Är Cyberwar nästa hot mot din säkerhet?

Är Cyberwar nästa hot mot din säkerhet? / säkerhet

Den tekniska revolutionen under de senaste två decennierna har medfört dramatiska förändringar. Vi lever nu våra liv på nätet, med vårt arbete mestadels bakom datorskärmar. Manuell arbetskraft har ersatts med komplexa datorsystem som automatiskt kan styra stora delar av infrastrukturen. Medan det har förbättrat våra liv på många sätt har det också lämnat oss utsatta för en ny fara.

Cyberattacks har blivit vanliga, med DDoS-attacker och dataläckage som nu skrivs in i det populära medvetandet. I maj 2017 exploderade WannaCry ransomware över hela världen. Anfallet drabbade U.K.: s nationella hälsovårdstjänst särskilt hårt och tvingar stängningen av vissa akutmottagningsrum. Just över en månad senare, sprang NotPetya ut ur ingenstans Allt du behöver veta om NotPetya Ransomware Allt du behöver veta om NotPetya Ransomware En otäck form av ransomware som heter Dubbing, sprider för närvarande världen över. Du har förmodligen några frågor, och vi har definitivt några svar. Läs mer för att attackera stora institutioner och nationella infrastrukturer runt om i världen.

Till Petya eller till NotPetya

Attribution är knepigt företag. Säkerhetsforskare häller igenom malware kod för några spår av identifiering, och publicerar sina bästa gissningar på vem som stod bakom en attack. WannaCry betraktades allmänt som ett medel för utpressning för angriparens personliga vinning - även om det var dåligt utvecklat. När NotPetya först slog, verkade det som om det var mer av detsamma.

Så här ser det ut när du träffas med NotPetya ransomware https://t.co/cBYojU06FL pic.twitter.com/u7dCJEname

- Moderkort (@morboard) 30 juni 2017

Det fanns tecken men att något annat pågick. Forskare fann att NotPetyas kod indikerade att även om du betalat lösenbeloppet, kan dina filer aldrig ha dolts bakom attackerens kryptering. I stället gör du betalningen och NotPetya kan helt radera dina uppgifter. Den omfattande listan över offer tillsammans med möjligheten att helt radera data föreslog att det kanske inte hade varit ett verktyg för utpressning.

I stället kan NotPetya ha varit en handling av cyberwarfare.

Vad är Cyberwarfare?

Dictionary.com definierar krig som “en konflikt som genomförs av våldsvapen, mellan länder eller mellan partier inom en nation; krigföring, som vid land, hav eller luft.” Krig har alltid haft en ganska klar definition. Om militära styrkor började fysiskt attackera var det ingen tvekan om att du var i krig. Krigets ekonomiska konsekvenser kan vara svåra, vilket framgår av Tyskland i slutet av första världskriget.

Det är utan att inkludera den mänskliga kostnaden för krig eftersom fysiska attacker oundvikligen leder till att många människor förlorar sina liv.

Bildkrediter: BeeBright via Shutterstock

Cyberwarfare bygger inte på fysiska attacker utan på digitala i stället. Oxford English Dictionary definierar cyberwar som “användning av datateknik för att störa verksamheten i en stat eller organisation.” Det är av denna anledning att många experter bestrider att cyberwarfare faktiskt utgör krig. Istället tror de att cyberwarfare betraktas som en sofistikerad version av sabotage eller spionage.

Eftersom vår anslutning till digital teknologi fortsätter att fördjupa kan effekterna av cyberwar-handlingar vara katastrofala och till och med dödliga.

Acts of Cyberwar

Vi kan aldrig vara säker på om utbrottet av NotPetya var en handling av cyberwar eller inte. Men det skulle inte vara första gången cyberwarfare har fångats i vanlig syn. Regeringar, företag och hacktivister runt om i världen har börjat använda cyberwarens relativt billiga vapen för att fördjupa sina egna dagordningar.

