サイバー空間の「クレイジー気圧計」 NotPetyaと他の「サイバーハリケーン」が2017の夏を荒らした

(へ Ciro Metaggiata)
23/09/17

気象データが検出されるので、たった今終わったものは確かに最も暑いそして最も乾燥した季節の1つとして覚えられるでしょう。 おそらく、2017の夏は、将来を荒廃させてきた多数の「乱気流」のためにも将来引用されるでしょう。 サイバーそのうちのいくつかは歴史的に重要な意味を持つことがあります。 最近数カ月間に記録されたコンピュータの事件のリストは、実際には、特に長いですが、少なくとも4つのエピソードは確かに覚えておく価値があります。 特に:の止められない出版物 サイバーの秘密 アメリカ中央情報局 (CIA)、伝えられるところでは広範な活動 サイバーインテリジェンス ヨーロッパと米国のエネルギー会社の費用で実施された。 NotPetyaランサムウェア そしてその響き サイバー 米国企業への攻撃、成功 エクイファックス.

まず最初のもの。

Wikileaksは CIAから盗まれた文書の配布に関して、毎週のリズムで進みます。 サイバー 運用エージェントが利用可能になった兵器。 実際、場合によっては数年前までさかのぼる文書化の問題であるが、これらが組織が手に入れた最新の文書であるかどうか、あるいはむしろそれらが現在プログラムを参照しているかどうかを確証することは不可能である。エージェンシーによって放棄された。 それにもかかわらず、出版物の分析から、エージェントは自由に使えるほぼ無限の一連のツールを持っていることが明らかになります。 ハッキング すぐに使える、幅広いデバイスとオペレーティングシステムをカバーしています。 以前に報告されたものと比較して(v.articolo)、それらの間で目立つ、例えば、私は 豊富なツール群 運転エージェントの操作をカバーするために、閉回路テレビ監視システムを危険にさらすことを目的とした。 またはプログラム ExpressLane、 それによってCIAはのサービスに提供した インテリジェンス 世界の半分から「友達」 ソフトウェア その, エージェントのバイオメトリックデータを取得することに加えて、彼はそれらを秘密裏にエージェンシーに送信しました。 このプログラムの目的は、もちろん不明です。

一方、 Wikileaksは それはこれと他の秘密を明らかにした、会社 シマンテック のグループのシーンへの心配の戻りについて警告を発した ハッカー コード名で知られる トンボ。 すでに2011に入って、前述の会社の研究者たちは広範囲にわたるプログラムを発見しました。 ハッキング ヨーロッパとアメリカのエネルギー産業に対して立ち上げました。 具体的には、当時、未知のグループがこれらの企業のシステムに侵入して、次のような活動を継続していたようです。 インテリジェンス。 それから、2015で トンボ 彼は特に、アメリカ、トルコ、スイスのエネルギー部門に焦点を当てていました。 今ではなく、さらに洗練されたテクニックを使用して、グループが再びアメリカとヨーロッパのシステムに侵入することに成功しているようです。 の構成要素を特定することが不可能であることを超えて、あなたが最も心配していること トンボ、 彼らの本当の意図さえも確実に確立することができないのは事実です。 したがって、問題の活動が関係国のエネルギーネットワークへの「破壊的な」攻撃の準備であることを排除することは不可能です。 悪い話。

しかし、6月には NotPetyaランサムウェア 彼は世界的にハリケーンのように世界を襲った サイバー特にウクライナで犠牲者を主張している。 この点で、ほとんどのアナリストはそれがの変種ではないことに同意します マルウェア すでに2016で発見されバプテスマを受けました ペチャいくつかの手がかりがそれが全く新しい何かであることを示唆するように。 まず: NotPetya、それがこっそり侵入するように管理するネットワークで広がるために、過去にグループのグループによって使用された現在知られている脆弱性のいくつかを不正利用します。 ハッカー に近いと思われる 国家安全保障局 米国。 それでも、これらの脆弱性は今では克服されているはずです。 patch セキュリティは3月から利用可能です。 代わりに、明らかに、多くのユーザーがまだそれらをインストールしていません。 NotPetya チャンスを残さなかった:それが侵入したら、それは自律的にそれ自身を伝播することができた。 コンピュータ もっと更新しました。 第二に:復号化キーを取得し、ロックを解除するために、関係するユーザーによって要求された身代金支払いシステム。 コンピュータは非常に非効率的で、ほとんど生産されていません。 したがって、の本当の目標は NotPetya それは単なる経済的なものではなく、関係する活動に可能な限り多くの損害を与えることであったかもしれません。 第三に:ウクライナは特に影響を受けています マルウェア、 使用された感染方法の1つがaのアップデートでそれを隠すことだったので ソフトウェア その国で広く使用されている管理会社。 ケース? 誰が知っていますか? 事実は、類似の事件の爆発にもかかわらず、 WannaCryptor (V。 記事)の増殖の危険な現象 サイバー武器は彼らの「クリエイター」のコントロールから逃げました。 NotPetya この問題を解決するにはまだ十分ではありません。 そしてその結果は現在、数百万ドルで測定されています。 海上輸送大手のMAERSKはこれについて何か知っています。 NotPetya 6月末に向かって(v.articolo)。 ほんの数日の作業でシステムの全機能を回復することが可能になり、これは少なくとも300百万ドルと推定されるMAERSKの損失を引き起こしました。

