Reklame

Den teknologiske revolution i de sidste to årtier har medført dramatiske ændringer. Vi lever nu vores liv online, med vores arbejde, der for det meste udføres bag computerskærme. Manuel arbejdskraft er blevet erstattet med komplekse computersystemer, der automatisk kan kontrollere store infrastrukturdele. Selv om det har forbedret vores liv på mange måder, har det også efterladt os sårbare over for en ny fare.

Cyberattacks er blevet almindelige, med DDoS-angreb og datalækager, der nu er præget i den populære bevidsthed. I maj 2017 eksploderede ransomware fra WannaCry over hele kloden. Angrebet ramte Storbritanniens nationale sundhedsvæsen særlig hårdt og tvang lukningen af ​​nogle akutte rum. Lidt over en måned senere, NotPetya sprang ud af intetsteds Alt hvad du behøver at vide om NotPetya RansomwareEn ubehagelig form for ransomware, der kaldes NotPetya, spredes i øjeblikket over hele verden. Du har sandsynligvis nogle spørgsmål, og vi har bestemt nogle svar. Læs mere at angribe store institutioner og nationale infrastrukturer rundt om i verden.

instagram viewer

Til Petya eller til NotPetya

Tildeling er vanskelig forretning. Sikkerhedsforskere hælder malware-koden over for spor af identifikation og offentliggør deres bedste gæt på, hvem der stod bag et angreb. WannaCry blev i vid udstrækning set som et middel til afpresning til personlig gevinst af angriberen - selvom det var dårligt udviklet. Da NotPetya først ramte, så det ud som om det var mere af det samme.

Sådan ser det ud, når du bliver ramt af NotPetya ransomware https://t.co/cBYojU06FLpic.twitter.com/u7dCJEnafn

- Bundkort (@ Motherboard) 30. juni 2017

Der var dog tegn på, at der skete noget andet. Forskere fandt, at NotPetya's kode indikerede, at selv hvis du betalte løsepenge, kan dine filer måske aldrig være skjult bag angriberens kryptering. I stedet for foretager du betalingen, og NotPetya kunne slette dine data helt. Den omfattende liste over ofre kombineret med potentialet til at slette data fuldstændigt antydede, at det måske ikke har været et redskab til afpresning.

I stedet kan NotPetya have været en cyberwarfare-handling.

Hvad er Cyberwarfare?

Dictionary.com definerer krig som ”En konflikt, der udføres med våbenmagt, som mellem nationer eller mellem parter i en nation; krigføring, som ved land, hav eller luft. ” Krig har altid haft en ganske klar definition. Hvis militære styrker begyndte at angribe fysisk, var der ingen tvivl om, at du var i krig. Den økonomiske virkning af krig kan være alvorlig, som det blev påvist i Tyskland ved slutningen af ​​første verdenskrig.

Det er uden at medtage de menneskelige omkostninger ved krig, da fysiske angreb uundgåeligt vil føre til, at mange mennesker mister deres liv.

cyberkrig
Billedkredit: BeeBright via Shutterstock

Cyberwarfare er ikke afhængige af fysiske angreb, men på digitale angreb i stedet. Oxford English Dictionary definerer cyberwar som "brug af computerteknologi til at forstyrre aktiviteterne i en stat eller organisation." Det er af denne grund, at mange eksperter bestrider, at cyberwarfare faktisk udgør krig. I stedet tror de, at cyberwarfare bedre kan ses som en sofistikeret version af sabotage eller spionage.

Da vores forbindelse til altid tilsluttet digital teknologi fortsætter med at uddybe, kan virkningerne af cyberwar-handlinger være katastrofale og endda dødbringende.

Handlinger fra Cyberwar

Vi er måske aldrig sikker på, om udbruddet af NotPetya var en cyberwar-handling eller ej. Det ville dog ikke være første gang, at cyberwarfare bliver fanget i synet. Regeringer, virksomheder og hacktivister rundt om i verden er begyndt at bruge de relativt billige våben fra cyberwar til at fremme deres egne dagsordener.

Det sammenlignelig lethed med at anvende disse angreb Opfordrer du tilfældigvis din teenager til at hacke?Ledetrådene til dine børns teknologibrug kan ligge i den ekstra hardware, de beder om, internethastighed eller software. Men fører det til et liv med cyber-kriminalitet? Læs mere er, hvad der har gjort dem til en sådan regelmæssig begivenhed. Fra ransomware-as-a-service, Ransomware-as-a-Service bringer kaos til alleRansomware bevæger sig fra sine rødder som værktøj for kriminelle og ondsindede virksomheder i en foruroligende servicebranche, hvor enhver kan abonnere på en ransomware-tjeneste og målrette brugere som dig og mig. Læs mere til lave omkostninger DDoS angreb Hvordan kan du beskytte dig mod et DDoS-angreb?DDoS-angreb - en metode, der bruges til at overbelaste internetbåndbredde - ser ud til at stige. Vi viser dig, hvordan du kan beskytte dig selv mod et distribueret angreb på afslag på service. Læs mere , våben fra cyberwar er lette at komme med. De kan købes i relativ anonymitet og implementeres næsten øjeblikkeligt fra den anden side af verden. Resultaterne af sådanne angreb kan ofte kategoriseres som enten propaganda, spionage eller sabotage.