Den komparativa lättheten att använda dessa attacker Är du oavsiktligt uppmuntrande din tonåring att hacka? Är du oavsiktligt uppmuntrande din tonåring att hacka? Ledtrådarna till din barns teknikanvändning kan ligga i den extra hårdvara som de begär, internethastighet eller programvara. Men leder det till ett liv av cyberbrott? Läs mer är det som har gjort dem så vanligt förekommande. Från ransomware-as-a-service Ransomware-as-a-Service kommer att ge kaos till alla Ransomware-as-a-Service kommer att ge kaos till alla Ransomware flyttar från sina rötter som verktyg för brottslingar och manfaktorer till en oroväckande serviceindustri , där någon kan prenumerera på en ransomware-tjänst och målanvändare som du och jag. Läs mer till billiga DDoS-attacker Hur kan du skydda dig mot ett DDoS-angrepp? Hur kan du skydda dig mot DDoS Attack? DDoS-attacker - en metod som används för att överbelasta internetbandbredd - verkar vara på väg upp. Vi visar dig hur du kan skydda dig från en distribuerad denial of service attack. Läs mer, cyberwarens vapen är lätta att komma ifrån. De kan köpas i relativ anonymitet och distribueras från andra sidan världen nästan omedelbart. Resultatet av sådana attacker kan ofta kategoriseras som propaganda, spionage eller sabotage.

Propaganda

Inte alla krig över nationsgränserna. Det är helt möjligt att ett krig bryter ut mellan medborgare i ett enda land. Samma sak kan sägas om cyberwar. En ny episod av podcasten Svara alla tittade på hur Rysslands president Vladimir Putin använde bloggplattformen LiveJournal för att sprida propaganda och tystnad dissenters.

LiveJournal-servrarna var ursprungligen baserade i USA, så en rysk affärsman köpte plattformen och tog upp uppgifterna under Rysslands kontroll. De ryska sociala nätverk i topp 8 (och vad som gör dem bra) De 8 största ryska sociala nätverk (och vad som gör dem bra) Det är väldigt intressant att se hur online kommunikation kan skilja sig åt i olika delar av världen! Här är åtta av de sociala medieplattformarna som är bäst att ansluta till ryska användare. Läs mer . Från och med april 2017 klassificeras någon blogg på plattformen med mer än 3.000 dagliga besökare som ett mediautlopp. Som ett mediautlopp kan det inte publiceras anonymt, vilket förhindrar att dissenters får ett stort efterföljande.

Bildkrediter: Yeamake via Shutterstock

Det är inte bara nationella regeringar som använder internet för propaganda. Den extremistiska gruppen ISIS är väl känd för att använda internet för att radikalisera och rekrytera kriget mot ISIS Online - är din säkerhet i fara? Kriget mot ISIS Online - Är din säkerhet i fara? Anonyma hävdar att de riktar sig mot ISIS-webbplatser, varnar många för att terroristerna har en närvaro på nätet. Men hur är de kämpade? Och vad ska du göra om du upptäcker ISIS online? Läs mer . De utnyttjade även de sensationella webmedierna genom att publicera skrämmande videor som lätt kan delas - fungera som rekryteringsmaterial och främja deras mål att terrorisera oskyldiga människor.

Hacka kollektiva Anonyma använda cyberattacker för att direkt undergräva ISIS: s närvaro på nätet. Deras handlingar sköt i slutändan ISIS i stor utsträckning ur det vanliga digitala rymden och på den mörka webben Vad är den djupa webben? Det är viktigare än du tänker på vad är den djupa webben? Det är viktigare än du tror Den djupa vägen och den mörka vägen är både skrämmande och nyfikna, men farorna har blivit överblåst. Här är vad de faktiskt och hur du kan få tillgång till dem själv! Läs mer . Detta speglade de on-the-ground attacker som syftade till att isolera ISIS i specifika geografiska utrymmen för att begränsa deras inflytande.

