Холодная кибер-война и геополитика: какое оружие может защитить конечные устройства?

Холодная кибер-война и геополитика: какое оружие может защитить конечные устройства?
После Второй мировой войны гонка технологий и вооружений, начавшаяся между Соединенными Штатами и Советским Союзом, получила название холодной войны. Холодная война сегодня вступила в новую фазу: кибер-войну. Технологии все чаще используются для завоевания конкурентного преимущества в глобальной геополитике, и правительства разных стран мира все больше обеспокоены силой национальной обороны против иностранных разведывательных служб и атак из других стран.

Три ведущих игрока в текущем развитии событий – это Соединенные Штаты, Китай и Россия. 2020 год уже стал очень напряженным годом, когда кибер-атаки использовались в качестве стартовой площадки для шпионажа, дезинформационных кампаний и даже просто извлечения финансовой выгоды.

Например, американские спецслужбы якобы собрали доказательства того, что российские, китайские и иранские государственные агенты использовали социальные сети и другие кампании, включая спам, для распространения дезинформации в Соединенных Штатах и вмешательства в президентские выборы. Они также обвинили конкретных шестерых российских граждан в этом виде взлома. Есть много и других примеров. Британские спецслужбы обнаружили, что российские агенты якобы готовили заговор с целью срыва теперь уже отмененной токийской Олимпиады. Спонсируемые государством кибер-группы были обвинены в попытке проникнуть в несколько медицинских организаций, работающих над вакциной против коронавируса. Microsoft и другие компании и агентства борются за закрытие ботнета, используемого для вмешательства в выборы. Китайские боевики также обвиняются в политически мотивированном взломе дипломатов и неправительственных организаций. Правительство КНДР было обвинено в использовании программ-шифровальщиков для получения финансовой выгоды.

2020 год также ознаменовался кибер-войной между Израилем и Ираном. «Это еще один распространенный тип конфликта», - сказал бывший командир кибер-дивизии израильского агентства безопасности Арик Браббинг в интервью Washington Post, не подтверждая и не отрицая лично, что после недавней кибер-атаки Ирана на израильскую инфраструктуру водоснабжения была нанесена ответная атака на системы управления крупным иранским портом, которая нарушила работу порта и окружающей его инфраструктуры на многие недели. Что касается нападения на систему водоснабжения, то Браббинг подтвердил, что она является частью стратегической инфраструктуры государства Израиль, контролируемой израильским Национальным кибер-директоратом (ИНК). Он также добавил, что хуже всего то, что атака не была выявлена на самых ранних этапах, и это выявило определенные слабости кибер-защиты.

По мере роста глобальной напряженности и развития кибер-оружия становится очевидным, что кибер-война ведется без каких-либо принятых соглашений между странами. Кроме того, сложности, связанные с возложением ответственности за нападения, еще больше усугубляют существующую геополитическую напряженность. А поскольку мир принимает технологию 5G, то последствия, масштабы и охват цифровых атак могут увеличиться в геометрической прогрессии.

Вот некоторые из вопросов, которые привели на Всемирном экономическом форуме к определению кибер-атаки как величайшей неэкологической угрозы человечеству. В докладе Всемирного экономического форума о глобальных рисках за 2018 год предупреждалось, что «использование кибер-атак для нацеливания на критическую инфраструктуру и стратегические промышленные секторы (...) может вызвать сбой в системах, которые поддерживают функционирование общества», и это предупреждение было повторено в докладах 2019 и 2020 годов. Кибер-войны, несомненно, стали серьезной проблемой для бизнеса и экономики, но не все готовы противостоять им.

Какую роль сыграла пандемия COVID -19 в эволюции угроз?
Пандемия COVID-19 сопровождалась еще одной связанной с ней угрозой – кибер-терроризмом. Во время коронавирусного кризиса участились онлайн-атаки на крайне уязвимые и чувствительные государственные учреждения и системы, включая больницы или научно-исследовательские лаборатории, а также другие важнейшие коммунальные структуры, оказывающие услуги для бизнеса и потребителей, такие как инфраструктурные сети и системы электроснабжения, газоснабжения или водоснабжения.

По словам Технического директора Кори Нахрайнера, «пандемия COVID-19 не оказала серьезного влияния на кибер-войну. Холодная кибер-война уже началась до пандемии, и хотя она открывает новые возможности для распространения дезинформации, она не меняет политического ландшафта, в котором эти конфликты происходят в тени. Тем не менее, добавляет он, - мы стали свидетелями того, как спонсируемые государством хакеры используют пандемию, в первую очередь нацеливаясь на организации, которые могут проводить исследования с целью создания вакцины. Мы предполагаем, что это больше относится к странам, пытающимся получить преимущество в разработке вакцин, а не фактически атакующим саму страну».

Атаки типа «Living-off-the-Land» в кибер-войнах
Одним из факторов, который в значительной степени способствовал развитию такого типа атак в кибер-войнах, является то, что они не требуют установки вредоносных программ на атакуемые системы, т.к. могут быть совершены с помощью, казалось бы, надежных программ.

Атаки типа " Living - off - the - Land " используют легитимные инструменты, которые уже имеются в операционных системах, чтобы получить контроль над системами. «Умные» злоумышленники делают это с учетом того, что подобные легальные программы и приложения с меньшей долей вероятности будут признаны вредоносными со стороны систем безопасности. К счастью, однако, на рынке доступны передовые решения в области информационной безопасности с расширенной защитой, такие как Adaptive Defense 360 . Они сочетают в себе технологии защиты и обнаружения атак на конечные устройства ( EDR ) с сервисами 100% классификации процессов, что позволяет им предотвращать подобные атаки типа «Living-of-the-Land». Такие инструменты обеспечивают детальную видимость всех активностей на всех конечных устройствах, полный мониторинг запущенных процессов и, в конечном счете, сокращение поверхности атаки.


Оригинал статьи: The cold cyberwar and geopolitics: which weapons can protect endpoints?

Panda Security в России и СНГ
+7(495)105 94 51, marketing@rus.pandasecurity.com
https://www.cloudav.ru

расширенная информационная безопасность B2B коронавирус кибер-война
Alt text
Обращаем внимание, что все материалы в этом блоге представляют личное мнение их авторов. Редакция SecurityLab.ru не несет ответственности за точность, полноту и достоверность опубликованных данных. Вся информация предоставлена «как есть» и может не соответствовать официальной позиции компании.

Мы расшифровали формулу идеальной защиты!

Спойлер: она начинается с подписки на наш канал

Введите правильный пароль — подпишитесь!

Облачные решения

Новости и события компании. Информационная безопасность IT-устройств дома, малого и среднего бизнеса, антивирусы.