Propaganda

Ikke alle krige krydser landegrænser. Det er fuldstændigt muligt for en krig at bryde ud mellem borgere i et enkelt land. Det samme kan siges om cyberwar. En nylig episode af podcasten Svar alle kiggede på, hvordan Ruslands præsident Vladimir Putin brugte blogplatformen LiveJournal til at sprede propaganda og tavshed dissenter.

LiveJournal's servere var oprindeligt baseret i USA, så en russisk forretningsmand købte platformen, at bringe dataene under Ruslands kontrol De top 9 russiske sociale netværkHer er alle de populære russiske sociale netværk såvel som udenlandske sociale medieplatforme, der er populære i Rusland. Læs mere . Fra april 2017 klassificeres enhver blog på platformen med mere end 3.000 besøgende dagligt som et medieudbud. Som et medieudbud kan det ikke offentliggøres anonymt, hvilket forhindrer, at adskillige får et stort følgende.

LiveJournal
Billedkredit: Yeamake via Shutterstock

Det er ikke kun de nationale regeringer, der bruger internettet til propaganda. Den ekstremistiske gruppe ISIS er velkendt for at bruge internettet til at radikalisere og rekruttere Krigen mod ISIS Online - Er din sikkerhed i fare?Anonym hævder at være målrettet mod ISIS-websteder og advarer mange om, at terroristerne har en online tilstedeværelse. Men hvordan bekæmpes de? Og hvad skal du gøre, hvis du finder ISIS online? Læs mere . De udnyttede endda de sensationelle onlinemedier ved at offentliggøre forfærdelige videoer, der kunne være let deles - fungerer som rekrutteringsmateriale og fremmer deres mål om at terrorisere uskyldige mennesker.

Det hackingkollektive Anonyme brugte cyberattacks for direkte at undergrave ISIS 'online tilstedeværelse. Deres handlinger skubbede til sidst ISIS stort set ud af det almindelige digitale rum og på det mørke web Hvad er det dybe web? Det er mere vigtigt end du trorDen dybe bane og den mørke bane lyder både skræmmende og afskyelig, men farerne er blevet overdrevne. Her er hvad de faktisk har, og hvordan du selv kan få adgang til dem! Læs mere . Dette afspejlede angrebene på stedet, der havde til formål at isolere ISIS i specifikke geografiske rum for at begrænse deres indflydelse.

Spionage

Siden Edward Snowden lækker Hvad er PRISM? Alt hvad du behøver at videDet nationale sikkerhedsagentur i USA har adgang til de data, du lagrer hos amerikanske tjenesteudbydere som Google Microsoft, Yahoo og Facebook. De overvåger sandsynligvis også det meste af trafikken, der flyder over ... Læs mere , er det blevet mere og mere tydeligt, at regeringer over hele verden bruger digitale teknologier til at spionere efter deres egne borgere. Ved at våbenvåge de data, vi opretter hver dag online, kan disse regeringer muligvis også begå cyberwarfare. Mens en stor mængde oprør omkring Snowden-lækagerne skyldtes, at NSA aflyttede sine egne borgere, brugte de også masseovervågning til at spionere på lande rundt om i verden.

Tysklands kansler Angela Merkel viste sig endda at være inkluderet i deres vidtrækkende net. Hun fortsatte senere med at sammenligne NSA med den undertrykkende østtyske hemmelige politistyrke, Stasi.

NATO udforsker reglerne for cyberspionering https://t.co/lT6dj9WzOb

- Sky News (@SkyNews) 13. juni 2017

Ligesom der ikke er nogen klar definition af cyberwar, er cyberwarespionage stadig en debat om cyberwar. Traditionel spionage forekommer overalt i verden af ​​mange amter, uanset deres status i krigen. Imidlertid er mange økonomier kommet til at stole på digital teknologi og internettet. Virksomhedsspionage og angreb for at undergrave et lands virksomheder og økonomi kunne ses som cyberwar-handlinger.

