torsdag 11 december 2014

Därför är statsfinansierade attacker ett ökande hot - Computer Sweden

Därför är statsfinansierade attacker ett ökande hot - Computer Sweden



Statsfinansierade attacker från utländska myndigheter är svårare
att hantera och farligare än attacker från cybervandaler och
kriminella. Här är tio skäl varför så är fallet.




Attacker från olika länder är farligare än vanliga attacker från nätbrottslingar.
Statsfinansierade hackare är
sådana som har myndigheter, ofta i andra länder, bakom sig. Här är de
tio främsta kännetecknen för sådana hackare och varför de är så farliga,
enligt amerikanska tidningen CSO.


1. Statsfinansierade hackare söker
överallt. Cybervandaler vill förstöra och cyberkriminella är oftast ute
efter pengar. Statsfinansierade hackare har många olika mål och använder
allt från slutna databaser till publika sajter för att få tag i all
information de kan.


– Hackarna har inga problem med att
attackera ambassader och relaterade myndigheter för att få tag i
politiskt relevant information, säger Jaime Blasco, som är säkerhetschef
på Alien Vault.


Även privata företag hotas av
exempelvis affärsspionage. Information av personlig karaktär är särskilt
intressant då den kan fungera som en dörröppnare för att hacka sig in
hos andra företag.


2. Attackerna sker skoningslöst.
Ibland utgör de maktdemonstrationer eller hämndaktioner. Det kan handla
om attacker mot elkraftnät, oljeledningar eller kärnkraftsreaktorer.


– Hackarna vill skapa kaos, sabotera
kommunikationssystem, eller slå ut hela nationers ekonomiska system där
syftet ofta är att skada ryktet hos statsrelaterade institutioner hos
måltavlorna, säger Jeff Williams, som är teknikchef på Contrast
Security.


3. Tidshorisonterna är långa.
Cyberkriminella och vandaler vill se snabba effekter.
Kreditkortuppgifter är bara värdefulla en kort period, säger Carl
Wright, som är vd för säkerhetsföretaget Trap X.


– Förr eller senare spärras kreditkortet och ett nytt utfärdas, säger han.

Tålamodet är större hos en statssponsrade hackare. De kan vänta och slå
till när tidpunkten är den rätta, säger Ben Johnson, som är
chefssäkerhetsanalytiker på Bit 9.


4. Attackerna är väl dolda. Enligt
årets säkerhetsrapport från Verizon så skedde attackerna i 84 procent av
fallen från tredje part. Kreditkortsdata som stjäls leder till att
mängder av tredjepartsföretag blir involverade. Konsumenter varnas
relativt snabbt. Vid stöld av exempelvis affärshemligheter från
statssponsrade hackare kan det dröja flera månader innan måltavlan blir
varse.


5. Attacker kan bli fysiska.
Kostnaderna för att genomföra fysiska attacker är ofta stora, liksom
riskerna. För en vanlig hackare är det lätt att komma åt en vd med en
telefon som kan hackas. Resurserna är mer omfattande vid statligt
genomförda attacker. Hackarna kan gå så långt att de försöker att boka
möten med sina måltavlor.


6. Infrastrukturen kan förändras. I
Ryssland har man hittat falska mobilmaster som kan vara rena
hackarverktygen. Kommunikationen till dem kan snappas upp av
myndigheter. Minibasstationer kan bäras i en handväska och ställas ut på
strategiska ställen.


7. Attackerna är tajmade och
målinriktade. Politiskt motiverade hackare sker då förövarna kan uppnå
strategiska fördelar, inte främst ekonomiska. Dessa bevakar sina offer,
oavsett om det är företag, anställda eller andra, tills det är rätt tid
att skrida till verket.


8. De är välorganiserade.
Finansiellt motiverade hackare är ofta tillfälligt organiserade. Men
statligt sponsrade hackare kan ha många andra personer bakom sig. De kan
arbeta dygnet runt, i skift och enligt väldefinierade processer.


9. Hackarna har omfattande
utvecklarkapacitet. Ofta finns det stora resurser bakom attacker.
Exempelvis kan förövarna utnyttja helt okända och oåtgärdade sårbarheter
i etablerad mjukvara och utveckla specialkod för att utnyttja dessa.


10. Attackerna ändrar
säkerhetsagendan. De flesta företag är bara beredda på vad de upplever
vara det största säkerhetshotet: säkerhetsrevisionerna. Föreställningen
är att allt är bra om man bara klarar dem kan bli ödeläggande.


Ofta bygger säkerhetsrevisionerna
analysmetoder som är mindre sofistikerade än vad som är fallet med
verkliga attacker och de sker efter regler och standarder som är
föråldrade. De flesta organisationer har en otillräcklig beredskap när
det gäller att möta exempelvis automatiserade hackarverktyg. Attackerna
kan genomföras på ett sådant sätt att de tvingar användarna att
omdefiniera sina säkerhetsagendor. 

Inga kommentarer:

Skicka en kommentar