ΑρχικήsecurityHacking και κυβερνοκατασκοπεία: Οι χώρες που αναμένεται να αποτελέσουν απειλή το 2020

Hacking και κυβερνοκατασκοπεία: Οι χώρες που αναμένεται να αποτελέσουν απειλή το 2020

Η συνεχιζόμενη άνοδος των υποστηριζόμενων από το κράτος hackers υπήρξε μια από τις πιο δραματικές εξελίξεις στον κυβερνοχώρο των τελευταίων ετών. Και τώρα φαίνεται ότι ένα νέο σύνολο χωρών είναι πρόθυμο να χρησιμοποιήσει την ίδια τακτική με μερικούς από τους μεγαλύτερους και ισχυρότερους ανταγωνιστές τους. Η κυβερνητική κατασκοπεία ξεκινάει πολύ από την αρχή του διαδικτύου, με τη Ρωσία, την Κίνα, το Ιράν και τη Βόρεια Κορέα γενικά να θεωρούνται ως οι χώρες που πιθανότατα θα συμμετάσχουν σε εκστρατείες για κατασκοπεία στον κυβερνοχώρο ενάντια σε δυτικούς στόχους. Οι ομάδες hacking Advanced Permanent Threat (APT) στοχεύουν κυβερνήσεις και οργανισμούς σε όλο τον κόσμο. Οι δυτικές κυβερνήσεις ξοδεύουν μεγάλο μέρος της δικής τους εμπειρίας στον κυβερνοκατασκοπεία, φυσικά, και μία από τις πιο υψηλού επιπέδου κυβερνό-κατασκοπείας, το σκουλήκι Stuxnet που χρησιμοποιήθηκε κατά των ιρανικών πυρηνικών εγκαταστάσεων, καθοδηγείται από τις ΗΠΑ.

Αλλά δεν είναι μόνο οι μεγάλες υπερδυνάμεις και οι συνηθισμένοι ύποπτοι που προσπαθούν να επωφεληθούν από το διαδίκτυο για πληροφορίες και άλλα κέρδη – και καθώς μπαίνουμε στα 2020, περισσότερες κυβερνήσεις προσπαθούν να ανεβάσουν επίπεδο στις ικανότητές τους στον κυβερνοχώρο.

“Τα τελευταία πέντε χρόνια έχετε δει όλο και περισσότερες χώρες να κερδίζουν επιθετικές cyber-ικανότητες. Υπάρχουν πολλά διαφορετικά επίπεδα, αλλά κανένας από αυτούς δεν βρίσκεται στο επίπεδο των τεσσάρων μεγάλων επιτιθέμενων για τους οποίους μιλάμε”, λέει ο Sahar Naumaan, αναλυτής απειλών στη BAE Systems.

hacking

Αν και δεν στέκονται εκεί με τις πιο εξελιγμένες ομάδες hacking – τουλάχιστον όχι ακόμη – ορισμένες από αυτές τις επιχειρήσεις έχουν ήδη αναδειχθεί στην παγκόσμια σκηνή.

Ένα από αυτές είναι η APT 32, επίσης γνωστή ως OceanLotus, μια ομάδα που εργάζεται από το Βιετνάμ και φαίνεται να εργάζεται για λογαριασμό των συμφερόντων της κυβέρνησής του. Κύριος στόχος των επιθέσεων είναι οι ξένοι διπλωμάτες και οι αλλοδαπές εταιρίες στο Βιετνάμ.

Πολλές από αυτές τις εκστρατείες ξεκινούν με ηλεκτρονικά μηνύματα ηλεκτρονικού ψαρέματος (phishing), τα οποία ενθαρρύνουν τα θύματα να επιτρέπουν σε μακροεντολές να επιτρέπουν την εκτέλεση κακόβουλων φορτίων. Δεν είναι μια περίπλοκη καμπάνια, αλλά φαίνεται να κάνει τη δουλειά για τώρα – και αυτό είναι αρκετό.

“Τα τελευταία πέντε χρόνια υπήρξαν τακτικές εξέλιξης μαζί με νέα κακόβουλα προγράμματα και νέες τεχνικές, αλλά δεν έχουν κάνει άλματα για να ανταγωνιστούν τον όγκο των κινεζικών επιθέσεων ή την πολυπλοκότητα των ρωσικών ομάδων”, λέει ο Benjamin Read, ανώτερος διευθυντής της ανάλυσης του cyber-espionage στο FireEye.

Εξετάζοντας πώς οι προηγμένες κυβερνητικές δυνάμεις χρησιμοποιούν εργαλεία εναντίον στόχων εντός των δικών τους συνόρων θα μπορούσαν να δώσουν μια εικόνα για το ποια κράτη βρίσκονται σε άνοδο σε αυτόν τον τομέα.