Spionage

Sedan Edward Snowden läcker Vad är PRISM? Allt du behöver veta Vad är PRISM? Allt du behöver veta National Security Agency i USA har tillgång till vilken data du lagrar med amerikanska tjänsteleverantörer som Google Microsoft, Yahoo och Facebook. De övervakar också mest trafikflödet över hela ... Läs mer, det har blivit allt tydligare att regeringar runt om i världen använder digital teknik för att spionera sina egna medborgare. Genom att beväpna de data vi skapar varje dag online kan dessa regeringar begå cyberwarfarehandlingar. Medan en stor del av upproret kring Snowden läckorna berodde på att NSA avlyssnade på sina egna medborgare, använde de också massövervakning för att spionera på länder runt om i världen.

Tysklands kansler Angela Merkel har även visat sig ha varit med i sitt vidsträckta nät. Hon fortsatte senare med att jämföra NSA med den repressiva östtyska hemliga polisstyrkan, Stasi.

Nato utforskar reglerna för cyberspionering https://t.co/lT6dj9WzOb

- Sky News (@SkyNews) 13 juni 2017

Precis som det inte finns en tydlig definition av cyberwar, huruvida cyberspionage utgör en handling av cyberwar är fortfarande upp till debatt. Traditionell spionage uppträder över hela världen, av många län, oberoende av deras krigsstatus. Men många ekonomier har kommit att förlita sig på digital teknik och internet. Företagsspionage och attacker för att undergräva ett lands företag och ekonomi kan ses som handlingar av cyberwar.

Många av de typer av attacker som kan ha störst påverkan kommer sannolikt att falla under denna kategori. Data läcker 560 miljoner gamla lösenord har läckt online 560 miljoner gamla lösenord har läckt på nätet Det är nog dags att byta lösenord igen. Eftersom en stor databas med 560 miljoner inloggningsuppgifter har hittats online väntar på att upptäckas av ne'er-do-wells. Läs mer, förlusten av känslig information och taket av kritiska webbplatser Varför din favoritwebbplats var nere idag [Uppdaterad] Varför din favoritwebbplats var nere idag [Uppdaterad] Hackers lanserade en DDOS-attack mot Dyn i morgon . Attacken var ansvarig för att ta ner eller avbryta trafik till en mängd populära webbplatser. Läs mer är alla handlingar som direkt bryter mot din egen säkerhet, tillsammans med långvariga skador på företag och ekonomi.

Sabotage

Ingenstans har den potentiella effekten av cyberwarfare blivit starkare känd än i presidentvalet från 2016. Donald Trumps seger i loppet var en överraskning för många, och kom efter flera skadliga data läckage från Demokratiska nationella kommittén (DNC). Den whistleblowing webbplatsen WikiLeaks publicerade över 20.000 e-postmeddelanden från DNC WikiLeaks Rains på Clinton's Parade: Var dina detaljer i läckta e-postmeddelanden? WikiLeaks Rains On Clinton's Parade: Var dina detaljer i läckta mejl? Wikileaks uppladdning av 20 000 e-postmeddelanden från den demokratiska nationella konventet har avslöjat urvalsprocessen så fruktansvärt korrupt - men det läckte också online personliga uppgifter om givare till rivaliserande Clinton och ... Läs mer som pekade på fördom och korruption.

Läckan trodde allmänt att det varit ett resultat av rysk stats sponsrad hacking. Oförstådda länkar till den ryska regeringen har därefter dogged den befintliga presidenten. Svårigheten att ange ursprungs attack är en av huvudorsakerna till att detta fortfarande är en pågående fråga.

