Colecție cibernetică

Adunarea cibernetică  este utilizarea tehnicilor de război cibernetic pentru a conduce spionaj , un caz special de spionaj cibernetic . Activitățile de recoltare cibernetică se bazează de obicei pe injectarea de malware într-o rețea sau un computer vizat pentru a scana, colecta și afișa informații sensibile și/sau sensibile.

Adunarea cibernetică a început încă din 1996, când accesul pe scară largă la Internet la sistemele guvernamentale și corporative a câștigat avânt. De atunci, au fost înregistrate multe cazuri de astfel de activitate. [1] [2] [3]

Pe lângă exemplele care implică statul, colecția cibernetică a fost folosită și de crima organizată pentru furtul de identitate și banca electronică, precum și spionii corporativi. Operațiunea High Roller a folosit programe pentru a colecta informații despre computerele și smartphone-urile utilizate pentru raiduri electronice în conturile bancare. [4] Sistemul de colectare Rocra, cunoscut și sub denumirea de „Octombrie roșie”, este „spionajul pentru închiriere” de la infractorii organizați care vând informațiile colectate celui mai bun ofertant. [5]

Platforme și caracteristici

Instrumentele de colectare cibernetică au fost dezvoltate de guverne și persoane fizice pentru aproape fiecare versiune existentă a sistemului de operare pentru computer și smartphone . Se știe că instrumentele există pentru computere bazate pe Microsoft Windows , Apple MacOs și Linux și pentru telefoanele iPhone , Android , Blackberry și Windows Phone . [6] Principalii producători de tehnologii comerciale de recoltare cibernetică (COTS) sunt Gamma Group din Regatul Unit [7] și Hacking Team din Italia . [8] Companiile care produc instrumente specializate de recoltare cibernetică oferă adesea pachete de exploatare COTS zero-day . Astfel de companii sunt, de exemplu, Endgame, Inc. și Netragard din SUA și Vupen din Franța. [9] Agențiile guvernamentale de informații au adesea propriile echipe pentru a dezvolta instrumente de colectare cibernetică, cum ar fi Stuxnet , dar au nevoie de o sursă constantă de exploit-uri zero-day pentru a-și injecta instrumentele în noile sisteme atacate. Detaliile tehnice specifice ale unor astfel de metode de atac sunt adesea vândute pentru șase cifre în dolari SUA . [zece]

Funcționalitățile comune ale sistemelor de colectare cibernetică includ:

Penetrare

Există mai multe modalități comune de a infecta sau de a accesa o țintă:

Programele de recoltare cibernetică sunt de obicei instalate împreună cu software-ul util infectat cu vulnerabilități zero-day și livrat prin unități USB infectate, atașamente de e-mail sau site-uri web rău intenționate. [17] [18] Operațiunile de recoltare cibernetice sponsorizate de guvern au folosit certificate oficiale ale sistemului de operare în loc să se bazeze pe vulnerabilități de securitate comune. În Operation Flame , Microsoft a susținut că certificatul Microsoft folosit pentru a identifica Windows Update a fost falsificat; [19] Cu toate acestea, unii experți cred că este posibil să fi fost obținut prin eforturi de inteligență personală de contact (HUMINT). [douăzeci]

Exemple de operații

Vezi și

Note

  1. 1 2 Pete Warren, proiectele de spionaj cibernetic sponsorizate de stat sunt acum predominante, spun experții Arhivat la 8 aprilie 2022 la Wayback Machine , The Guardian, 30 august 2012
  2. Nicole Perlroth, Elusive FinSpy Spyware apare în 10 țări Arhivat 18 august 2012 la Wayback Machine , New York Times, 13 august 2012
  3. Kevin G. Coleman, Stuxnet, Duqu și Flame au declanșat o cursă cibernetică a armelor? Arhivat din original pe 8 iulie 2012. , Guvernul AOL, 2 iulie 2012
  4. Rachael King, Operation High Roller Targets Corporate Bank Accounts Arhivat 11 decembrie 2017 la Wayback Machine , 26 iunie 2012
  5. Frederic Lardinois, Eugene Kaspersky și Mikko Hypponen vorbesc octombrie roșu și viitorul războiului cibernetic la DLD Arhivat 8 aprilie 2022 la Wayback Machine , TechCrunch, 21 ianuarie 2013
  6. Vernon Silver, Spyware Matching FinFisher Can Take Over IPhones Arhivat 8 martie 2021 la Wayback Machine , Bloomberg, 29 august 2012
  7. FinFisher IT Intrusion . Data accesului: 31 iulie 2012. Arhivat din original la 31 iulie 2012.
  8. Echipa de hacking, sistem de control de la distanță . Data accesului: 21 ianuarie 2013. Arhivat din original pe 15 decembrie 2016.
  9. Mathew J. Schwartz, Weaponized Bugs: Time For Digital Arms Control Arhivat la 31 octombrie 2013 la Wayback Machine , Information Week, 9 octombrie 2012
  10. Ryan Gallagher, Cyberwar's Grey Market Arhivat 2 octombrie 2018 la Wayback Machine , Slate, 16 ianuarie 2013
  11. Daniele Milan, The Data Encryption Problem Arhivat 8 aprilie 2022 la Wayback Machine , Echipa de piraterie
  12. Robert Lemos, Flame stashes secrets in USB drives Arhivat 15 martie 2014. , InfoWorld, 13 iunie 2012
  13. cum să spionezi un telefon mobil fără a avea acces . Preluat la 11 mai 2022. Arhivat din original la 8 aprilie 2022.
  14. Pascal Gloor, (Ne)legal Interception Arhivat 5 februarie 2016. , SwiNOG #25, 07 noiembrie 2012
  15. Mathew J. Schwartz, Operation Red October Attackers Wielded Spear Phishing Arhivat 7 noiembrie 2013 la Wayback Machine , Information Week, 16 ianuarie 2013
  16. FBI Records: The Vault, Subreptitious Entries Arhivat 8 aprilie 2022 la Wayback Machine , Biroul Federal de Investigații
  17. Kim Zetter, „Flame” spyware infiltrating Iranian computers Arhivat 16 aprilie 2016 la Wayback Machine , CNN - Wired, 30 mai 2012
  18. Anne Belle de Bruijn, Cybercriminelen doen poging tot spionage bij DSM Arhivat 4 martie 2016 la Wayback Machine , Elsevier, 9 iulie 2012
  19. Mike Lennon, Certificatul Microsoft a fost folosit pentru a semna programul malware „Flame” [{{{1}}} Arhivat] {{{2}}}. 4 iunie 2012
  20. Paul Wagenseil, Flame Malware Uses Stolen Microsoft Digital Signature , NBC News, 4 iunie 2012
  21. Investigația privind atacurile cibernetice diplomatice „Octombrie roșie” Arhivată 28 iunie 2014 la Wayback Machine , Securelist, 14 ianuarie 2013
  22. Kaspersky Lab identifică Operațiunea Octombrie Roșu Arhivat 4 martie 2016. , Comunicat de presă Kaspersky Lab, 14 ianuarie 2013
  23. Dave Marcus și Ryan Cherstobitoff, Dissecting Operation High Roller Arhivat 8 martie 2013. , McAfee Labs