stringtranslate.com

Кибершпионаж

Кибершпионаж , кибершпионаж или киберсбор — это действие или практика получения секретов и информации без разрешения и ведома владельца информации с использованием методов в Интернете, сетях или отдельных компьютерах посредством использования прокси-серверов , [1 ] методы взлома и вредоносное программное обеспечение, включая троянские кони и шпионское ПО . [2] [3] Кибершпионаж может использоваться для нападения на различных субъектов — отдельных лиц, конкурентов, соперников, группы, правительства и других — с целью получения личных, экономических, политических или военных преимуществ. Оно может быть полностью совершено в режиме онлайн с компьютерных столов профессионалов на базах в далеких странах или может включать проникновение в дом обычных шпионов и кротов , прошедших компьютерное обучение , или в других случаях может быть преступным делом рук злонамеренных хакеров- любителей и программистов-программистов . [2]

История

Кибершпионаж начался еще в 1996 году, когда широкое распространение подключения к Интернету в государственных и корпоративных системах набрало обороты. С тех пор случаев подобных действий было немало. [4] [5] [6]

Подробности

Кибершпионаж обычно предполагает использование такого доступа к секретам и секретной информации или контроля над отдельными компьютерами или целыми сетями для получения стратегического преимущества, а также для психологической , политической и физической подрывной деятельности и саботажа . [7] В последнее время кибершпионаж включает в себя анализ общественной активности на сайтах социальных сетей, таких как Facebook и Twitter . [8]

Такие операции, как некибершпионаж, обычно являются незаконными в стране-жертве, хотя они полностью поддерживаются высшим правительством страны-агрессора. Этическая ситуация также зависит от точки зрения, особенно от мнения вовлеченных правительств. [7]

Платформы и функциональность

Инструменты киберсбора были разработаны правительствами и частными организациями практически для каждой операционной системы компьютера и смартфона. Известно, что инструменты существуют для компьютеров Microsoft, Apple и Linux, а также телефонов iPhone, Android, Blackberry и Windows. [9] Основными производителями готовых коммерческих технологий киберсбора (COTS) являются Gamma Group из Великобритании [10] и Hacking Team из Италии. [11] Компании, специализирующиеся на разработке инструментов для кибер-сбора, многие из которых предлагают COTS-пакеты эксплойтов нулевого дня , включают Endgame, Inc. , Netragard из США и Vupen из Франции. [12] Государственные спецслужбы часто имеют свои собственные команды для разработки инструментов кибер-сбора, таких как Stuxnet , но им требуется постоянный источник эксплойтов нулевого дня , чтобы вставлять свои инструменты в новые целевые системы. Конкретные технические детали этих методов атаки часто продаются за шестизначные суммы. [13]

Общие функциональные возможности систем киберсбора включают в себя:

Проникновение

Существует несколько распространенных способов заражения или доступа к цели:

Агенты киберсбора обычно устанавливаются с помощью программного обеспечения для доставки полезной нагрузки, созданного с использованием атак нулевого дня и доставляемого через зараженные USB-накопители, вложения электронной почты или вредоносные веб-сайты. [20] [21] В усилиях по сбору кибер-сборов, спонсируемых государством, использовались официальные сертификаты операционной системы вместо того, чтобы полагаться на уязвимости безопасности. В ходе операции Flame Microsoft заявляет, что сертификат Microsoft, используемый для выдачи себя за Центр обновления Windows , был подделан; [22] однако некоторые эксперты полагают, что он мог быть получен благодаря усилиям HUMINT . [23]

