stringtranslate.com

Кибершпионаж

Кибершпионаж , кибершпионаж или киберсбор информации — это действие или практика получения секретов и информации без разрешения и ведома владельца информации с использованием методов в Интернете, сетях или отдельных компьютерах посредством использования прокси-серверов , [1] методов взлома и вредоносного программного обеспечения, включая троянских коней и шпионское программное обеспечение . [2] [3] Кибершпионаж может использоваться для нападения на различных субъектов — отдельных лиц, конкурентов, соперников, группы, правительства и других — с целью получения личных, экономических, политических или военных преимуществ. Он может полностью совершаться в режиме онлайн с компьютерных столов профессионалов на базах в далеких странах или может включать проникновение в дома обученных на компьютере обычных шпионов и « кротов» или в других случаях может быть преступным делом рук хакеров- любителей и программистов-программистов . [2]

История

Кибершпионаж начался еще в 1996 году, когда широкое распространение Интернет-подключения к государственным и корпоративным системам набирало обороты. С тех пор было зафиксировано множество случаев такой деятельности. [4] [5] [6]

Подробности

Кибершпионаж обычно подразумевает использование такого доступа к секретам и секретной информации или управление отдельными компьютерами или целыми сетями для получения стратегического преимущества и для психологических , политических и физических подрывных действий и саботажа . [7] В последнее время кибершпионаж включает анализ общественной активности на сайтах социальных сетей, таких как Facebook и Twitter . [8]

Такие операции, как некибершпионаж, обычно незаконны в стране-жертве, хотя полностью поддерживаются высшим уровнем правительства в стране-агрессоре. Этическая ситуация также зависит от точки зрения, в частности, мнения о вовлеченных правительствах. [7]

Платформы и функциональность

Инструменты киберсбора были разработаны правительствами и частными лицами почти для каждой операционной системы компьютера и смартфона. Известно, что инструменты существуют для компьютеров Microsoft, Apple и Linux, а также телефонов iPhone, Android, Blackberry и Windows. [9] Основные производители коммерческих готовых (COTS) технологий киберсбора включают Gamma Group из Великобритании [10] и Hacking Team из Италии. [11] Компании, занимающиеся индивидуальными инструментами киберсбора, многие из которых предлагают пакеты COTS эксплойтов нулевого дня , включают Endgame, Inc. и Netragard из США и Vupen из Франции. [12] Государственные разведывательные агентства часто имеют свои собственные команды для разработки инструментов киберсбора, таких как Stuxnet , но им требуется постоянный источник эксплойтов нулевого дня для того, чтобы вставлять свои инструменты в новые целевые системы. Конкретные технические детали этих методов атак часто продаются за шестизначные суммы. [13]

К общим функциональным возможностям систем киберсбора данных относятся:

Проникновение

Существует несколько распространенных способов заражения или доступа к цели:

Агенты кибер-сбора обычно устанавливаются с помощью программного обеспечения доставки полезной нагрузки, созданного с использованием атак нулевого дня и доставляемого через зараженные USB-накопители, вложения электронной почты или вредоносные веб-сайты. [20] [21] Спонсируемые государством усилия по кибер-сбору использовали официальные сертификаты операционной системы вместо того, чтобы полагаться на уязвимости безопасности. В операции Flame Microsoft заявляет, что сертификат Microsoft, используемый для имитации обновления Windows , был поддельным; [22] однако некоторые эксперты полагают, что он мог быть получен с помощью усилий HUMINT . [23]

Примеры операций

Смотрите также

Ссылки

  1. ^ "Варианты использования сети резидентных прокси-серверов". GeoSurf . Получено 28 сентября 2017 г.
  2. ^ ab "Кибершпионаж". Журнал PC.
  3. ^ "Кибершпионаж". Techopedia.
  4. ^ Пит Уоррен, Эксперты говорят, что финансируемые государством проекты кибершпионажа сейчас широко распространены , The Guardian, 30 августа 2012 г.
  5. ^ Николь Перлрот, Неуловимая шпионская программа FinSpy появилась в 10 странах , New York Times, 13 августа 2012 г.
  6. ^ Кевин Г. Коулман, Stuxnet, Duqu и Flame разожгли гонку кибервооружений? Архивировано 08.07.2012 в Wayback Machine , AOL Government, 2 июля 2012 г.
  7. ^ ab Мессмер, Эллен. «Кибершпионаж: растущая угроза бизнесу». Архивировано из оригинала 26 января 2021 г. Получено 21 января 2008 г.
  8. ^ «Пять способов, которыми правительство шпионит за вами». The LockerGnome Daily Report . 7 ноября 2011 г. Архивировано из оригинала 18 октября 2019 г. Получено 9 февраля 2019 г.
  9. ^ Вернон Сильвер, Шпионское ПО FinFisher может захватить iPhone ,, Bloomberg, 29 августа 2012 г.
  10. ^ "FinFisher IT Intrusion". Архивировано из оригинала 2012-07-31 . Получено 2012-07-31 .
  11. ^ "Hacking Team, Remote Control System". Архивировано из оригинала 2016-12-15 . Получено 2013-01-21 .
  12. ^ Мэтью Дж. Шварц, «Вооруженные жуки: время цифрового контроля над вооружениями» , Information Week, 9 октября 2012 г.
  13. Райан Галлахер, Серый рынок кибервойны , Slate, 16 января 2013 г.
  14. ^ Даниэле Милан, Проблема шифрования данных Архивировано 2022-04-08 в Wayback Machine , Hacking Team
  15. ^ Роберт Лемос, Flame хранит секреты на USB-накопителях Архивировано 15.03.2014 в Wayback Machine , InfoWorld, 13 июня 2012 г.
  16. ^ как шпионить за мобильным телефоном, не имея доступа
  17. Паскаль Глор, (Не)законный перехват. Архивировано 05.02.2016 на Wayback Machine , SwiNOG #25, 7 ноября 2012 г.
  18. Мэтью Дж. Шварц, Террористы, участвовавшие в операции «Красный Октябрь», прибегали к фишинговым атакам , Information Week, 16 января 2013 г.
  19. ^ Записи ФБР: Хранилище, Тайные записи , Федеральное бюро расследований
  20. ^ Ким Зеттер, шпионское ПО «Flame» проникает в иранские компьютеры , CNN - Wired, 30 мая 2012 г.
  21. Анн Бель де Брёйн, Киберпреступники занимаются шпионажем в DSM , Elsevier, 9 июля 2012 г.
  22. Майк Леннон, Сертификат Microsoft использовался для подписи вредоносного ПО «Flame» Архивировано 07.03.2013 на Wayback Machine , 4 июня 2012 г.
  23. ^ Пол Вагенсейл, Вредоносное ПО Flame использует украденную цифровую подпись Microsoft , NBC News, 4 июня 2012 г.
  24. ^ «Красный октябрь» Расследование дипломатических кибератак , Securelist, 14 января 2013 г.
  25. ^ «Лаборатория Касперского» идентифицирует операцию «Красный Октябрь». Архивировано 04.03.2016 в Wayback Machine , пресс-релиз «Лаборатории Касперского», 14 января 2013 г.
  26. ^ Дэйв Маркус и Райан Черстобитофф, Dissecting Operation High Roller Архивировано 08.03.2013 в Wayback Machine , McAfee Labs
  27. ^ "the Dukes, timeline". Архивировано из оригинала 2015-10-13 . Получено 2015-10-13 .
  28. ^ "The Dukes Whitepaper" (PDF) . Архивировано (PDF) из оригинала 2015-12-09.
  29. ^ "Пресс-центр F-Secure - Глобальный".

Источники

Внешние ссылки