Hirdetés
Az elmúlt két évtized technológiai forradalma drámai változásokat hozott. Most online életet élünk, munkánk nagyrészt számítógépes képernyők mögött zajlik. A kézi munkát felváltotta egy komplex számítógépes rendszer, amely automatikusan képes irányítani a nagyméretű infrastruktúrát. Noha sok szempontból javította életünket, az új veszélyekkel szemben is veszélybe került.
A kibertámadások hétköznapokká váltak, a DDoS támadásokkal és az adatok szivárgásával mostantól a köztudatba nyomódtak. 2017 májusában a WannaCry ransomware felrobbant az egész világon. A támadás különösen súlyosan sújtotta az Egyesült Királyság Nemzeti Egészségügyi Szolgálatát, kényszerítve néhány mentõhelyiség bezárását. Alig több mint egy hónappal később, A NotPetya kiszivárgott a semmiből Minden, amit tudnia kell a NotPetya Ransomware-rőlA NotPetya-nak nevezett ransomware csúnya formája jelenleg terjed az egész világon. Valószínűleg van néhány kérdése, és határozottan van néhány válaszunk. Olvass tovább nagy intézmények és nemzeti infrastruktúrák megtámadására szerte a világon.
Petya vagy NotPetya felé
A hozzárendelés bonyolult üzlet. A biztonsági kutatók kitöltik a rosszindulatú programok kódját az azonosítás nyomaira, és közzéteszik a legjobb kitalálásaikat arról, hogy ki mögött állt a támadás. A WannaCry-t széles körben úgy tekintették, mint a támadó személyes haszonszerzés céljára történő zsarolás eszközét - még akkor is, ha az rosszul fejlett. Amikor a NotPetya először ütött, úgy tűnt, mintha inkább ugyanaz lenne.
Így néz ki, amikor eltalálja a NotPetya ransomware szoftvert https://t.co/cBYojU06FLpic.twitter.com/u7dCJEnafn
- Alaplap (@ alaplap) 2017. június 30
Jó jelek voltak, hogy valami más zajlik. A kutatók azt találták, hogy a NotPetya kódja azt jelezte, hogy még ha kifizették a váltságdíjat is, a fájlokat valószínűleg soha nem rejtették el a támadó titkosítása alatt. Ehelyett kifizetést hajt végre, és a NotPetya teljesen törölheti az Ön adatait. Az áldozatok széles körű listája, valamint az adatok teljes törlésének lehetősége azt sugallta, hogy valószínűleg nem volt a zsarolás eszköze.
Ehelyett a NotPetya valószínűleg számítógépes háború volt.
Mi az a számítógépes háború?
Dictionary.com meghatározza a háborút: „Fegyveres erővel folytatott konfliktus nemzetek vagy nemzetek közötti felek között; hadviselés, akár szárazföldön, tengeren vagy légi úton. " A háborúnak mindig meglehetősen világos meghatározása volt. Ha a katonai erők fizikailag megtámadtak, akkor nem volt kétséges, hogy háborúban vagy. A háború gazdasági következményei súlyosak lehetnek, amint azt Németországban az első világháború végén is bizonyította.
Ez nem foglalja magában a háború emberi költségeit, mivel a fizikai támadások elkerülhetetlenül sok ember életét veszítik el.

A számítógépes háború nem fizikai, hanem digitális támadásokra támaszkodik. Az Oxford English Dictionary meghatározza a kiberháborút „a számítógépes technológia felhasználása egy állam vagy szervezet tevékenységének megzavarására”. Ezen okból kifolyólag sok szakértő vitatja, hogy a kiberháború valójában háborút jelent. Ehelyett úgy vélik, hogy a számítógépes háborút jobban tekintik a szabotázs vagy kémkedés kifinomult változatának.
Mivel azonban a folyamatos digitális technológiához fűződő kapcsolatunk tovább mélyül, a kiberháború következményei katasztrofálisak és akár halálosak is lehetnek.
A kiberháború cselekedetei
Soha nem lehetünk biztosak abban, hogy a NotPetya kitörése kiberháború volt-e vagy sem. Ugyanakkor nem ez lesz az első alkalom, hogy a számítógépes háborút nyilvánvalóan észreveszik. A világ minden részén a kormányok, a vállalkozások és a hactivisták elkezdték használni a kiberháború viszonylag olcsó fegyvereit, hogy előrehaladják magukat.
