5 Sabotase Yang Membuat Smart People Gagal!
Serangan malware telah mengambil makna baru selama beberapa tahun terakhir. Bisnis dan konsumen lebih atau kurang digunakan untuk melakukan trojan, penipuan phishing, dan semacamnya, tetapi jenis baru dari ancaman yang jauh lebih kompleks dan canggih telah mengubah permainan.
The Stuxnet and Duqu worms, serta malware Flame, Gauss dan Red October semua tampaknya telah dikembangkan oleh negara-negara bangsa atau kelompok teroris yang terorganisasi dengan baik. Masing-masing memiliki tujuan spesifik dan target yang tepat. Kecuali Anda secara khusus di garis bidik dari salah satu serangan spionase dunia maya ini, Anda tidak perlu khawatir, bukan? Tidak juga.
Spionase Cyber dapat memiliki dampakdi luar target yang dituju.
Ada tiga cara orang akan merasakan konsekuensi dari spionase cyber atau ancaman perang cyber, bahkan jika mereka bukan target yang dituju.
[Bacaan lebih lanjut: Cara menghapus malware dari PC Windows Anda]1. Infrastruktur kritis
Suatu negara-bangsa atau organisasi teroris yang menggunakan malware mungkin dapat melumpuhkan infrastruktur penting dari negara target. Itu termasuk hal-hal seperti jaringan tenaga listrik, kereta api dan transportasi udara, lampu lalu lintas, pipa gas alam, fasilitas tenaga nuklir, instalasi pengolahan air, dan banyak lagi.
Hal-hal ini disebut "infrastruktur kritis" karena suatu alasan-mereka unsur-unsur penting yang diperlukan untuk kelangsungan hidup dasar, pertahanan, transportasi dan komunikasi. Jika serangan berdampak pada infrastruktur penting suatu bangsa, kejatuhan akan dirasakan oleh semua bisnis yang bergantung pada layanan tersebut.
2. Kerusakan tambahan
Meskipun "niat baik" para pengembang di balik serangan spionase cyber yang canggih ini, bisnis dan konsumen yang tidak dimaksudkan sebagai target mungkin terpengaruh. Kerusakan jaminan, setelah semua, dihitung dalam hampir semua operasi militer atau intelijen, dan hal yang sama berlaku untuk serangan strategis oleh kelompok-kelompok nakal.
Serangan dimaksudkan untuk melumpuhkan PLC (Pengontrol Logika Programmable) di fasilitas nuklir musuh mungkin tidak sengaja matikan PLC model yang sama di pabrik manufaktur mobil. Fakta bahwa serangan itu tidak dimaksudkan untuk mempengaruhi fasilitas manufaktur adalah sedikit penghiburan jika Anda terpengaruh.
3. Rekayasa terbalik
Dalam presentasi di Kaspersky Cyber-Security Summit 2013 di New York minggu ini, Costin Raiu, direktur riset dan analisis global Kaspersky, menunjukkan data yang menarik. Meskipun ancaman spionase-maya Duqu ditemukan dan dinetralkan sejak lama, salah satu eksploitasi inti muncul sebagai ancaman teratas, paling produktif selama dua hari berturut-turut pada Desember lalu.
Penyerang dapat merekayasa balik dan menggunakan kembali spionase dunia maya. eksploitasi.Bagaimana itu mungkin? Nah, begitu ancaman terdeteksi dan diidentifikasi, itu menjadi domain publik. Penyerang dapat memperoleh dan merekayasa balik kode untuk mencari tahu apa yang membuat serangan itu mencentang, dan kemudian menggunakan kembali teknik-teknik itu untuk eksploitasi mereka sendiri. Ancaman spionase cyber yang asli mungkin tidak ditujukan untuk populasi umum, tetapi setelah ditemukan eksploitasi inovatif yang digunakan menjadi permainan yang adil untuk penyerang apa pun.
Howard Schmidt, mantan koordinator keamanan sosio-dunia Gedung Putih, memparafrase Sun Tzu dalam diskusi panel di acara Kaspersky. Dia mengatakan ada tiga aturan yang perlu diingat jika Anda memilih untuk menggunakan api dalam pertempuran: 1) Pastikan angin tidak ada di wajah Anda. 2) Jika ya, pastikan Anda tidak memiliki apa pun yang akan terbakar. 3) Jika kamu melakukannya, pastikan hal-hal yang akan terbakar tidak penting.
Sting spionase-maya seperti menggunakan api dalam pertempuran. Ini adalah proposisi yang berisiko karena sulit untuk dikendalikan setelah dirilis, dan tidak ada jaminan bahwa itu tidak akan ditemukan dan digunakan melawan pengembang asli, atau lepas kendali dan menghasilkan dampak yang jauh lebih luas daripada yang dimaksudkan.
Membela terhadap ancaman-ancaman ini jelas lebih mudah diucapkan daripada dilakukan. Ketika serangan spionase dunia maya ini ditemukan, para peneliti menemukan bahwa ancaman sebenarnya telah aktif di alam liar selama tiga, lima, atau bahkan 10 tahun. Ini adalah pertanyaan yang adil dan valid untuk ditanyakan mengapa mereka tidak pernah terdeteksi oleh langkah-langkah keamanan standar yang berlaku di sebagian besar bisnis dan lembaga pemerintah, atau bagaimana mereka dapat beroperasi tanpa terdeteksi selama bertahun-tahun.
Mengapa Google Kembali di China, dan Mengapa Anda Harus Peduli
China memperbarui lisensi Penyedia Konten Internet Google. Tapi apakah mendapatkan persetujuan China membutuhkan konsesi yang terlalu besar?
Iklan Pencarian Gambar Google: Mengapa Anda Harus Peduli
Format iklan visual baru Google dapat membantu usaha kecil menjangkau pelanggan baru.
Apa profil bluetooth dan mengapa Anda harus peduli
Tahukah Anda bahwa ada profil Bluetooth untuk setiap fungsi, termasuk transfer file dan kontrol perangkat jarak jauh? Baca terus untuk mempelajarinya!