Hjem Securitywatch Kan vi bekæmpe regerings-sponsoreret malware?

Kan vi bekæmpe regerings-sponsoreret malware?

Video: Informática para Concursos: Noções de Vírus Worms e Pragas Virtuais para o DEPEN (Oktober 2024)

Video: Informática para Concursos: Noções de Vírus Worms e Pragas Virtuais para o DEPEN (Oktober 2024)
Anonim

Sikkerhedsguru Mikko Hypponen trak sig ud af RSA-konferencen tidligere på året for at protestere på, at en fejl i RSA-krypteringsalgoritmen lade NSA bryde ind i krypterede filer. Enten gjorde de det med vilje, eller det var en ulykke. Ondt eller udugelig? Det er dårligt uanset hvad. På Black Hat 2014-konferencen i Las Vegas udvidede Hypponen, hvad vi kan forvente, når regeringer går ind i malware-skrivning.

Hypponen førte med en lille historielektion. "Det er en almindelig misforståelse, " sagde han, "at hvis et firma bliver hacket dårligt nok, vil de gå i konkurs. Men det er ikke sådan. De fleste store organisationer kommer sig hurtigt tilbage. Tænk på Sony PSN-overtrædelsen." Han fortsatte med at påpege en bemærkelsesværdig undtagelse. I 2011 blev det hollandske firma Diginotar brudt af en ekstern angriber, der brugte virksomhedens certifikatgenereringssystem til at generere falske certifikater til Google, Mozilla, Microsoft, Twitter og mere.

"Dette angreb blev brugt af den iranske regering til at overvåge og finde dissidenter i deres eget land, " sagde Hypponen. "Et angreb som dette kan gøres, hvis du kontrollerer hele dit lands netværk. Diginotar foldede ikke, fordi de blev hacket; de foldede sig, fordi de ikke fortalte det til nogen. Da det kom ud, mistede de tillid og som certifikat sælgerens tillid er, hvad de solgte."

En nylig ændring

”Tænk på sikkerhedsindustriens fjender i de sidste 20 år, ” sagde Hypponen. "Det var bare børn, hobbyister, der iværksatte angreb, fordi de kunne. Så for 15 år siden kom professionelle kriminelle bander ind i branchen. Regerings malware-aktivitet har kun været hos os lidt over ti år."

"For ikke længe siden ville ideen om, at demokratiske vestlige regeringer ville være aktivt involveret i dette, have virket latterlig, " fortsatte Hypponen. "Ideen om en demokratisk vestlig regerings bagdørssystem for at spionere efter en anden demokratisk regering? Men det er her, vi er."

Hypponen sammenlignede den nuværende opbygning af regeringen sponsoreret malware-oprettelse med det gamle atomvåben race. Han påpegede, at der ikke er noget spørgsmål om tilskrivning, når det ene land vælter et nøde på et andet. Atomvåbenes magt er i afskrækkelse og ikke i faktisk brug. Cyber ​​"arme" er helt forskellige.

Din regering kan inficere dig

Hypponen fastlagde fem formål, som en regering kunne overveje til oprettelse af malware: retshåndhævelse, spionage (i andre lande), overvågning (af deres egne borgere), sabotage og faktisk krigsførelse. "Mit eget land, Finland, gjorde det lovligt i januar for politiet at inficere yo med malware, hvis du er mistænkt for en alvorlig forbrydelse, " bemærkede Hypponen. "Hvis der bruges værktøjer som dette, er vi nødt til at diskutere. Hvilken kriminalitet er dårlig nok? Jeg vil gerne se statistikker: sidste år inficerede vi så mange borgere, disse mange var skyldige, dette var mange ikke." Han fortsatte med at foreslå, at hvis retshåndhævelse inficerer dig, og du er uskyldig, skulle de eje op. ”Jeg vil gerne have dem til at sige, at de er ked af, ” tilføjede han. "Det ville være fair."

Den fulde præsentation gik meget detaljeret om en række specifikke regerings-sponsorerede malware-angreb. Du kan læse det her. Hypponen lukkede med et nøgternt punkt. I henhold til Genève-konventionen inkluderer definitionen af ​​et legitimt militært mål "de objekter, der efter deres art, placering, formål eller anvendelse bidrager effektivt til militær handling, og hvis total eller delvis ødelæggelse, indfangning eller neutralisering under de omstændigheder, der hersker over tiden tilbyder en klar militær fordel. " ”Det er os, ” sagde Hypponen. "I krig er antivirusfirmaer et legitimt mål."

Kan vi bekæmpe regerings-sponsoreret malware?