuat kita merenung. Dalam sebuah konflik hipotetis antara dua negara yang menghadirkan kedua hubungan kekuasaan dan tingkat digitalisasi yang sangat berbeda (the membagi digital diterapkan pada perang asimetris), yang akan menjadi yang paling rentan, yang akan mengalami kerusakan terbesar jika terjadi serangan maya? Kami berharap untuk tidak perlu mencari tahu.

(foto: web / US Army / berita NBC / US Navy)

Sumber utama:

https://wikileaks.org/

https://www.symantec.com/connect/blogs/dragonfly-western-energy-sector-targeted-sophisticated-attack-group

https://www.kaspersky.com/blog/new-ransomware-epidemics/17314/

https://www.google.it/amp/s/amp.ft.com/content/b8432fc4-60c1-11e7-91a7-502f7ee26895

https://www.economist.com/news/leaders/21728894-security-breach-equifax-was-handled-spectacularly-badly-other-firms-take-note