Kybersbírka

Kybernetické shromažďování  je použití technik kybernetické války k provádění špionáže , což je zvláštní případ kybernetické špionáže . Aktivity kybernetického shromažďování jsou obvykle založeny na vkládání malwaru do cílené sítě nebo počítače za účelem skenování, shromažďování a zobrazování citlivých a/nebo citlivých informací.

Kybernetické shromažďování začalo již v roce 1996, kdy nabral na síle široký přístup k internetu pro vládní a podnikové systémy. Od té doby bylo zaznamenáno mnoho případů takové činnosti. [1] [2] [3]

Kromě příkladů zahrnujících stát využívá kybernetický zločin také organizovaný zločin ke krádežím identity a elektronickému bankovnictví a také firemní špioni. Operation High Roller používal programy ke shromažďování informací o počítačích a chytrých telefonech používaných pro elektronické nájezdy na bankovní účty. [4] Sběrný systém Rocra, známý také jako „Rudý říjen“, je „špionáž k pronájmu“ od organizovaných zločinců, kteří prodávají shromážděné informace tomu, kdo nabídne nejvyšší nabídku. [5]

Platformy a funkce

Nástroje pro kybernetický sběr byly vyvinuty vládami a jednotlivci prakticky pro každou existující verzi operačního systému pro počítače a chytré telefony . Je známo, že tyto nástroje existují pro počítače založené na Microsoft Windows , Apple MacOs a Linux a pro telefony iPhone , Android , Blackberry a Windows Phone . [6] Hlavními výrobci komerčních běžně dostupných technologií kybernetického získávání (COTS) jsou Gamma Group ze Spojeného království [7] a Hacking Team z Itálie . [8] Společnosti, které vyrábějí specializované nástroje pro kybernetické shromažďování, také často nabízejí balíčky COTS zero-day exploit . Takovými společnostmi jsou například Endgame, Inc. a Netragard z USA a Vupen z Francie. [9] Vládní zpravodajské agentury mají často své vlastní týmy, které vyvíjejí nástroje pro kybernetické shromažďování, jako je Stuxnet , ale vyžadují neustálý zdroj zero-day exploitů , aby vložily své nástroje do nových napadených systémů. Konkrétní technické detaily takových metod útoku se často prodávají za šest čísel v amerických dolarech . [deset]

Mezi běžné funkce systémů kybernetického sběru patří:

Penetrace

Existuje několik běžných způsobů, jak infikovat nebo získat přístup k cíli:

Programy pro kybernetické sklízení se obvykle instalují spolu s užitečným softwarem infikovaným zranitelností zero-day a doručují se prostřednictvím infikovaných jednotek USB, příloh e-mailů nebo škodlivých webových stránek. [17] [18] Vládou podporované operace kybernetického získávání využívaly oficiální certifikáty operačního systému, místo aby se spoléhaly na běžné bezpečnostní chyby. V Operation Flame Microsoft tvrdil, že Microsoft certifikát používaný k identifikaci Windows Update byl padělaný; [19] Někteří experti se však domnívají, že mohl být získán prostřednictvím osobního kontaktního zpravodajství (HUMINT). [dvacet]

Příklady operací

Viz také

Poznámky

  1. 1 2 Pete Warren, státem podporované projekty kybernetické špionáže nyní převládají, říkají odborníci Archivováno 8. dubna 2022 na Wayback Machine , The Guardian, 30. srpna 2012
  2. Nicole Perlroth, Elusive FinSpy Spyware se objevuje v 10 zemích Archivováno 18. srpna 2012 na Wayback Machine , New York Times, 13. srpna 2012
  3. Kevin G. Coleman, Podnítil Stuxnet, Duqu a Flame kybernetický závod ve zbrojení? Archivováno z originálu 8. července 2012. , Vláda AOL, 2. července 2012
  4. Rachael King, Operation High Roller Targets Firemní bankovní účty Archivováno 11. prosince 2017 na Wayback Machine , 26. června 2012
  5. Frederic Lardinois, Eugene Kaspersky a Mikko Hypponen hovoří o Rudém říjnu a budoucnosti kybernetické války v DLD Archivováno 8. dubna 2022 na Wayback Machine , TechCrunch, 21. ledna 2013
  6. Vernon Silver, Spyware Matching FinFisher může převzít IPhony Archivováno 8. března 2021 na Wayback Machine , Bloomberg, 29. srpna 2012
  7. FinFisher IT Intrusion . Datum přístupu: 31. července 2012. Archivováno z originálu 31. července 2012.
  8. Hacking Team, Remote Control System . Datum přístupu: 21. ledna 2013. Archivováno z originálu 15. prosince 2016.
  9. Mathew J. Schwartz, Weaponized Bugs: Time For Digital Arms Control Archived 31. října 2013 na Wayback Machine , Information Week, 9. října 2012
  10. Ryan Gallagher, Cyberwar's Grey Market Archivováno 2. října 2018 na Wayback Machine , Slate, 16. ledna 2013
  11. Daniele Milan, Problém šifrování dat archivován 8. dubna 2022 na Wayback Machine , Hacking Team
  12. Robert Lemos, Flame ukrývá tajemství v jednotkách USB Archivováno 15. března 2014. , InfoWorld, 13. června 2012
  13. jak špehovat mobilní telefon bez přístupu . Získáno 11. května 2022. Archivováno z originálu dne 8. dubna 2022.
  14. Pascal Gloor, (Ne)zákonné odposlechy , archivováno 5. února 2016. , SwiNOG #25, 7. listopadu 2012
  15. Mathew J. Schwartz, Operation Red October Attackers Wielded Spear Phishing Archived 7. listopadu 2013 na Wayback Machine , Information Week, 16. ledna 2013
  16. Záznamy FBI: Vault, tajné záznamy archivované 8. dubna 2022 ve Wayback Machine , Federal Bureau of Investigation
  17. Kim Zetter, "Flame" spyware pronikající do íránských počítačů Archivováno 16. dubna 2016 na Wayback Machine , CNN - Wired, 30. května 2012
  18. Anne Belle de Bruijn, kyberzločinci páchají špionáž v DSM Archivováno 4. března 2016 ve Wayback Machine , Elsevier, 9. července 2012
  19. Mike Lennon, certifikát společnosti Microsoft byl použit k podepsání malwaru "Flame" [{{{1}}} Archivováno] {{{2}}}. 4. června 2012
  20. Paul Wagenseil, Flame Malware používá ukradený digitální podpis společnosti Microsoft , NBC News, 4. června 2012
  21. Vyšetřování diplomatických kybernetických útoků „Red October“ Archivováno 28. června 2014 na Wayback Machine , Securelist, 14. ledna 2013
  22. Kaspersky Lab identifikuje operaci Red October Archivováno 4. března 2016. , Tisková zpráva Kaspersky Lab, 14. ledna 2013
  23. Dave Marcus & Ryan Cherstobitoff, Dissecting Operation High Roller Archivováno 8. března 2013. , McAfee Labs