Bildkredit: zhangyang13576997233 via Shutterstock

Det senaste decenniet har sett mer kritisk infrastruktur kommer online med automatisering som tar kontroll över tidigare arbetskrävande manuella processer. Men att ansluta kritisk infrastruktur till Internet kan vara riskabelt företag Ukrainas Power Grid har hackats: Kan det hända här? Ukrainas Power Grid var Hacked: Kan det hända här? En ny cyberattack på ett urkraniskt elnät har visat att våra rädslor var välgrundade - hackare kan rikta sig till kritisk infrastruktur, som elnät. Och det finns lite vi kan göra åt det. Läs mer . En av de mest ökända maskarna som har hittats i naturen var Stuxnet - en tekniskt avancerad mask. Kan dessa NSA Cyber-Spionage Techniques användas mot dig? Kunde dessa NSA Cyber-Spionage Techniques användas mot dig? Om NSA kan spåra dig - och vi vet att det kan - så kan cyberkriminella. Så här använder du regeringens redskap till dig senare. Läs mer som använde stealth-taktik och malware för att infektera datorer som styrde Irans kärntekniska maskiner. Resultatet var att de infekterade kontrollerna skulle låta kärnvapenscentrifugerna snurra för snabbt och riva sig ifrån varandra.

Dess komplexitet indikerar att den utvecklades av ett nationellt land till stor kostnad. På grund av sitt politiska engagemang för att inaktivera Irans nukleära ambitioner antas ormen generellt ha utvecklats av USA i samarbete med Israel.

Vad kan du göra?

I krigstid är ett av de mest direkta sätten att engagera sig i att ansluta sig till militären. Moderna cyberwars presenterar en annan utmaning. Ofta är fienden inte känd, och deras läge kan vara väl gömd. De kan vara en lös kollektiv som Anonym, eller en nationstat. Direkt åtgärd mot en okänd och osynlig fiende kan vara nästan omöjlig. Det finns dock sätt att vi kan minimera effekterna av cyberwar.

Kampanj för Cybersecurity som en prioritet

Huvudsyftet med cyberwar-handlingar är att antingen stjäla information eller sabotageekonomier och infrastrukturer. Även om det finns tydliga fördelar med att få kritisk infrastruktur på nätet, har den snabba takten lett till brist på fokus på säkerhet. Det är tydligt att se bara i den stora volymen av data läckage, hack och ransomware attacker Vad du måste lära av de stora säkerhetshändelserna 2016 Vad du måste lära av de stora säkerhetshändelserna 2016 Det finns ingen förnekelse att 2016 anses allmänt som ett "dåligt år", särskilt för datasäkerhet. Men vad kan vi lära av läckage, brott och övervakning ökar? Läs mer som rapporteras regelbundet. Och det är bara de vi vet om.

Reglerna kring krig är tydliga och i stor utsträckning entydiga. Regeringens utgifter för försvar förmörkar ofta alla andra budgethänsyn. Detsamma kan inte sägas om cyberwar och försvar. Företagen regleras inte ofta på sin digitala säkerhet och behandlar det inte som en prioritet. Det faktum att myndigheter går ut ur deras sätt att utveckla farliga cybervapen och låta dem få stulna cyberkriminella innehar CIA Hacking Tools: Vad det här betyder för dig Cyberkriminella har CIA Hacking Tools: Vad det här betyder för dig Central Intelligence Agencys farligaste malware - kan hacka nästan alla trådlösa konsumentelektronik - kunde nu sitta i händerna på tjuvar och terrorister. Så vad betyder det för dig? Läs mer hjälper inte heller. Att låta din representant veta att digital säkerhet är viktig inte bara för dig som individ, men för de nationella säkerhetsintressen är det säkert att pique deras intresse.

Även om du inte tror att du kan göra skillnad, kom ihåg att det inte skulle vara första gången onlineaktivismen kom ut på toppen.

Skydda dig

Lyckligtvis är du inte maktlös mot dessa attacker. Genom att vidta försiktighetsåtgärder för att skydda dig själv vid en dataöverträdelse eller digital attack, minimerar du risken.

