Cyberwar è la prossima minaccia alla tua sicurezza?

Cyberwar è la prossima minaccia alla tua sicurezza? / Sicurezza

La rivoluzione tecnologica degli ultimi due decenni ha portato cambiamenti drammatici. Ora viviamo le nostre vite online, con il nostro lavoro per lo più condotto dietro gli schermi dei computer. Il lavoro manuale è stato sostituito da complessi sistemi informatici in grado di controllare automaticamente grandi parti dell'infrastruttura. Mentre ha migliorato le nostre vite in molti modi, ci ha anche lasciato vulnerabili a un nuovo pericolo.

Gli attacchi informatici sono diventati comuni, con attacchi DDoS e perdite di dati ora impresse nella coscienza popolare. Nel maggio 2017, il ransomware WannaCry è esploso in tutto il mondo. L'attacco ha colpito particolarmente il Servizio Sanitario Nazionale della U.K., costringendo alla chiusura di alcuni pronto soccorso. Poco più di un mese dopo, NotPetya è spuntata dal nulla Tutto quello che c'è da sapere sul NotPetya Ransomware Tutto quello che c'è da sapere sul NotPetya Ransomware Una forma sgradevole di ransomware soprannominato NotPetya si sta attualmente diffondendo in tutto il mondo. Probabilmente hai qualche domanda e abbiamo sicuramente delle risposte. Leggi di più per attaccare le grandi istituzioni e le infrastrutture nazionali di tutto il mondo.

A Petya oa NotPetya

L'attribuzione è un affare complicato. I ricercatori di sicurezza riversano il codice del malware per qualsiasi traccia di identificazione e pubblicano le loro ipotesi migliori su chi fosse dietro un attacco. WannaCry è stato ampiamente considerato come un mezzo di estorsione per guadagno personale da parte dell'attaccante, anche se è stato mal sviluppato. Quando NotPetya ha colpito per la prima volta, è apparso come se fosse più o meno lo stesso.

Questo è ciò che sembra quando sei colpito da NotPetya ransomware https://t.co/cBYojU06FL pic.twitter.com/u7dCJEnafn

- Scheda madre (@motherboard) 30 giugno 2017

C'erano segni però che stava succedendo qualcos'altro. I ricercatori hanno scoperto che il codice di NotPetya indicava che anche se hai pagato il riscatto, i tuoi file potrebbero non essere mai stati nascosti dietro la crittografia dell'attaccante. Invece, effettui il pagamento e NotPetya potrebbe cancellare completamente i tuoi dati. L'ampia lista di vittime unita al potenziale di cancellare completamente i dati suggeriva che non sarebbe stato uno strumento per estorsioni.

Invece, NotPetya potrebbe essere stato un atto di guerra informatica.

Che cos'è la guerra cibernetica?

Dictionary.com definisce guerra come “un conflitto portato avanti con la forza delle armi, come tra nazioni o tra partiti all'interno di una nazione; guerra, come via terra, mare o aria.” La guerra ha sempre avuto una definizione abbastanza chiara. Se le forze militari hanno iniziato ad attaccare fisicamente, non c'era alcun dubbio che tu fossi in guerra. L'impatto economico della guerra può essere grave, come è stato evidenziato in Germania alla fine della prima guerra mondiale.

Questo senza includere il costo umano della guerra poiché gli attacchi fisici porteranno inevitabilmente a molte persone a perdere la vita.

Immagine di credito: BeeBright tramite Shutterstock

La guerra informatica non si basa su attacchi fisici ma su quelli digitali. L'Oxford English Dictionary definisce il cyberwar come il “uso della tecnologia informatica per interrompere le attività di uno stato o organizzazione.” È per questo motivo che molti esperti contestano che la guerra cibernetica costituisca effettivamente una guerra. Invece, credono che la guerra informatica sia vista meglio come una versione sofisticata di sabotaggio o spionaggio.

Tuttavia, dal momento che la nostra connessione con la tecnologia digitale sempre attiva continua ad approfondire, gli effetti di atti di cyberwar possono essere disastrosi e persino mortali.

Atti di Cyberwar

Potremmo non essere mai sicuri se lo scoppio di NotPetya sia stato un atto di cyberwar o meno. Tuttavia, non sarebbe la prima volta che la guerra informatica è stata catturata in bella vista. I governi, le imprese e gli hacktivisti di tutto il mondo hanno iniziato a utilizzare le armi relativamente economiche della guerra cibernetica per far avanzare i propri programmi.