Az a támadások viszonylag egyszerű telepítése Véletlenül ösztönzi tizenévesnek, hogy csapkodjon?A gyermekek technológiájának használatára utalás az igényelt kiegészítő hardverben, az internet sebességében vagy a szoftverben rejlik. De vezet-e kiberbűnözés életéhez? Olvass tovább ez tette őket ilyen rendszeres előfordulássá. Tól től zsarolóprogramok-as-a-service A Ransomware-as-a-service mindenki számára káoszt fog hozniA Ransomware gyökereiről, mint a bűnözők és a rosszindulatúak eszköze, egy aggasztó szolgáltatóiparba mozog, ahol bárki feliratkozhat egy ransomware szolgáltatásra, és olyan felhasználókat célozhat meg, mint te és én. Olvass tovább olcsón DDoS támadások Hogyan tudja megvédeni magát a DDoS támadás ellen?A DDoS támadások - az Internet sávszélességének túlterhelésére használt módszer - növekvőnek tűnnek. Megmutatjuk, hogyan lehet megvédeni magát az elosztott szolgáltatásmegtagadási támadásoktól. Olvass tovább , a számítógépes háború fegyverei könnyen elérhetők. Relatív névtelenséggel megvásárolhatók és szinte azonnal elérhetők a világ másik oldaláról. Az ilyen támadások kimenetele gyakran propaganda, kémkedés vagy szabotázs kategóriába sorolható.
Propaganda
Nem minden háború keresztezi a nemzeti határokat. Teljesen lehetséges, hogy egy háború kitörjön egyetlen ország polgárai között. Ugyanez mondható el a számítógépes háborúról. A podcast legutóbbi epizódja Válasz mindenkinek megvizsgálta, hogy Oroszország elnöke, Vlagyimir Putyin felhasználta a LiveJournal blogplatformot a propaganda terjesztésére és az ellenzédek elnémítására.
A LiveJournal szerverei eredetileg az Egyesült Államokban voltak, tehát egy orosz üzletember megvásárolta a platformot, az adatokat Oroszország ellenőrzése alá vonva A 9 legnépszerűbb orosz közösségi hálózatItt találhatók az összes népszerű orosz közösségi hálózat, valamint az oroszországi népszerű szociális médiaplatformok. Olvass tovább . 2017. áprilisától kezdve a platformon található bármely olyan blog, amelyben több mint 3000 napi látogató van, médialemeznek minősül. Médiacikkként nem lehet anonim módon közzétenni, megakadályozva ezzel, hogy minden disszidens megszerezze a nagy követést.

Az internetet nem csak a nemzeti kormányok használják propaganda céljából. Az ISIS szélsőséges csoport közismert, hogy az internetet radikalizálásra és toborzásra használja Az ISIS Online elleni háború - veszélyben van az Ön biztonsága?Névtelen állítás az ISIS webhelyeket célozza meg, figyelmeztetve sokan arra, hogy a terroristák online jelen vannak. De hogyan harcolnak velük? És mit kell tennie, ha az ISIS-t online fedezi fel? Olvass tovább . Még kihasználták a szenzacionális online médiát azzal is, hogy szörnyű videókat publikáltak könnyen megosztható - toborzási anyagként jár el, és támogatja az ártatlanok terrorizálására irányuló céljukat emberek.
A névtelen hackeregyüttes kibertámadásokat alkalmazott az ISIS online jelenlétének közvetlen aláásására. Tevékenységeik végül nagymértékben kiszorították az ISIS-t az általános digitális térből és a a sötét webre Mi az a mély web? Sokkal fontosabb, mint gondolnádA mély és a sötét háló egyaránt félelmetesnek és gonosznak tűnik, ám a veszélyeket túlfújták. Itt van, amit valójában, és hogyan is hozzáférhet hozzájuk! Olvass tovább . Ez tükrözi a földi támadásokat, amelyek célja az ISIS elkülönítése egy meghatározott földrajzi térségben, hogy korlátozzák befolyásukat.