Mange af de typer angreb, der mest kan påvirke dig, falder sandsynligvis under denne kategori. Datalækager 560 millioner gamle adgangskoder er lækket onlineDet er sandsynligvis tid til at ændre dine adgangskoder igen. Fordi en enorm database med 560 millioner loginoplysninger er fundet online, og venter på at blive opdaget af ne'er-do-brønde. Læs mere , tabet af følsom information og fjernelse af kritiske websteder Hvorfor dit foretrukne websted var nede i dag [Opdateret]Hackere lancerede et distribueret angreb på denial of service (DDoS) mod Dyn i morges. Angrebet var ansvarlig for at nedtage eller afbryde trafikken til en række populære websteder. Læs mere er alle handlinger, der direkte krænker din egen sikkerhed sammen med langsigtede skader på virksomheder og økonomien.

Sabotage

Intetsteds er den potentielle virkning af cyberwarfare blevet mærket mere stærk end i de amerikanske præsidentvalg 2016. Donald Trumps sejr i løbet var en overraskelse for mange og kom efter flere skadelige datalækager fra Det Demokratiske Nationale Udvalg (DNC). Whistleblowing site WikiLeaks offentliggjorde over 20.000 e-mails fra DNC WikiLeaks regner på Clintons parade: Var dine detaljer i lækkede e-mails?Wikileaks-upload af 20.000 e-mails fra den demokratiske nationale konvention har afsløret valget processen som forfærdeligt korrupt - men det lækkede også online de personlige detaljer fra donorer til den rival Clinton og... Læs mere hvilket pegede på bias og korruption.

Lækagen blev almindeligt antaget at have været et resultat af russisk stats sponsoreret hacking. Ugrundede forbindelser til den russiske regering har efterfølgende dogset den nuværende præsident. Sværhedsgraden ved at tilskrive angrebets oprindelse er en af ​​hovedårsagerne til, at dette stadig er et løbende problem.

kraftstation
Billedkredit: zhangyang13576997233 via Shutterstock

I det sidste årti er mere kritisk infrastruktur kommet online med automatisering, der tager kontrol over tidligere arbejdskrævende manuelle processer. Imidlertid, at forbinde kritisk infrastruktur til internettet kan være risikabel forretning Ukraines strømnet blev hacket: Kan det ske her?Et nyligt cyberangreb på et ukrainsk strømnet har vist, at vores frygt var velbegrundet - hackere kan målrette mod kritisk infrastruktur, såsom strømnet. Og der er lidt, vi kan gøre ved det. Læs mere . En af de mest berygtede orme, der er fundet i naturen, var Stuxnet - a teknologisk avanceret orm Kunne disse NSA-cyber-spionage-teknikker bruges mod dig?Hvis NSA kan spore dig - og vi ved, det kan - så kan cyberkriminelle. Her er, hvordan regeringsfremstillede værktøjer vil blive brugt mod dig senere. Læs mere der brugte stealth-taktikker og malware til at inficere computere, der kontrollerede Irans nukleare maskiner. Resultatet var, at de inficerede controllere ville lade de nukleare centrifuger spinde for hurtigt og rive sig fra hinanden.

Dets kompleksitet tydede på, at det blev udviklet af en nationalstat til store omkostninger. På grund af sin politiske forpligtelse til at deaktivere Irans nukleare ambitioner antages ormen generelt at være udviklet af USA i partnerskab med Israel.

Hvad kan du gøre?

I krigstider er en af ​​de mest direkte måder at blive involveret i at tilslutte sig militæret. Moderne cyberwars byder på en anden udfordring. Ofte er fjenden ikke kendt, og deres placering kunne være godt skjult. De kan være et løst kollektiv som Anonym eller en nationalstat. Direkte handling mod en ukendt og usynlig fjende kan være næsten umulig. Der er dog måder, hvorpå vi kan minimere virkningen af ​​cyberwar.

Kampagne for cybersikkerhed som en prioritet

De vigtigste mål med cyberwar-handlinger er enten at stjæle information eller sabotere økonomier og infrastrukturer. Selvom der er klare fordele ved at bringe kritisk infrastruktur online, har det hurtige tempo ført til en mangel på fokus på sikkerhed. Det er tydeligt at se lige i stort antal lækager, hacks og ransomware-angreb Hvad du skal lære af de store sikkerhedsbegivenheder i 2016Der kan ikke benægtes, at 2016 i vid udstrækning betragtes som et "dårligt år", især for datasikkerhed. Men hvad kan vi lære af lækager, brud og overvågningsstigninger? Læs mere der rapporteres regelmæssigt. Og det er bare dem, vi ved om.

Reglerne omkring krig er klare og stort set entydige. Offentlige udgifter til forsvar formørkes ofte alle andre budgetmæssige overvejelser. Det samme kan ikke siges om cyberwar og forsvar. Virksomheder reguleres ofte ikke på deres digitale sikkerhed og behandler det derfor ikke som en prioritet. Det faktum, at regeringsorganer går ud af deres vej til udvikle farlige cybervåben og lad dem derefter stjæle Cyberkriminelle besidder CIA-hackingværktøjer: Hvad det betyder for digCentral Intelligence Agency's farligste malware - i stand til at hacking næsten al trådløs forbrugerelektronik - kunne nu sidde i hænderne på tyve og terrorister. Så hvad betyder det for dig? Læs mere hjælper heller ikke. At fortælle din repræsentant vide, at digital sikkerhed er vigtig ikke kun for dig som enkeltperson, men for National Securitys interesser er sikker på at gøre deres interesse interesseret.