La facilità comparativa di implementare questi attacchi Stai incoraggiando accidentalmente il tuo adolescente ad hackerare? Incoraggi accidentalmente il tuo adolescente ad hackerare? Gli indizi sull'uso della tecnologia dei tuoi figli potrebbero trovarsi nell'hardware aggiuntivo richiesto, nella velocità di internet o nel software. Ma sta portando a una vita di criminalità informatica? Leggi di più è ciò che li ha resi così frequenti. Da ransomware-as-a-service Ransomware-as-a-Service porterà il caos a tutti Ransomware-as-a-service porterà il caos a tutti Ransomware si sta trasformando dalle sue radici in criminali e malfattori in un preoccupante settore dei servizi , in cui chiunque può iscriversi a un servizio di ransomware e prendere di mira utenti come te e me. Leggi di più sugli attacchi DDoS a basso costo Come puoi proteggerti contro un attacco DDoS? Come puoi proteggerti contro un attacco DDoS? Gli attacchi DDoS - un metodo utilizzato per sovraccaricare la larghezza di banda di Internet - sembrano essere in aumento. Vi mostriamo come proteggervi da un attacco denial of service distribuito. Per saperne di più, le armi della guerra cibernetica sono facili da trovare. Possono essere acquistati in relativo anonimato e schierati dall'altra parte del mondo quasi istantaneamente. I risultati di tali attacchi possono essere spesso classificati come propaganda, spionaggio o sabotaggio.

Propaganda

Non tutte le guerre attraversano i confini nazionali. È del tutto possibile che scoppi una guerra tra cittadini di un solo paese. Lo stesso si può dire della guerra cibernetica. Un episodio recente del podcast Rispondi a tutti ha guardato come il presidente della Russia Vladimir Putin ha usato la piattaforma di blogging LiveJournal per diffondere propaganda e far tacere i dissidenti.

I server di LiveJournal erano originariamente basati negli Stati Uniti, quindi un uomo d'affari russo ha acquistato la piattaforma, portando i dati sotto il controllo della Russia I migliori 8 social network russi (e ciò che li rende grandi) I migliori 8 social network russi (e ciò che li rende grandi) È davvero interessante vedere come la comunicazione online può differire in diverse parti del mondo! Ecco otto delle piattaforme di social media che sono le migliori per connettersi con gli utenti russi. Leggi di più . A partire da aprile 2017, qualsiasi blog sulla piattaforma con oltre 3.000 visitatori giornalieri è classificato come un punto vendita multimediale. Come sbocco mediatico non può essere pubblicato anonimamente, impedendo ai dissidenti di ottenere un ampio seguito.

Immagine di credito: Yeamake tramite Shutterstock

Non sono solo i governi nazionali che usano Internet per la propaganda. Il gruppo estremista ISIS è ben noto per utilizzare Internet per radicalizzare e reclutare The War Against ISIS Online - La tua sicurezza è a rischio? La guerra contro ISIS online - La tua sicurezza è a rischio? Reclamo anonimo per il targeting di siti Web ISIS, mettendo in guardia molti sul fatto che i terroristi hanno una presenza online. Ma come stanno combattendo? E cosa dovresti fare se scopri ISIS online? Leggi di più . Hanno anche sfruttato i sensazionalistici media online pubblicando video terrificanti che potevano essere facilmente condivisi - agire come materiale di reclutamento e promuovere il loro obiettivo di terrorizzare persone innocenti.

Il collettivo di hacker Anonymous ha utilizzato attacchi cibernetici per minare direttamente la presenza online di ISIS. Le loro azioni alla fine hanno spinto l'ISIS in gran parte fuori dallo spazio digitale mainstream e nel dark web What Is the Deep Web? È più importante di quanto pensi che sia il Deep Web? È più importante di quanto pensi Il web profondo e la rete oscura sono entrambi spaventosi e nefasti, ma i pericoli sono stati esagerati. Ecco cosa fanno in realtà e come puoi persino accedervi da soli! Leggi di più . Ciò rispecchiava gli attacchi sul terreno che miravano a isolare l'ISIS in specifici spazi geografici per limitare la loro influenza.