Kémkedés
Óta Edward Snowden kiszivárog Mi a PRISM? Minden, amit tudnod kellAz Egyesült Államok Nemzetbiztonsági Ügynöksége hozzáférhet bármilyen adathoz, amelyet az amerikai szolgáltatóknál tárol, például a Google Microsoft, a Yahoo és a Facebook. Ők valószínűleg megfigyelik az egész ... Olvass tovább , egyre világosabbá vált, hogy a kormányok szerte a világon digitális technológiákat alkalmaznak saját állampolgáraik kémkedésére. Azáltal, hogy fegyverzzük azokat az adatokat, amelyeket naponta online készítünk, ezek a kormányok számítógépes háborút is elkövethetnek. Noha a Snowden szivárgásainak nagy részét az NSA saját állampolgárainak hallgatása okozta, ők tömeges megfigyelést is alkalmaztak a világ országainak kémkedésére.
Angela Merkel német kancellárról azt is kiderült, hogy bekerült a széles körű hálózatba. Később folytatta az NSA összehasonlítását a elnyomó kelet-német titkos rendõri erõ, a Stasi.
A NATO feltárja az internetes kémkedés szabályait https://t.co/lT6dj9WzOb
- Sky News (@SkyNews) 2017. június 13
Mivel a kiberháború nincs egyértelműen meghatározva, továbbra is megvitatásra vár, hogy a kiberkísérlet kiberháborúnak minősül-e. A hagyományos kémkedés a világ minden táján, sok megyében előfordul, függetlenül a háború státusától. Számos gazdaság azonban a digitális technológiára és az internetre támaszkodik. A vállalati kémkedés és az ország üzleti vállalkozásainak és gazdaságának aláásását célzó támadások kiberháborúnak tekinthetők.
A támadások sok típusa, amelyek legjobban érinthetik Önt, valószínűleg ebbe a kategóriába tartoznak. Az adatok szivárognak 560 millió régi jelszó szivárogtatott onlineValószínűleg ideje megváltoztatni a jelszavait. Mivel egy hatalmas, 560 millió bejelentkezési hitelesítő adatbázist találtak online, és arra várnak, hogy a ne'er-do-well felfedezzék. Olvass tovább , az érzékeny információk elvesztése és a kritikus webhelyek eltávolítása Miért nem működött manapság a kedvenc webhelye [frissítve]A hackerek ma reggel elosztott szolgáltatásmegtagadási (DDoS) támadást indítottak Dyn ellen. A támadás felelős a sok népszerű weboldal forgalmának leállításáért vagy megszakításáért. Olvass tovább mindazok a cselekedetek, amelyek közvetlenül megsértik az Ön biztonságát, valamint a vállalkozások és a gazdaság hosszú távú károsodását.
Szabotázs
A kiberharc potenciális hatása sehol sem volt erősebben érezhető, mint a 2016. évi amerikai elnökválasztásokon. Donald Trump győzelme a versenyen sokak számára meglepetés volt, és a Demokratikus Nemzeti Bizottság (DNC) többszörös káros adatszivárgása után jött létre. A bejelentési hely A WikiLeaks több mint 20 000 e-mailt tett közzé a DNC-től A WikiLeaks esik a Clinton parádéján: A részletek voltak a kiszivárgott e-mailekben?A Wikileaks által a Demokrata Nemzeti Konventből 20 000 e-mailt feltöltött felfutott a választás a szörnyen sérült folyamatot, de online kiszivárogtatta az adományozók személyes adatait a rivális Clinton felé is és... Olvass tovább amely torzításra és korrupcióra utalt.
A szivárgás széles körben úgy vélte, hogy az orosz állami támogatású hackelés eredménye. Az orosz kormánnyal nem igazolható kapcsolatok később meghódították a hivatalban lévő elnököt. A támadás eredete megnevezésének nehézsége az egyik fő oka annak, hogy ez továbbra is folyamatban van.

