Ev Securitywatch Devlet destekli kötü amaçlı yazılımlarla savaşabilir miyiz?

Devlet destekli kötü amaçlı yazılımlarla savaşabilir miyiz?

Video: #YKS Tercihleri Nasıl Yapılmalı? |Sayısal Tayfa Özel| (Ekim 2024)

Video: #YKS Tercihleri Nasıl Yapılmalı? |Sayısal Tayfa Özel| (Ekim 2024)
Anonim

Güvenlik gurusu Mikko Hypponen, bu yılın başlarında, RSA şifreleme algoritmasındaki bir kusurun NSA'nın şifreli dosyalara girmesine izin verdiğini protesto etmek için RSA Konferansından çıkardı. Ya bilerek yaptılar ya da bir kazaydı. Kötülük mü, yoksa beceriksiz mi? Her iki şekilde de kötü. Las Vegas'ta düzenlenen Black Hat 2014 konferansında Hypponen, hükümetlerin kötü amaçlı yazılım yazma işine girdiğinde ne bekleyebileceğimizi genişletti.

Hypponen küçük bir tarih dersine öncülük etti. "Bu yaygın bir yanılgıdır" dedi. "Bir şirket yeterince kötü saldırıya uğradığında iflas edecekti. Ama öyle değil. Çoğu büyük kuruluş hızla iyileşir. Sony PSN ihlalini düşünün." Önemli bir istisna olduğuna dikkat çekti. 2011 yılında Hollandalı firma Diginotar, Google, Mozilla, Microsoft, Twitter ve daha fazlası için sahte sertifikalar üretmek için şirketin sertifika üretim sistemini kullanan bir dış saldırgan tarafından ihlal edildi.

Hypponen, "Bu saldırı İran hükümeti tarafından kendi ülkelerindeki muhalifleri izlemek ve bulmak için kullanıldı" dedi. “Eğer ülkenizin bütün ağını kontrol ederseniz böyle bir saldırı yapılabilir. Diginotar kırıldıkları için katlanmadılar; katlandılar, çünkü kimseye söylemediler. Çıktığında, güvenlerini kaybettiler ve sertifika olarak satıcı güveni sattıkları şey. "

Son Bir Değişiklik

Hypponen, "Son 20 yıldaki güvenlik endüstrisinin düşmanlarını düşünün, " dedi. “Sadece çocuklardı, hobiciler saldırıları başlattı çünkü yapabildiler. 15 yıl önce profesyonel suç çeteleri işe girdi. Devlet kötü amaçlı yazılım faaliyeti sadece on yıldan biraz fazla bir süredir bizimle birlikte oldu.”

Hypponen, "Uzun zaman önce, demokratik batı hükümetlerinin buna aktif olarak dahil olacağı fikri saçma gelecekti" dedi. "Başka bir demokratik hükümete casusluk yapmak için demokratik bir batı hükümeti arka kapı sistemleri fikri mi? Ama biz buyuz."

Hypponen, hükümet destekli kötü amaçlı yazılım oluşumunu mevcut nükleer silahlanma yarışı ile karşılaştırdı. Bir ülke diğerine nükleer bomba attığında bir atıf sorunu olmadığını belirtti. Nükleer silahların gücü, fiili kullanımda değil, caydırıcı. Siber "silahlar" tamamen farklıdır.

Hükümetiniz Size Enfekte Olabilir

Hypponen, bir hükümetin kötü amaçlı yazılım yaratma konusunda göz önünde bulundurduğu beş amacı belirledi: kolluk kuvvetleri, casusluk (diğer ülkelerde), gözetim (kendi vatandaşlarının), sabotaj ve gerçek savaş. Hypponen, "Finlandiya ülkem, ciddi bir suçtan şüpheleniyorsanız, polisin size kötü amaçlı yazılım bulaştırmasını yasallaştırdı" dedi. “Eğer böyle araçlar kullanılıyorsa, bir tartışma yapmalıyız. Hangi suç yeterince kötü? İstatistikleri görmek isterim: geçen yıl çok sayıda vatandaşa bulaştığımız için, bu kadarı suçluydu, bu kadar değildi.” Eğer kolluk kuvvetleri sizi enfekte ederse ve masumsanız, sahiplenmeleri gerektiğini önerdi. “Onların üzgün olduklarını söylemelerini istiyorum” diye ekledi. “Bu adil olurdu.”

Sunumun tamamı, hükümet destekli bir dizi kötü amaçlı yazılım saldırısı hakkında ayrıntılı bilgi verdi. Buradan okuyabilirsiniz. Hypponen ayılma noktasıyla kapatıldı. Cenevre sözleşmesine göre, meşru bir askeri hedefin tanımı, "doğası gereği, konumu, amacı veya kullanımının askeri harekata etkili bir katkıda bulunduğu ve hüküm süren şartlarda, tamamen veya kısmi yıkımı, ele geçirilmesi veya etkisiz hale getirilmesidir. Zaman kesin bir askeri avantaj sunuyor. " “Bu biziz, ” dedi Hypponen. "Savaşta, virüsten koruma şirketleri meşru bir hedef."

Devlet destekli kötü amaçlı yazılımlarla savaşabilir miyiz?