Spionaggio

Da quando Edward Snowden perde Qual è PRISM? Tutto quello che c'è da sapere cos'è PRISM? Tutto quello che c'è da sapere L'Agenzia per la sicurezza nazionale negli Stati Uniti ha accesso ai dati che stai archiviando con fornitori di servizi statunitensi come Google, Yahoo e Facebook. Probabilmente controlleranno anche la maggior parte del traffico che fluisce attraverso il ... Per saperne di più, è diventato sempre più chiaro che i governi di tutto il mondo stanno usando le tecnologie digitali per spiare i propri cittadini. Armonizzando i dati che creiamo ogni giorno online, questi governi potrebbero anche commettere atti di guerra informatica. Mentre una grande quantità di tumulto intorno alle perdite di Snowden era dovuta alla NSA che intercettava i propri cittadini, utilizzavano anche la sorveglianza di massa per spiare i paesi di tutto il mondo.

Il cancelliere tedesco Angela Merkel è stato persino trovato incluso nella loro vasta rete. In seguito ha continuato a confrontare l'NSA con la repressiva forza di polizia segreta della Germania dell'Est, la Stasi.

La NATO esplora le regole dello spionaggio informatico https://t.co/lT6dj9WzOb

- Sky News (@SkyNews) 13 giugno 2017

Proprio come non esiste una chiara definizione di guerra cibernetica, se il cyber-spionaggio costituisce un atto di guerra informatica è ancora in discussione. Lo spionaggio tradizionale avviene in tutto il mondo, da molte contee, indipendentemente dal loro stato di guerra. Tuttavia, molte economie hanno fatto affidamento sulla tecnologia digitale e su Internet. Spionaggio aziendale e attacchi per minare le imprese e l'economia di un paese potrebbero essere visti come atti di guerra informatica.

Molti dei tipi di attacco che potrebbero influire maggiormente su di te potrebbero rientrare in questa categoria. Perdite di dati 560 milioni di vecchie password perdute online 560 milioni di vecchie password sono rimaste in linea Probabilmente è il momento di cambiare di nuovo la password. Perché un enorme database di 560 milioni di credenziali di accesso è stato trovato online, in attesa di essere scoperto da ne'er-do-wells. Per saperne di più, la perdita di informazioni sensibili e la rimozione di siti Web critici Perché il tuo sito web preferito è scomparso oggi [Aggiornamento] Perché il tuo sito web preferito è scomparso oggi [Aggiornamento] Gli hacker hanno lanciato un attacco DDoS (distributed denial of service) stamattina contro Dyn . L'attacco era responsabile della rimozione o dell'interruzione del traffico verso una serie di siti Web popolari. Ulteriori informazioni sono tutti atti che violano direttamente la tua sicurezza, insieme a danni a lungo termine per le imprese e l'economia.

Sabotaggio

In nessun luogo il potenziale effetto della guerra informatica è stato più sentito rispetto alle elezioni presidenziali degli Stati Uniti del 2016. La vittoria di Donald Trump in gara è stata una sorpresa per molti, ed è arrivata dopo diverse perdite di dati dannosi dal Comitato Nazionale Democratico (DNC). Il sito whistleblowing WikiLeaks ha pubblicato oltre 20.000 email dal DNC WikiLeaks Rains On Clinton's Parade: I tuoi dettagli nelle email trapelate? WikiLeaks piove su Clinton's Parade: i tuoi dettagli sono trapelati? Il caricamento di Wikileaks di 20.000 e-mail dalla Democratic National Convention ha rivelato il processo di selezione come orribilmente corrotto - ma ha anche trapelato online i dettagli personali dei donatori alla rivale Clinton e ... Read More che indicavano pregiudizi e corruzione.

Si ritiene che la fuga sia stata a causa dell'hacking sponsorizzato dallo stato russo. I legami infondati al governo russo hanno successivamente perseguitato il Presidente in carica. La difficoltà nell'attribuire l'origine dell'attacco è uno dei motivi principali per cui questo è ancora un problema in corso.