Az elmúlt évtizedben a kritikusabb infrastruktúra online lett, az automatizálás átveszi a korábban munkaintenzív kézi folyamatok irányítását. Azonban, a kritikus infrastruktúra és az internet összekapcsolása kockázatos vállalkozás lehet Ukrajna villamosenergia-hálózatát feltörték: megtörténhet itt?Egy nemrégiben az ukrán villamosenergia-hálózattal szembeni számítógépes támadás bebizonyította, hogy félelmeink megalapozottak voltak - a hackerek megcélozhatják a kritikus infrastruktúrát, például az energiahálózatokat. És keveset tehetünk érte. Olvass tovább . A vadonban talált egyik leghírhedtebb féreg a Stuxnet volt - a technológiailag fejlett féreg Használhatók-e ezek az NSA számítógépes kémkedés technikák ön ellen?Ha az NSA képes követni téged - és tudjuk, hogy képes -, akkor a számítógépes bűnözők is. Így lehet felhasználni később a kormány által készített eszközöket. Olvass tovább amely lopakodó taktikákat és rosszindulatú programokat használt az iráni nukleáris gépeket irányító számítógépek megfertőzésére. Az eredmény az volt, hogy a fertőzött kontrollerek lehetővé teszik a nukleáris centrifugák túl gyors centrifugálódását és széttöredezését.
Bonyolultsága azt jelezte, hogy egy nemzetállam nagy költséggel fejlesztette ki. Az iráni nukleáris ambíciók letiltására irányuló politikai elkötelezettsége miatt általában úgy gondolják, hogy a férget az Egyesült Államok fejlesztette ki Izraellel együttműködve.
Mit tudsz csinálni?
A háború idején a részvétel egyik közvetlen módja a katonasághoz való csatlakozás. A modern internetes háborúk más kihívást jelentenek. Az ellenséget gyakran nem ismerték, és helyét rejtették. Lehet, hogy egy laza kollektív, például Anonim, vagy egy nemzetállam. Szinte lehetetlen lehet ismeretlen és láthatatlan ellenséggel szembeni közvetlen fellépés. Vannak olyan módok, amelyekkel minimalizálhatjuk a kiberháború hatását.
A kiberbiztonság kampánya prioritásként
A kiberháború fő célja vagy az információ ellopása, vagy a szabotázsgazdaságok és infrastruktúrák lopása. Noha egyértelmű előnye van annak, hogy a kritikus infrastruktúrát online elérhetővé teszik, a gyors ütem miatt a biztonság nem koncentrálódott. Nyilvánvaló, hogy csak a nagy mennyiségű adat szivárgás, feltörés és ransomware támadás Mit kell tanulnod a 2016-os nagy biztonsági eseményekrőlNem tagadható, hogy 2016-ot széles körben "rossz évnek" tekintik, különösen az adatbiztonság szempontjából. De mit lehet megtanulni a szivárgásokból, megsértésekből és a megfigyelés növekedéséből? Olvass tovább amelyeket rendszeresen jelentenek. És ezekről csak tudunk.
A háború körüli szabályozás világos és nagyjából egyértelmű. A kormány által a védelemre fordított kiadások gyakran eltakarják az összes többi költségvetési megfontolást. Ugyanez nem mondható el a számítógépes háborúról és a védelemről. A vállalkozásokat gyakran nem szabályozzák digitális biztonságukban, és ezért nem kezelik ezt prioritásként. A tény, hogy a kormányzati ügynökségek elmennek útjukból dolgozzon ki veszélyes számítógépes fegyvereket, majd engedje el lopni A számítógépes bűnözők rendelkeznek a CIA hacker eszközökkel: mit jelent ez az Ön számáraA Központi Hírszerző Ügynökség legveszélyesebb rosszindulatú programja - amely szinte minden vezeték nélküli fogyasztói elektronikát képes megtörni - most rabok és terroristák kezébe kerülhet. Mit jelent ez számodra? Olvass tovább szintén nem segít. Tájékoztatva képviselőjének, hogy a digitális biztonság nem csak Önnek, hanem magánszemélynek is fontos, de a Nemzetbiztonság érdekében is érdeklődik.
Még ha nem is gondolod, hogy változtatni tudsz, ne felejtsd el, hogy ez nem lesz az első alkalom, amikor az online aktivizmus megjelenik a tetején.
Védd magad
Szerencsére nem vagy tehetetlen ezeknek a támadásoknak. Azáltal, hogy óvintézkedéseket tesz magáénak adatvédelem vagy digitális támadás esetén, minimalizálja a kockázatát.
- Tartsa naprakészen a számítógépet és az okostelefont.
- A jelszavak biztonságos kezelése jelszókezelő használatával Hogyan védik a jelszókezelők a jelszavaikat?A nehezen feltörhető jelszavak szintén nehéz megjegyezni. Biztonságban akar lenni? Szüksége van egy jelszókezelőre. Íme, hogyan működnek, és hogyan tartanak biztonságban. Olvass tovább .