最後に、データの収集、保管、分析を独自に行った米国企業Equifaxのセンセーショナルなケースに移りましょう。 ビジネス。 特に魅力的なターゲット ハッカー米国の個人データを表すと フォートノックス 北米の金準備のためです。 さて、昨年9月の7は、7月にそのシステムへの攻撃を検出したことを認めざるを得ず、その攻撃は143の何百万もの市民のようなものに関連するデータを危険にさらしました。 それは、多くのイギリス人とカナダ人の市民に加えて、米国の人口の約半分の個人データと信用データが、未知の手に渡ったことを意味します。 関係する消費者への影響は多大なものになる可能性がありますが、そのうちの1つはもっと心配しています:彼らのアイデンティティの盗難。 いわゆる闇市場では、いわゆる ダークウェブ 詐欺や詐欺に使用する準備ができている身元の完全な「パケット」がすでにあります。 これ自体がすでに非常に深刻な事実を構成しているのであれば、事件とアイデンティティを知らせた会社の行動は、少なくとも1ヵ月半の遅れ、またはほぼ「地質時代」で侵害されています。の時代 サイバー-space。 要するに、攻撃を受けたことを認めてからそれを隠蔽することによって封じ込めることを試みるまでの間に、2行目の行動が依然として一般的であり、結局のところ、攻撃者以外のすべての人を失うことに気づきません。いずれにせよ、顔を失い、さらに、問題を解決するためにコミュニティ全体のタイムリーな援助を受けることができず、そして最後に、コンピュータセキュリティの全世界の信頼性が忘れられている。

結局のところ、数ヶ月が経ちますが サイバーセキュリティ 改善しません。 確かに、時間が経過すればするほど、攻撃によって引き起こされたダメージは大きくなります。 サイズ サイバー実際には、私たちの社会のますます多くの活動を巻き込んで拡大し続けています。 ソフトウェア 通信プロトコルのハードウェア。 いわゆる モノのインターネットさらに、多くの企業が製造しているデバイスの数が増えてネットワークに含まれるため、問題はさらに複雑になるようです。 コアビジネス それは確かにの発展ではありません ソフトウェア 確認してください。 さらに、市民の文化と教育を向上させることを目的とした投資 サイバーセキュリティ 絶えず新しい装置を開発しそして作り出すのに使用される資源と比較して厄介であり続ける ソフトウェア それは遅かれ早かれ彼らが何らかのセキュリティ問題を経験するという事実だけを確かに持っています。 しかし、本当に、誰がこれすべてを気にかけているのでしょうか?

米国の軍艦とマラッカ海峡の東側の民間船舶に関する事件についての最後の考察(v.articolo):多くの人が軍当局が軍事当局を巻き込むことにした決定に皮肉にコメントしている 海軍サイバーチーム 関連する調査で。 それどころか、衝突が攻撃によって引き起こされたのではないことが最も明らかになるでしょうが サイバー、 世界で最も強力な米海軍がそのような規定をしたという単なる事実は、私たちを考えさせるべきです。 非常に異なる力の関係とデジタル化レベルの両方を持つ2つの国の間の仮説的な対立( デジタルデバイド 2つの中で最も脆弱なもの、つまり攻撃の際に最も多くのダメージを受けるもの サイバー? 私たちは決して見つける必要がないことを願っています。

(写真:ウェブ/米軍/ NBCニュース/米海軍)

主な情報源:

https://wikileaks.org/

https://www.symantec.com/connect/blogs/dragonfly-western-energy-sector-targeted-sophisticated-attack-group

https://www.kaspersky.com/blog/new-ransomware-epidemics/17314/

https://www.google.it/amp/s/amp.ft.com/content/b8432fc4-60c1-11e7-91a7-502f7ee26895

https://www.economist.com/news/leaders/21728894-security-breach-equifax-was-handled-spectacularly-badly-other-firms-take-note