“Συχνά ο τρόπος με τον οποίο βλέπετε την πρώτη αναφορά σε αυτό είναι η πρώτη στόχευση των ατόμων στο εσωτερικό της χώρας.Σε αυτές τις περιπτώσεις, οι επιθέσεις απευθύνονται σε άτομα που κατηγοριοποιούνται ως αντιφρονούντες ή κατά της κυβέρνησης και η κυβέρνηση χρησιμοποιεί την cyber δραστηριότητα για να τα εντοπίσει και να τα βρει,” λέει ο Ryan Olson, Αντιπρόεδρος της Υπηρεσίας Πληροφοριών Απειλών στη Μονάδα 42, το ερευνητικό τμήμα Palo Alto Networks.

Ορισμένες από αυτές τις περιπτώσεις έχουν αναφερθεί ευρέως, συμπεριλαμβανομένης της αυξανόμενης χρήσης malware για κινητά, για να στοχεύουν δημοσιογράφους και ακτιβιστές ανθρωπίνων δικαιωμάτων στη Μέση Ανατολή.

Οι χώρες στην περιοχή αυτή τείνουν να βασίζονται σε μεγάλο βαθμό στην εμπειρογνωμοσύνη από εξωτερικούς εργολάβους, αλλά δεν ξεπερνούν τις δυνατότητες ότι οι γνώσεις τους θα μπορούσαν να απορροφηθούν από το ταλέντο και να στραφούν προς άλλους στόχους.

Και υπάρχουν περιοχές του κόσμου όπου οι τεχνικές που αναπτύχθηκαν σε επιθέσεις εναντίον αντιφρονούντων και πολιτικών αντιπάλων εντός των εθνικών συνόρων έχουν ήδη αναπτυχθεί ενάντια σε στόχους εκτός της χώρας.

Μία από αυτές τις περιοχές είναι το Πακιστάν, όπου μια επιχείρηση hacking γνωστή ως Gorgon Group δεν είναι απλώς εξελισσόμενες τεχνικές, αλλά παίζει μια εξισορροπητική πράξη μεταξύ της άσκησης δραστηριότητας βασισμένης στο κράτος και πιο παραδοσιακού εγκλήματος στον κυβερνοχώρο.

Ορισμένες από τις επιθέσεις κλοπής credential αποστέλλονται στις χιλιάδες τους σε μια προσπάθεια να συγκεντρωθούν όποιες πληροφορίες μπορούν να ληφθούν χρησιμοποιώντας κοινά διαθέσιμα εργαλεία remote access όπως το NJRAT και το QuasarRAT – τα οποία μπορούν να αγοραστούν στο διαδίκτυο.

Αλλά άλλες hacking εκστρατείες που εντοπίστηκαν πίσω στο Gorgon είναι πιο στοχευμένες, με αποδεικτικά στοιχεία ότι οι επιθέσεις απευθύνονται σε διπλωμάτες και κυβερνήσεις στην Ευρώπη και στις ΗΠΑ. Μία καμπάνια περιελάμβανε links με σκοπό να καταχωρηθούν θέσεις εργασίας για υψηλόβαθμους στρατηγούς.

Εάν ένας εισβολέας κατόρθωσε να παραβιάσει έναν από αυτούς τους στόχους, θα μπορούσε ενδεχομένως να του δώσει πρόσβαση σε τεράστιες ποσότητες classified πληροφοριών που θα χρησιμοποιήσουν όπως κρίνουν κατάλληλα, είτε για κατασκοπεία, hacking είτε για κάτι άλλο.

Η κυβερνητική κατασκοπεία κατά των δυτικών εθνών δεν είναι νέα. Αλλά η εξέλιξη των εκστρατειών που προέρχονται από μέρη όπως το Βιετνάμ, τη Μέση Ανατολή, το Πακιστάν και άλλα σημαίνει ότι πιθανότατα θα υπάρξουν περισσότερες επιθέσεις στο μέλλον, με το καθένα να χρησιμοποιεί τις δικές του τεχνικές και να δελεάζει σε μια προσπάθεια να διαπράξει παρανομία εναντίον των επιδιωκόμενων στόχων.

Αυτό που σημαίνει τελικά είναι ότι, καθώς εισερχόμαστε στην δεκαετία του 2020, τα cyberattacks που υποστηρίζονται από το κράτος θα παραμείνουν σε μεγάλο βαθμό μέρος της κυβερνοκατασκοπείας και της σκοτεινής πλευράς των διεθνών σχέσεων, καθώς περισσότερες χώρες επιθυμούν να αναπτυχθούν σε αυτό το διάστημα.

Teo Ehc
Teo Ehchttps://www.secnews.gr
Be the limited edition.

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS