Cyberwar og nettkriminalitet går hånd i hånd

Kilde node: 1753312

Cybersikkerhetsfagfolk har lenge diskutert forestillingen om at fremtidige konflikter ikke lenger bare vil utkjempes på en fysisk slagmark, men også i det digitale rom. Selv om nylige konflikter viser at den fysiske slagmarken ikke kommer noen vei snart, ser vi også flere statsstøttede nettangrep enn noen gang før. Det er derfor viktig at bedrifter, enkeltpersoner og myndigheter sørger for at de er forberedt på et angrep. På den digitale slagmarken er det ikke bare soldater som blir målrettet – alle er i skuddlinjen.

Stort sett er en cyberkrigshandling enhver statsstøttet ondsinnet nettaktivitet som retter seg mot utenlandske nettverk. Imidlertid, som med de fleste geopolitiske fenomener, er eksempler på cyberkrigføring i den virkelige verden langt mer komplekse. I den skumle verden av statsstøttet nettkriminalitet er det ikke alltid statlige etterretningsbyråer som utfører angrep direkte. I stedet er det langt mer vanlig å se angrep fra organiserte nettkriminelle organisasjoner som har bånd til en nasjonalstat. Disse organisasjonene er kjent som avanserte vedvarende trusselgrupper (APT). Den beryktede APT-28, også kjent som Fancy Bear, det hacket den demokratiske nasjonale komiteen i 2016 er et godt eksempel på denne typen spionasje.

De løse båndene mellom APT-grupper og statlige etterretningsbyråer gjør at grensene mellom internasjonal spionasje og mer tradisjonell nettkriminalitet viskes ut. Dette gjør det vanskelig å definere om et bestemt angrep er en "cyberkrigføring". Som sådan er sikkerhetsanalytikere ofte bare i stand til å anta om et angrep var tilstand støttet av prosenter og grader av sikkerhet. Dette er på en måte det perfekte dekket for ondsinnede statlige byråer som ønsker å målrette og forstyrre kritisk infrastruktur samtidig som det reduserer potensialet for å generere en geopolitisk krise eller væpnet konflikt.

Hvis fienden er innen rekkevidde, så er du det også

Uavhengig av om et nettangrep er direkte knyttet til et fremmed statsorgan, angriper kritisk infrastruktur kan få ødeleggende konsekvenser. Kritisk infrastruktur refererer ikke bare til statlig eid og drevet infrastruktur som strømnett og statlige organisasjoner; banker, store selskaper og Internett-leverandører faller alle inn under paraplyen kritiske infrastrukturmål.

For eksempel en målrettet "hack, pump og dump"-ordning, der flere personlige online handelsporteføljer kompromitteres for å manipulere aksjekursene, kan bli utført av en statsstøttet gruppe for å skade spare- og pensjonsfond i en annen nasjon, med potensielt katastrofale konsekvenser for økonomien.

Ettersom myndigheter og private organisasjoner fortsetter å ta i bruk smarte og tilkoblede IT-nettverk, vil risikoen og potensielle konsekvensene fortsette å vokse. Nylig forskning ved University of Michigan funnet betydelige sikkerhetsfeil i lokale trafikklyssystemer. Fra et enkelt tilgangspunkt kunne forskerteamet ta kontroll over over 100 trafikksignaler. Selv om feilen i dette systemet senere har blitt rettet, fremhever dette viktigheten av robuste, oppdaterte innebygde sikkerhetssystemer for å beskytte infrastrukturen mot cyberangrep.

Forsvar nå eller bli erobret senere

Med større og mer komplekse nettverk øker sjansen for at sårbarheter kan utnyttes eksponentielt. Hvis organisasjoner skal ha noen sjanse mot et sofistikert statsstøttet angrep, må hvert eneste endepunkt på nettverket kontinuerlig overvåkes og sikres.

Noen har allerede lært denne leksjonen på den harde måten. I 2017 ble den amerikanske matvaregiganten Mondelez nektet en forsikringsutbetaling på 100 millioner dollar etter å ha blitt utsatt for et russisk ATP-nettangrep fordi angrep ble ansett for å være "en krigshandling" og ikke dekket av firmaets cybersikkerhetsforsikring. (Konglomeratet og Zurich Insurance nylig avgjorde tvisten deres på ikke avslørte vilkår.)

Endepunktsikkerhet har aldri vært mer kritisk enn i dag. Bruken av personlige mobile enheter som arbeidsverktøy har blitt utbredt i nesten hver eneste bransje. Skremmende nok har denne økningen i ta med-din-egen-enheter-policyen delvis vært drevet av den falske antagelsen om at mobile enheter iboende er sikrere enn stasjonære datamaskiner.

Imidlertid har flere regjeringer og ATP-grupper med veletablerte cyberkapasiteter tilpasset seg og utnyttet det mobile trussellandskapet i over 10 år med farlig lave deteksjonsrater. Angrep på statlige og sivile mobilnettverk har potensial til å ta ned store deler av en arbeidsstyrke, stoppe produktiviteten og forstyrre alt fra statlige beslutninger til økonomien.

I dagens trussellandskap er cyberangrep ikke bare en potensiell risiko, men kan forventes. Heldigvis er løsningen for å minimere skaden relativt grei: Stol på ingen og sikre alt.

IT- og sikkerhetsledere er kanskje ikke i stand til å forhindre et cyberangrep eller en cyberkrig; imidlertid kan de forsvare seg mot de verste utfallene. Hvis en enhet er koblet til infrastrukturen, enten fysisk eller virtuelt, er det en potensiell bakdør for trusselaktører for å få tilgang til data og forstyrre operasjoner. Så hvis organisasjoner ønsker å unngå å bli fanget i kryssilden av cyberkrigføring, må endepunktsikkerhet være førsteprioritet i alle operasjoner, fra mobil til desktop.

Tidstempel:

Mer fra Mørk lesning