Примеры операций

Смотрите также

Рекомендации

  1. ^ «Случаи использования локальной прокси-сети» . ГеоСерф . Проверено 28 сентября 2017 г.
  2. ^ ab «Кибершпионаж». Журнал ПК.
  3. ^ «Кибершпионаж». Техопедия.
  4. Пит Уоррен, Спонсируемые государством проекты кибершпионажа сейчас преобладают, говорят эксперты , The Guardian, 30 августа 2012 г.
  5. Николь Перлрот, Неуловимое шпионское ПО FinSpy появляется в 10 странах , New York Times, 13 августа 2012 г.
  6. ^ Кевин Г. Коулман, Спровоцировали ли Stuxnet, Duqu и Flame гонку кибервооружений? Архивировано 8 июля 2012 г. в Wayback Machine , AOL Government, 2 июля 2012 г.
  7. ^ аб Мессмер, Эллен. «Кибершпионаж: растущая угроза бизнесу». Архивировано из оригинала 26 января 2021 года . Проверено 21 января 2008 г.
  8. ^ «Пять способов, которыми правительство шпионит за вами» . Ежедневный отчет LockerGnome . 7 ноября 2011 г. Архивировано из оригинала 18 октября 2019 г. . Проверено 9 февраля 2019 г.
  9. ^ Вернон Сильвер, Шпионское ПО, совместимое с FinFisher, может захватить iPhone , Bloomberg, 29 августа 2012 г.
  10. ^ "Вторжение FinFisher в ИТ" . Архивировано из оригинала 31 июля 2012 г. Проверено 31 июля 2012 г.
  11. ^ «Команда хакеров, система дистанционного управления» . Архивировано из оригинала 15 декабря 2016 г. Проверено 21 января 2013 г.
  12. Мэтью Дж. Шварц, Ошибки с оружием: время цифрового контроля над вооружениями , Информационная неделя, 9 октября 2012 г.
  13. Райан Галлахер, Серый рынок Кибервойны , Slate, 16 января 2013 г.
  14. ^ Даниэле Милан, Проблема шифрования данных. Архивировано 8 апреля 2022 г. в Wayback Machine , команда хакеров.
  15. Роберт Лемос, Flame хранит секреты на USB-накопителях. Архивировано 15 марта 2014 г. в Wayback Machine , InfoWorld, 13 июня 2012 г.
  16. ^ как шпионить за мобильным телефоном, не имея доступа
  17. Паскаль Глор, (Не)законный перехват. Архивировано 5 февраля 2016 г. в Wayback Machine , SwiNOG № 25, 7 ноября 2012 г.
  18. Мэтью Дж. Шварц, Злоумышленники операции «Красный Октябрь» применили целевой фишинг , Information Week, 16 января 2013 г.
  19. ^ Отчеты ФБР: Хранилище, тайные записи , Федеральное бюро расследований.
  20. Ким Зеттер, Шпионское ПО «Пламя», проникающее в иранские компьютеры , CNN — Wired, 30 мая 2012 г.
  21. Анн Бель де Брёйн, Киберпреступники занимаются шпионажем в DSM , Elsevier, 9 июля 2012 г.
  22. Майк Леннон, Сертификат Microsoft использовался для подписи вредоносного ПО Flame. Архивировано 7 марта 2013 г. на Wayback Machine , 4 июня 2012 г.
  23. Пол Вагенсейл, Вредоносное ПО Flame использует украденную цифровую подпись Microsoft , NBC News, 4 июня 2012 г.
  24. Расследование дипломатических кибератак «Красный Октябрь» , Securelist, 14 января 2013 г.
  25. «Лаборатория Касперского» идентифицирует операцию «Красный Октябрь», архивировано 4 марта 2016 г. на Wayback Machine , Пресс-релиз «Лаборатории Касперского», 14 января 2013 г.
  26. ^ Дэйв Маркус и Райан Черстобитофф, Dissecting Operation High Roller. Архивировано 8 марта 2013 г. в Wayback Machine , McAfee Labs.
  27. ^ "Герцоги, график времени" . Архивировано из оригинала 13 октября 2015 г. Проверено 13 октября 2015 г.
  28. ^ "Белая книга герцогов" (PDF) .
  29. ^ "Пресс-центр F-Secure - Глобальный" .

Источники

Внешние ссылки