  • Håll din dator och smartphone uppdaterad.
  • Hantera dina lösenord säkert med hjälp av en lösenordshanterare Hur lösenordshanterare håller dina lösenord säkra Hur lösenordshanterare håller dina lösenord Säkra lösenord som är svåra att spricka är också svåra att komma ihåg. Vill du vara säker? Du behöver en lösenordshanterare. Så här fungerar de och hur de håller dig trygg. Läs mer .
  • Slå på tvåfaktorautentisering Vad är tvåfaktorautentisering och varför du bör använda den Vad är tvåfaktorautentisering och varför du bör använda den Tvåfaktorautentisering (2FA) är en säkerhetsmetod som kräver två olika sätt att bevisa din identitet Det används ofta i vardagen. Till exempel betalar med ett kreditkort krävs inte bara kortet, ... Läs mer .
  • Behåll skyddad med antivirusprogram De 10 bästa gratis antivirusprogrammen De 10 bästa gratis antivirusprogrammen Du måste känna till nu: du behöver antivirusskydd. Mac, Windows och Linux-datorer behöver alla. Du har verkligen ingen ursäkt. Så ta en av dessa tio och börja skydda din dator! Läs mer .
  • Akta dig för online bedrägerier och hot Så här skyddar du dig mot 3 av de största onlinernas bedrägerier Just nu skyddar du dig mot 3 av de största onlinernas bedrägerier Nu kommer människor alltid att bli fulla av svindlarna. Tre av de mest förödande bedrägerierna har för närvarande givit hundratals miljoner dollar för cyberkriminella. Vad kan du göra för att skydda dig själv? Läs mer .
  • Säkerhetskopiera dina filer regelbundet Windows säkerhetskopierings- och återställningsguide Windows Backup och Restore Guide Katastrofer hända. Om du inte är villig att förlora dina data behöver du en bra Windows-säkerhetsrutin. Vi visar dig hur du lagar säkerhetskopior och återställer dem. Läs mer .
  • Anmäl dig för dataläckageanmälningar Är hackade e-postkontonskontrollverktyg äkta eller en bluff? Är hackade e-postkontonskontrollverktyg äkta eller en bluff? Några av verktygen för kontroll av e-post efter det påstådda brott mot Googles servrar var inte lika legitima som de webbplatser som länkar till dem kunde ha hoppats. Läs mer .

Är du förberedd för Cyberwar?

Medan internet har demokratiserat kunskap har det också skapat en ny digital slagmark. Lågt hinder för tillträde innebär att dessa nya vapen är tillgängliga för alla - inte bara nationstater och rika organisationer. Misdirection, propaganda och till och med falska nyheter Vad är falskt nyheter och hur sprider det så snabbt? Vad är falskt nyheter och hur sprider det så snabbt? Fake nyheter plågar på internet och den värsta delen är att de flesta inte kan känna igen det när de ser det. Läs mer är över hela internet.

Många av de lättanvända sårbarheter som har lett till ett stort antal cyberattack kunde lätt lösas med investeringar. Kritisk infrastruktur som hälso- och sjukvård, transport, energi och säkerhet är för viktig för att det går att förlora operativsystemen, säkerhetskopiera inte deras data, eller ha nödplaner på plats. Medan det kan vara otillgängligt kan du säkra din digitala existens Undvik Internetövervakning: Den kompletta guiden Undvik Internetövervakning: Den kompletta guiden Internetövervakning fortsätter att vara ett hett ämne, så vi har producerat denna omfattande resurs om varför det är så big deal, vem är bakom det, om du helt kan undvika det och mer. Läs mer för att minimera effekterna av cyberwar på dig och din familj.

Är du orolig för fallet från en cyberwar? Eller tycker du att oroet är överblåst? Vad tycker du att vi borde göra annorlunda? Låt oss veta i kommentarerna nedan!

Bildkrediter: Olivier Le Queinec / Shutterstock

Utforska mer om: Cyber ​​Warfare, Ransomware.