Selv hvis du ikke tror, ​​at du kan gøre en forskel, så husk, at det ikke ville være første gang, at onlineaktivisme kom på toppen.

Beskyt dig selv

Heldigvis er du ikke magtesløs mod disse angreb. Ved at tage forholdsregler for at beskytte dig selv i tilfælde af dataovertrædelse eller digitalt angreb minimerer du din risiko.

  • Hold din computer og smartphone opdateret.
  • Administrer dine adgangskoder sikkert ved hjælp af en adgangskodemanager Hvordan kodeordledere holder dine adgangskoder sikreAdgangskoder, der er svære at knække, er også svære at huske. Vil du være sikker? Du har brug for en adgangskodemanager. Her er, hvordan de fungerer, og hvordan de holder dig i sikkerhed. Læs mere .
  • Tænde for To-faktor godkendelse Hvad er tofaktorautentisering, og hvorfor du skal bruge denTo-faktor-godkendelse (2FA) er en sikkerhedsmetode, der kræver to forskellige måder at bevise din identitet på. Det bruges ofte i hverdagen. For eksempel kræver betaling med et kreditkort ikke kun kortet, ... Læs mere .
  • Hold beskyttet med antivirus software Den 10 bedste gratis antivirus-softwareUanset hvilken computer du bruger, har du brug for antivirusbeskyttelse. Her er de bedste gratis antivirusværktøjer, du kan bruge. Læs mere .
  • Opmærksom på online-svindel og trusler Sådan beskytter du dig mod 3 af de største online-svindel lige nuFolk vil altid falde for svindlere. Tre af de mest ødelæggende svindel i øjeblikket har givet hundreder af millioner af dollars til cyberkriminelle. Hvad kan du gøre for at beskytte dig selv? Læs mere .
  • Sikkerhedskopier dine filer regelmæssigt Windows Backup and Restore GuideKatastrofer sker. Medmindre du er villig til at miste dine data, har du brug for en god Windows-backup-rutine. Vi viser dig, hvordan du forbereder sikkerhedskopier og gendanner dem. Læs mere .
  • Tilmeld dig underretninger om datalækage Er hackede e-mail-kontokontrolværktøjer ægte eller en fidus?Nogle af e-mail-kontrolværktøjerne efter det påståede brud på Google-servere var ikke så legitime, som de websteder, der linker til dem, måske havde håbet. Læs mere .

Er du forberedt på Cyberwar?

Mens internettet har demokratiseret viden, har det også skabt en ny digital slagmark. Lave adgangsbarrierer betyder, at disse nye våben er tilgængelige for enhver - ikke kun nationalstater og velhavende organisationer. Fejlinformation, propaganda og lige falske nyheder Hvad er falske nyheder, og hvordan spreder det sig så hurtigt?Falske nyheder plager Internettet, og den værste del er, at de fleste mennesker ikke kan genkende det, når de ser det. Læs mere er almindelige på tværs af internettet.

Mange af de let anvendelige sårbarheder, der har ført til et stort antal cyberattacks, kunne let afhjælpes med investeringer. Kritisk infrastruktur som sundhedspleje, transport, energi og sikkerhed er for vigtig til at tillade for at køre forældede operativsystemer, ikke sikkert sikkerhedskopiere deres data eller have nødplaner i placere. Selvom det måske er ude af din kontrol, kan du det sikre din digitale eksistens Undgå internetovervågning: Den komplette guideInternetovervågning er fortsat et varmt emne, så vi har produceret denne omfattende ressource om, hvorfor det er en så stor aftale, hvem der står bag det, om du helt kan undgå det og mere. Læs mere for at minimere cyberwarens indvirkning på dig og din familie.

Er du bekymret for faldet fra et cyberwar? Eller synes du, at bekymringen er overdreven? Hvad synes du, vi skal gøre anderledes? Fortæl os det i kommentarerne nedenfor!

Billedkreditter: Olivier Le Queinec / Shutterstock

James er MakeUseOfs købsguider og hardware Nyheder Editor og freelance skribent brænder for at gøre teknologi tilgængelig og sikker for alle. Ved siden af ​​teknologi, også interesseret i sundhed, rejser, musik og mental sundhed. Bachelor i maskinteknik fra University of Surrey. Kan også findes ved skrivning om kronisk sygdom hos PoTS Jots.