Cybersamling

Cyber-indsamling  er brugen af ​​cyberkrigsføringsteknikker til at udføre spionage , et særligt tilfælde af cyberspionage . Cyberhøstaktiviteter er typisk baseret på at injicere malware i et målrettet netværk eller computer for at scanne, indsamle og vise følsomme og/eller følsomme oplysninger.

Cyber-indsamling begyndte så tidligt som i 1996, hvor udbredt adgang til internettet til offentlige og virksomhedssystemer tog fart. Siden da er der blevet registreret mange tilfælde af sådan aktivitet. [1] [2] [3]

Ud over eksempler, der involverer staten, er cyberindsamling også blevet brugt af organiseret kriminalitet til identitetstyveri og elektronisk bankvirksomhed, såvel som virksomhedsspioner. Operation High Roller brugte programmer til at indsamle oplysninger om pc'er og smartphones, der blev brugt til elektroniske razziaer på bankkonti. [4] Rocra-indsamlingssystemet, også kendt som "Red October", er "spionage til leje" fra organiserede kriminelle, der sælger de indsamlede oplysninger til højestbydende. [5]

Platforme og funktioner

Cyber-indsamlingsværktøjer er blevet udviklet af regeringer og enkeltpersoner til stort set alle eksisterende versioner af computer- og smartphone -operativsystemet . Værktøjerne er kendt for at eksistere til computere baseret på Microsoft Windows , Apple MacOs og Linux og til iPhone , Android , Blackberry og Windows Phone -telefoner . [6] De vigtigste producenter af kommercielle off-the-shelf cyberhøstteknologier (COTS) er Gamma Group fra Storbritannien [7] og Hacking Team fra Italien . [8] Virksomheder, der producerer specialiserede cyberhøstværktøjer, tilbyder også ofte COTS zero-day exploit -pakker . Sådanne virksomheder er for eksempel Endgame, Inc. og Netragard fra USA og Vupen fra Frankrig. [9] Statslige efterretningstjenester har ofte deres egne teams til at udvikle cyber-indsamlingsværktøjer såsom Stuxnet , men kræver en konstant kilde til nul-dages udnyttelser for at injicere deres værktøjer i nye systemer under angreb. De specifikke tekniske detaljer om sådanne angrebsmetoder sælges ofte for sekscifret i amerikanske dollars . [ti]

Fælles funktionaliteter i cyberindsamlingssystemer omfatter:

Penetration

Der er flere almindelige måder at inficere eller få adgang til et mål på:

Cyberhøstprogrammer installeres normalt sammen med nyttig software, der er inficeret med zero-day sårbarheder og leveres via inficerede USB-drev, vedhæftede filer i e-mails eller ondsindede websteder. [17] [18] Regeringssponsorerede cyberhøstoperationer brugte officielle operativsystemcertifikater i stedet for at stole på almindelige sikkerhedssårbarheder. I Operation Flame hævdede Microsoft , at Microsoft-certifikatet, der blev brugt til at identificere Windows Update , var forfalsket; [19] Nogle eksperter mener dog, at det kan være opnået gennem personlig kontakt efterretningsindsats (HUMINT). [tyve]

Eksempler på operationer

Se også

Noter

  1. 1 2 Pete Warren, statssponsorerede cyberspionageprojekter, der nu er fremherskende, siger eksperter Arkiveret 8. april 2022 på Wayback Machine , The Guardian, 30. august 2012
  2. Nicole Perlroth, undvigende FinSpy-spyware dukker op i 10 lande Arkiveret 18. august 2012 på Wayback Machine , New York Times, 13. august 2012
  3. Kevin G. Coleman, Har Stuxnet, Duqu og Flame antændt et cybervåbenkapløb? Arkiveret fra originalen den 8. juli 2012. , AOL Government, 2. juli 2012
  4. Rachael King, Operation High Roller Targets Corporate Bank Accounts Arkiveret 11. december 2017 på Wayback Machine 26. juni 2012
  5. Frederic Lardinois, Eugene Kaspersky og Mikko Hypponen taler om rød oktober og fremtiden for cyberkrig på DLD Arkiveret 8. april 2022 på Wayback Machine , TechCrunch, 21. januar 2013
  6. Vernon Silver, Spyware Matching FinFisher kan overtage IPhones Arkiveret 8. marts 2021 på Wayback Machine , Bloomberg, 29. august 2012
  7. FinFisher IT Intrusion . Dato for adgang: 31. juli 2012. Arkiveret fra originalen 31. juli 2012.
  8. Hacking-team, fjernkontrolsystem . Dato for adgang: 21. januar 2013. Arkiveret fra originalen 15. december 2016.
  9. Mathew J. Schwartz, Weaponized Bugs: Time For Digital Arms Control Arkiveret 31. oktober 2013 på Wayback Machine , Information Week, 9. oktober 2012
  10. Ryan Gallagher, Cyberwar's Grey Market Arkiveret 2. oktober 2018 på Wayback Machine , Slate, 16. januar 2013
  11. Daniele Milan, The Data Encryption Problem Arkiveret 8. april 2022 på Wayback Machine , Hacking Team
  12. Robert Lemos, Flame gemmer hemmeligheder i USB-drev Arkiveret 15. marts 2014. , InfoWorld, 13. juni 2012
  13. hvordan man spionerer på en mobiltelefon uden at have adgang . Hentet 11. maj 2022. Arkiveret fra originalen 8. april 2022.
  14. Pascal Gloor, (u)lovlig aflytning arkiveret 5. februar 2016. , SwiNOG #25, 7. november 2012
  15. Mathew J. Schwartz, Operation Red October Attackers Wielded Spear Phishing Arkiveret 7. november 2013 på Wayback Machine , Information Week, 16. januar 2013
  16. FBI Records: The Vault, skjulte poster arkiveret 8. april 2022 på Wayback Machine , Federal Bureau of Investigation
  17. Kim Zetter, "Flame"-spyware, der infiltrerer iranske computere Arkiveret 16. april 2016 på Wayback Machine , CNN - Wired, 30. maj 2012
  18. Anne Belle de Bruijn, Cyberkriminel forsøger at spionage ved DSM Arkiveret 4. marts 2016 på Wayback Machine , Elsevier, 9. juli 2012
  19. Mike Lennon, Microsoft-certifikat blev brugt til at signere "Flame"-malware [{{{1}}} Arkiveret] {{{2}}}. 4. juni 2012
  20. Paul Wagenseil, Flame Malware Uses Stolen Microsoft Digital Signature , NBC News, 4. juni 2012
  21. "Red October" diplomatiske cyberangrebsundersøgelse Arkiveret 28. juni 2014 på Wayback Machine , Securelist, 14. januar 2013
  22. Kaspersky Lab identificerer Operation Red October Arkiveret 4. marts 2016. , Kaspersky Labs pressemeddelelse, 14. januar 2013
  23. Dave Marcus & Ryan Cherstobitoff, Dissecting Operation High Roller Arkiveret 8. marts 2013. , McAfee Labs