Kübersõda ja küberkuritegevus käivad käsikäes

Allikasõlm: 1753312

Küberturvalisuse spetsialistid on pikka aega arutanud arusaama, et tulevasi konflikte ei võidelda enam ainult füüsilisel lahinguväljal, vaid ka digitaalses ruumis. Kuigi hiljutised konfliktid näitavad, et füüsiline lahinguväli ei kao niipea kuhugi, näeme ka riigi toetatud küberrünnakuid rohkem kui kunagi varem. Seetõttu on ülioluline, et ettevõtted, üksikisikud ja valitsused oleksid rünnakuks valmis. Digitaallahinguväljal ei võeta sihikule ainult sõdureid – kõik on tulejoonel.

Laias laastus on kübersõja tegu igasugune riigi toetatud pahatahtlik võrgutegevus, mis on suunatud välismaistele võrkudele. Kuid nagu enamiku geopoliitiliste nähtuste puhul, on ka tegelikud näited kübersõjast palju keerulisemad. Riigi toetatud küberkuritegevuse häguses maailmas ei korralda rünnakuid alati valitsuse luureagentuurid. Selle asemel on palju tavalisem näha rünnakuid organiseeritud küberkuritegelike organisatsioonide poolt, kellel on sidemeid rahvusriigiga. Neid organisatsioone nimetatakse arenenud püsivate ohtude (APT) rühmadeks. Kurikuulus APT-28, tuntud ka kui Fancy Bear, et häkkis 2016. aastal demokraatide rahvuskomiteesse on seda tüüpi spionaaži suurepärane näide.

Lõdvad sidemed APT rühmituste ja riiklike luureagentuuride vahel tähendavad, et piirid rahvusvahelise spionaaži ja traditsioonilisema küberkuritegevuse vahel on hägusad. See raskendab määratlemist, kas konkreetne rünnak on "kübersõjaakt". Sellisena suudavad turvaanalüütikud sageli vaid oletada, kas rünnak oli protsendi ja kindlusastmega tagatud olek. See on teatud mõttes ideaalne kattevarjuk pahatahtlikele riigiasutustele, kes soovivad sihikule võtta ja häirida kriitilist infrastruktuuri, vähendades samas geopoliitilise kriisi või relvastatud konflikti tekitamise potentsiaali.

Kui vaenlane on laskeulatuses, siis olete ka teie

Olenemata sellest, kas küberrünnak on otseselt seotud mõne välisriigi riigiasutusega, rünnatakse kriitilise infrastruktuuri võivad olla laastavad tagajärjed. Kriitiline infrastruktuur ei viita ainult riigile kuuluvale ja juhitavale infrastruktuurile, nagu elektrivõrgud ja valitsusasutused; pangad, suurkorporatsioonid ja Interneti-teenuse pakkujad kuuluvad kõik nende katuse alla kriitilise infrastruktuuri eesmärgid.

Näiteks sihitud häkkimise, pumpamise ja tühjendamise skeem, kus mitme isikliku veebipõhise kauplemisportfelli ohtu seatakse, et aktsiahindadega manipuleerida, mille võib ette võtta riigi toetatud rühm, et kahjustada säästu- ja pensionifonde teises riigis, millel võivad olla katastroofilised tagajärjed majandusele.

Kuna valitsused ja eraorganisatsioonid jätkavad nutikate ja ühendatud IT-võrkude kasutuselevõttu, kasvavad riskid ja võimalikud tagajärjed jätkuvalt. Hiljutised uuringud Michigani ülikool leidis kohalikes valgusfoorisüsteemides olulisi turvavigu. Uurimisrühm suutis ühest pääsupunktist võtta kontrolli üle 100 foori. Kuigi selle süsteemi viga on hiljem parandatud, rõhutab see tugevate ja ajakohaste sisseehitatud turvasüsteemide tähtsust infrastruktuuri kaitsmisel küberrünnakute eest.

Kaitske kohe või saage hiljem vallutatud

Suuremate ja keerukamate võrkude puhul suureneb turvaaukude ärakasutamise võimalus hüppeliselt. Kui organisatsioonidel on võimalus keerukale riigi toetatud rünnakule vastu astuda, tuleb võrgu iga lõpp-punkti pidevalt jälgida ja kaitsta.

Mõned on selle õppetunni juba kõvasti õppinud. 2017. aastal keelduti USA toiduhiiu Mondelezilt 100 miljoni dollari suurusest kindlustusmaksest pärast Venemaa ATP küberrünnakut, kuna rünnakut peeti "sõjaaktiks" ja see ei ole kaetud ettevõtte küberturvalisuse kindlustuspoliisiga. (Konglomeraat ja Zürichi kindlustus hiljuti lahendasid oma tüli avalikustamata tingimustel.)

Lõpp-punkti turvalisus pole kunagi olnud nii kriitilisem kui praegu. Isiklike mobiilseadmete kasutamine töövahendina on muutunud levinud peaaegu igas tööstusharus. Kohutav on see, et too-oma-seadmed poliitika tõus on osaliselt tingitud valest eeldusest, et mobiilseadmed on oma olemuselt turvalisemad kui lauaarvutid.

Mitmed väljakujunenud kübervõimekusega valitsused ja ATP-rühmad on aga kohanenud ja kasutanud mobiilset ohtu enam kui 10 aastat ohtlikult madala avastamismääraga. Rünnakud valitsuse ja tsiviilmobiilsidevõrkude vastu võivad vähendada suure osa tööjõust, peatada tootlikkuse ja häirida kõike alates valitsuse otsuste tegemisest kuni majanduseni.

Tänapäeva ohumaastikul ei ole küberrünnakud pelgalt potentsiaalne oht, vaid neid on oodata. Õnneks on lahendus kahju minimeerimiseks suhteliselt lihtne: ärge usaldage kedagi ja kindlustage kõik.

IT- ja turbejuhid ei pruugi olla võimelised küberrünnakuid või kübersõda ära hoidma; aga nad saavad end kaitsta halvimate tulemuste eest. Kui seade on füüsiliselt või virtuaalselt infrastruktuuriga ühendatud, on see ohus osalejatele potentsiaalne tagauks andmetele juurdepääsuks ja toimingute katkestamiseks. Seega, kui organisatsioonid soovivad vältida kübersõja risttule sattumist, peab lõpp-punktide turvalisus olema kõigis operatsioonides esikohal, alates mobiilist kuni lauaarvutiteni.

Ajatempel:

Veel alates Tume lugemine