Immagine di credito: zhangyang13576997233 via Shutterstock

L'ultimo decennio ha visto l'arrivo di un'infrastruttura più critica con l'automazione che ha assunto il controllo di processi manuali precedentemente ad alto impiego di manodopera. Tuttavia, la connessione di un'infrastruttura critica a Internet può essere un'attività rischiosa La Power Grid dell'Ucraina è stata hackerata: potrebbe accadere qui? La rete elettrica ucraina è stata hackerata: potrebbe accadere qui? Un recente attacco informatico su una rete elettrica ucraina ha dimostrato che i nostri timori erano ben fondati: gli hacker possono prendere di mira infrastrutture critiche, come le reti elettriche. E c'è poco che possiamo fare al riguardo. Leggi di più . Uno dei vermi più infami che si sia trovato in natura è stato Stuxnet, un worm tecnologicamente avanzato. Queste tecniche di spionaggio informatico della NSA potrebbero essere utilizzate contro di te? Queste tecniche di spionaggio informatico della NSA potrebbero essere usate contro di te? Se l'NSA è in grado di rintracciarti - e sappiamo che può farlo - lo possono anche i criminali informatici. Ecco come verranno utilizzati strumenti governativi contro di te più tardi. Leggi altro che utilizzava tattiche furtive e malware per infettare i computer che controllavano le macchine nucleari dell'Iran. Il risultato fu che i controllori infetti avrebbero permesso alle centrifughe nucleari di girare troppo velocemente e di staccarsi.

La sua complessità indicava che era stato sviluppato da uno stato-nazione a caro prezzo. A causa del suo impegno politico a disattivare le ambizioni nucleari dell'Iran, si ritiene che il worm sia stato sviluppato dagli Stati Uniti in collaborazione con Israele.

Cosa sai fare?

In tempo di guerra, uno dei modi più diretti per essere coinvolti è quello di unirsi all'esercito. I cyberwars moderni presentano una sfida diversa. Spesso il nemico non è noto e la loro posizione potrebbe essere ben nascosta. Possono essere un collettivo libero come Anonymous, o uno stato nazione. L'azione diretta contro un nemico sconosciuto e invisibile può essere quasi impossibile. Tuttavia, ci sono modi in cui possiamo ridurre al minimo l'impatto della guerra cibernetica.

Campagna per la sicurezza informatica come priorità

Gli scopi principali degli atti del cyberwar sono il furto di informazioni o il sabotaggio di economie e infrastrutture. Mentre ci sono chiari vantaggi nel portare online le infrastrutture critiche, il ritmo rapido ha portato a una mancanza di attenzione alla sicurezza. È chiaro che nel solo volume di perdite di dati, attacchi di hacker e ransomware, cosa c'è da imparare dai grandi eventi di sicurezza del 2016, cosa devi imparare dai grandi eventi di sicurezza del 2016 Non si può negare che il 2016 è ampiamente considerato come un "anno cattivo", in particolare per la sicurezza dei dati. Ma cosa possiamo imparare dalle perdite, dalle violazioni e dagli aumenti della sorveglianza? Leggi di più che sono segnalati su base regolare. E quelli sono solo quelli che conosciamo.

Le regole sulla guerra sono chiare e in gran parte non ambigue. Le spese governative per la difesa spesso eclissano tutte le altre considerazioni di bilancio. Lo stesso non si può dire della guerra cibernetica e della difesa. Le aziende spesso non sono regolate sulla loro sicurezza digitale e di conseguenza non la considerano una priorità. Il fatto che le agenzie governative facciano di tutto per sviluppare pericolosi cyber-armi e poi consentano loro di avere rubati i criminali informatici Possedete strumenti di hacking della CIA: che cosa significa per voi I criminali informatici possiedono gli strumenti di hacking della CIA: cosa significa per voi La Central Intelligence Agency è più pericolosa il malware - capace di hackerare quasi tutto l'elettronica di consumo senza fili - potrebbe ora sedersi nelle mani di ladri e terroristi. Quindi cosa significa per te? Leggi di più anche non aiuta. Permettendo al tuo Rappresentante di sapere che la sicurezza digitale è importante non solo per te come individuo, ma per gli interessi della sicurezza nazionale è sicuro di stimolare il loro interesse.

Anche se non credi di poter fare la differenza, ricorda che non sarebbe la prima volta che l'attivismo online ne uscirà.

Proteggiti

Fortunatamente non sei impotente contro questi attacchi. Prendendo le precauzioni per proteggersi in caso di violazione dei dati o attacco digitale, si riduce al minimo il rischio.