- Bekapcsol Két tényezős hitelesítés Mi a kétfaktoros hitelesítés, és miért kell ezt használni?Két tényezős hitelesítés (2FA) egy olyan biztonsági módszer, amely kétféleképpen megköveteli az identitás igazolását. Általában a mindennapi életben használják. Például hitelkártyával történő fizetés nemcsak a kártyát, hanem a ... Olvass tovább .
- Védje víruskereső szoftver A 10 legjobb ingyenes víruskereső szoftverNem számít, milyen számítógépet használ, antivírusvédelemre van szüksége. Itt vannak a legjobb ingyenes víruskereső eszközök, amelyeket használhat. Olvass tovább .
- Óvakodj a online csalások és fenyegetések Hogyan lehet megvédeni magad a 3 legnagyobb online csalástólAz emberek mindig csalódnak a csalókkal szemben. A pillanatnyilag legpusztítóbb csalások hárommillió dollárt hoztak a számítógépes bűnözők számára. Mit tehetsz magad megóvása érdekében? Olvass tovább .
- Rendszeresen készítsen biztonsági másolatot a fájlokról A Windows biztonsági mentési és visszaállítási útmutatójaKatasztrófák történnek. Hacsak nem hajlandó elveszíteni az adatait, szüksége van egy jó Windows biztonsági mentési rutinra. Megmutatjuk, hogyan készíthet biztonsági másolatot és visszaállíthatja azt. Olvass tovább .
- Jelentkezni valamire adat szivárgás értesítések A feltört e-mail fiók ellenőrző eszközei valódiak vagy csalók?A Google-kiszolgálók állítólagos megsértését követő e-mail ellenőrző eszközök némelyike nem volt annyira legitim, mint ahogyan a hozzájuk kapcsolódó linkek reménykedtek. Olvass tovább .
Felkészült a számítógépes háborúra?
Miközben az internet demokratizálta az ismereteket, új digitális csatatér is létrehozott. Az alacsony belépési korlátok azt jelentik, hogy ezek az új fegyverek bárki számára elérhetők - nem csak a nemzetállamok és a gazdag szervezetek. Téves irányítás, propaganda és még hamis hírek Mi a hamis hír és hogyan terjed ilyen gyorsan?A hamis hírek az internetet sújtják, és a legrosszabb rész az, hogy a legtöbb ember nem ismeri fel, amikor látja. Olvass tovább elterjedtek az interneten keresztül.
A könnyen kihasználható sebezhetőségek közül sok, amelyek nagy számú kibernetikus támadáshoz vezettek, befektetésekkel könnyedén orvosolható. A kritikus infrastruktúra, például az egészségügy, a közlekedés, az energia és a biztonság túl fontos ahhoz, hogy lehetővé tegyük az elavult operációs rendszerek elmulasztása, az adatok biztonságos biztonsági mentésének elkerülése vagy a vészhelyzeti terv kidolgozása hely. Bár ez valószínűleg nem tartozik be a kezedbe, megteheted biztosítsa a digitális létezését Az internetes megfigyelés elkerülése: A teljes útmutatóAz internetes megfigyelés továbbra is forró téma, ezért elkészítettük ezt az átfogó forrást arról, hogy miért olyan nagy üzlet, ki mögött áll, hogy elkerülheti-e azt, és így tovább. Olvass tovább hogy minimalizálja a kiberháború hatását Önre és családjára.
Aggódik a kiberháború következményei miatt? Vagy Ön szerint az aggodalom túlzott? Mit gondolsz, mit kellene tennünk másképp? Tudassa velünk az alábbi megjegyzésekben!
Kép-hitelek: Olivier Le Queinec / Shutterstock
James a MakeUseOf Vásárlási Útmutatók és Hardver Hírek Szerkesztője és szabadúszó író, aki szenvedélyesen teszi a technológiát mindenki számára elérhetővé és biztonságossá. A technológia mellett az egészség, az utazás, a zene és a mentális egészség iránt is érdeklődik. Gépészmérnöki diplomát szerzett a Surrey-i Egyetemen. A krónikus betegségről a PoTS Jots-on is található.