Car-tech

لماذا يجب أن تهتم بالتجسس الإلكتروني

الخبير الامني عبدالله العلي و التجسس الالكتروني

الخبير الامني عبدالله العلي و التجسس الالكتروني
Anonim

لقد اتخذت هجمات البرامج الضارة معنى جديدًا على مدار السنوات القليلة الماضية. تستخدم الشركات والمستهلكون إلى حد ما في اليوم الواحد وفي يوم واحد من أحصنة طروادة ، وحيل الخداع مثل هذه ، ولكن سلالة جديدة من التهديدات الأكثر تعقيدًا وتعقيدًا تغيرت اللعبة.

The Stuxnet and Duqu worms، بالإضافة إلى البرامج الخبيثة Flame و Gauss و Red October التي يبدو أنها تم تطويرها من قبل الدول القومية أو الجماعات الإرهابية المنظمة بشكل جيد. لكل منها أهداف محددة وأهداف محددة. ما لم تكن على وجه التحديد في مرمى واحد من هذه الهجمات التجسس السيبرانية ، ليس لديك ما يدعو للقلق ، أليس كذلك؟ ليس بالضبط.

التجسس الإلكتروني يمكن أن يكون له تأثير

أبعد من الهدف المقصود.

هناك ثلاث طرق سيشعر بها أي شخص عواقب التجسس السيبراني أو تهديدات الحرب السيبرانية ، حتى لو لم يكن الهدف المقصود.

[المزيد من القراءة: كيفية إزالة البرامج الضارة من جهاز كمبيوتر يعمل بنظام Windows لديك]

1. البنية التحتية الحرجة

قد تكون الدولة أو المنظمة الإرهابية التي تستخدم البرمجيات الخبيثة قادرة على شل البنية التحتية الحيوية للدولة المستهدفة. يتضمن ذلك أشياء مثل شبكة الطاقة الكهربائية ، النقل بالقطار والجو ، إشارات المرور ، خطوط أنابيب الغاز الطبيعي ، منشآت الطاقة النووية ، محطات معالجة المياه ، وأكثر من ذلك.

هذه الأشياء تسمى "البنية التحتية الحيوية" لسبب - العناصر الأساسية اللازمة للبقاء على قيد الحياة الأساسية ، والدفاع ، والنقل والاتصالات. إذا كان الهجوم يؤثر على البنية التحتية الحيوية للأمة ، فسوف تشعر جميع الشركات التي تعتمد على هذه الخدمات بالسقوط.

2. الأضرار الجانبية

على الرغم من "النوايا الحسنة" للمطورين وراء هذه الهجمات المتطورة في مجال التجسس الإلكتروني ، فقد تتأثر الشركات والمستهلكون الذين لا يقصدون تحقيق أهدافهم مع ذلك. بعد كل شيء ، يتم حساب الأضرار الجانبية في أي عملية عسكرية أو استخباراتية إلى حد كبير ، وينطبق الشيء نفسه على الهجمات الإستراتيجية التي تقوم بها مجموعات مارقة.

هجوم قد يؤدي إلى شلل PLCs (وحدات التحكم المنطقية القابلة للبرمجة) في منشأة نووية معادية قد يكون عن طريق الخطأ اغلاق نموذج PLCs مماثلة في مصنع لتصنيع السيارات. حقيقة أن الهجوم لم يكن يهدف إلى التأثير على منشأة التصنيع هو عزاء قليل إذا كنت تتأثر.

3. الهندسة العكسية

في عرض تقديمي في قمة كاسبرسكي للأمن الإلكتروني لعام 2013 في نيويورك هذا الأسبوع ، أشار كوستن رايو ، مدير الأبحاث والتحليلات العالمية في كاسبرسكي ، إلى بيانات مثيرة للاهتمام. على الرغم من اكتشاف تهديد Duqui التجسس الإلكتروني وتحييدها منذ فترة طويلة ، إلا أن أحد أهم مفاعيلها ظهر كالتهديد الأعلى والأكثر تهديدًا لمدة يومين متتاليين في ديسمبر الماضي.

يمكن للمهاجمين عكس الهندسة وإعادة استخدام التجسس السيبراني مآثر.

كيف هذا ممكن؟ حسنا ، بمجرد الكشف عن تهديد والتعرف عليه ، يصبح المجال العام. ويستطيع المهاجمون الحصول على التعليمات البرمجية وعكسها لمعرفة ما الذي يجعل الهجوم ضعيفًا ، ثم يعيدون استخدام تلك التقنيات لمآثرهم الخاصة. قد لا يكون التهديد الإلكتروني التجريبي مقصودًا على عموم السكان ، ولكن بمجرد اكتشافه ، تصبح المآثر المبتكرة المستخدمة لعبة عادلة لأي مهاجم.

هوارد شميدت ، منسق الأمن السيبراني السابق في البيت الأبيض ، أعاد صياغته إلى صن تزو في حلقة نقاش في حدث كاسبرسكي. قال أن هناك ثلاثة قواعد يجب تذكرها إذا اخترت استخدام النار في المعركة: 1) تأكد من أن الرياح ليست في وجهك. 2) إذا كان الأمر كذلك ، تأكد من عدم وجود أي شيء يشعل النار. 3) إذا قمت بذلك ، تأكد من أن الأشياء التي ستحرق ليست مهمة.

يشبه التجسس الإلكتروني مثل استخدام النار في المعركة. إنه اقتراح محفوف بالمخاطر لأنه من الصعب السيطرة عليه بمجرد إصداره ، ولا توجد ضمانات بأنه لن يتم اكتشافه واستخدامه ضد المطور الأصلي ، أو يخرج عن نطاق السيطرة ويؤدي إلى تأثير أوسع بكثير مما هو مقصود.

من الواضح أن الدفاع عن هذه التهديدات أسهل من فعله. عندما يتم اكتشاف هجمات التجسس السيبراني هذه ، يجد الباحثون أن التهديدات قد نشطت بالفعل في البرية لمدة ثلاث أو خمس أو حتى عشر سنوات. إنه سؤال عادل وصالح للتساؤل لماذا لم يتم اكتشافها أبدًا بواسطة إجراءات الأمان القياسية المعمول بها في معظم الشركات والوكالات الحكومية ، أو كيف تمكنت من العمل دون أن تكتشفها لسنوات.