  • Mantieni aggiornati computer e smartphone.
  • Gestisci le tue password in sicurezza utilizzando un gestore di password Come i gestori di password mantengono le password sicure Come i gestori di password mantengono le password sicure Anche le password difficili da decifrare sono difficili da ricordare. Vuoi essere al sicuro? Hai bisogno di un gestore di password. Ecco come funzionano e come ti proteggono. Leggi di più .
  • Attiva autenticazione a due fattori Qual è l'autenticazione a due fattori e perché dovresti utilizzarla Cos'è l'autenticazione a due fattori e perché dovresti utilizzarla Autenticazione a due fattori (2FA) è un metodo di sicurezza che richiede due diversi metodi di verifica la tua identità. È comunemente usato nella vita di tutti i giorni. Ad esempio, il pagamento con una carta di credito non richiede solo la carta, ... Per saperne di più .
  • Mantieni la protezione con il software antivirus I 10 migliori programmi anti-virus gratuiti I 10 migliori programmi anti-virus gratuiti Da ora devi sapere: hai bisogno della protezione antivirus. Mac, PC Windows e Linux ne hanno tutti bisogno. Davvero non hai scuse. Quindi prendi uno di questi dieci e inizia a proteggere il tuo computer! Leggi di più .
  • Attenzione alle truffe e alle minacce online Come proteggersi da 3 delle più grandi truffe online in questo momento Come proteggersi da 3 delle più grandi truffe online in questo momento Le persone cadranno sempre in fallo dei truffatori. Tre delle truffe più devastanti al momento hanno fruttato centinaia di milioni di dollari per i criminali informatici. Cosa puoi fare per proteggerti? Leggi di più .
  • Eseguire regolarmente il backup dei file. Guida di backup e ripristino di Windows Guida di backup e ripristino di Windows Si verificano disastri. A meno che tu non voglia perdere i tuoi dati, hai bisogno di una buona routine di backup di Windows. Ti mostreremo come preparare i backup e ripristinarli. Leggi di più .
  • Registrati per le notifiche di perdita di dati Sono Hacked Account di posta elettronica Strumenti di controllo Genuino o una truffa? Gli strumenti di Hacked Email Account Checking Tools sono originali o una truffa? Alcuni degli strumenti di controllo della posta elettronica in seguito alla presunta violazione dei server di Google non erano così legittimi come avrebbero potuto sperare i siti web che li collegavano. Leggi di più .

Sei pronto per la guerra cibernetica?

Mentre Internet ha una conoscenza democratizzata, ha anche creato un nuovo campo di battaglia digitale. Basse barriere all'entrata significano che queste nuove armi sono disponibili a chiunque - non solo stati nazione e organizzazioni benestanti. Misdirection, propaganda e persino notizie false What Is Fake News e How It Spread So Quickly? Che cos'è la notizia falsa e come si diffonde così rapidamente? Le notizie false stanno affliggendo Internet e la parte peggiore è che la maggior parte della gente non può riconoscerla quando la vedono. Ulteriori informazioni sono diffusi su Internet.

Molte delle vulnerabilità facili da sfruttare che hanno portato a un gran numero di attacchi informatici potrebbero essere facilmente risolti con investimenti. Infrastrutture critiche come l'assistenza sanitaria, i trasporti, l'energia e la sicurezza sono troppo importanti per consentire l'esecuzione di sistemi operativi obsoleti, non il backup sicuro dei loro dati o l'esistenza di piani di emergenza. Anche se potrebbe non essere sotto il tuo controllo, puoi proteggere la tua esistenza digitale Evitare la sorveglianza su Internet: la guida completa Evitare la sorveglianza di Internet: la guida completa La sorveglianza su Internet continua a essere un argomento scottante, quindi abbiamo prodotto questa risorsa completa sul perché è così un grosso problema, chi c'è dietro, se puoi evitarlo del tutto, e altro ancora. Leggi di più per ridurre al minimo l'impatto della cibernetica su di te e sulla tua famiglia.

Sei preoccupato per le conseguenze di una guerra cibernetica? O pensi che la preoccupazione sia esagerata? Cosa pensi che dovremmo fare diversamente? Fateci sapere nei commenti qui sotto!

Crediti immagine: Olivier Le Queinec / Shutterstock

Scopri di più su: Cyber ​​Warfare, Ransomware.