Cyberweapon - Cyberweapon

Cyberweapon je malware činidlo použité pro vojenské , polovojenské nebo zpravodajských cílů v rámci kybernetického útoku .

Obecná charakteristika

Požadavky na tento termín se velmi liší; nejběžnějším kritériem se zdá být agent pro malware, který:

Část rozdílu od ostatního malwaru spočívá v tom, že agent je sponzorován - tj. Je uveden do provozu, vyvíjen a / nebo používán - nikoli hackerem black-hat nebo organizovanou zločineckou skupinou , ale státem nebo nestátním aktérem , druhý z nich potenciálně zahrnuje teroristické skupiny a další subjekty navržené v doktrínách války čtvrté generace (4GW).

Cíle

Kybernetická zbraň provádí akci, která by za normálních okolností vyžadovala vojáka nebo špióna , a která by byla považována za nezákonnou nebo za válečný čin, pokud by ji v době míru provedl přímo lidský agent zadavatele. Právní otázky zahrnují narušení soukromí cíle a svrchovanosti hostitelské země. Mezi takové akce patří (mimo jiné):

  • Dohled nad systémem nebo jeho operátory, včetně citlivých informací, jako jsou hesla a soukromé klíče
  • Krádež dat nebo duševního vlastnictví , jako například:
  • Zničení jedné nebo více z následujících věcí:
    • Data nebo spustitelný kód (programy) v systému nebo jiných připojených systémech
    • Méně často poškození nebo zničení hardwaru počítače
    • V nejextrémnějším případě může dojít k poškození elektromechanického nebo řídicího systému tak, že vážná průmyslová nehoda bude mít za následek ztráty na životech nebo majetku mimo systém nebo velké ekonomické škody.

I když má kybernetická zbraň téměř jistě za následek přímé nebo nepřímé finanční škody pro cílovou skupinu, přímé finanční zisky pro sponzora (například převod finančních prostředků) nejsou primárním cílem této třídy agentů.

cílová

Na rozdíl od malwaru, který používají skriptové děti k organizaci botnetů , kde vlastnictví, fyzické umístění a normální role napadených počítačů jsou do značné míry irelevantní, kybernetické zbraně vykazují vysokou selektivitu při zaměstnávání i provozu. Před útokem cyberweapons obvykle identifikují cíl pomocí různých metod. Podobně malware používaný podvodníky k odcizení osobních nebo finančních informací vykazuje nižší selektivitu a širší distribuci.

Rozdíly od virů a jiného malwaru

Všimněte si, že samoreplikace není podmínkou; ne všechny kybernetické zbraně jsou viry a ne všechny viry jsou nutně kybernetické zbraně. Bez této funkce je však k získání agenta do cílového systému (systémů) vyžadován alternativní vektor . Stejně tak samotný kompromitovaný přístup, jako je přístup poskytovaný rootkitem , není diagnostikou využití kybernetické zbraně.

I když je termín často používán v tisku, některé články se mu vyhýbají, místo toho používají výrazy jako „internetová zbraň“, „hack“ nebo „virus“. Vědci z hlavního proudu diskutují o požadavcích tohoto termínu, přičemž stále odkazují na zaměstnávání agenta jako „zbraně“, a zejména komunita pro vývoj softwaru tento termín používá zřídka.

Pravděpodobné kybernetické zbraně

Následující agenti malwaru obecně splňují výše uvedená kritéria, byli tímto způsobem formálně odkázáni bezpečnostními odborníky z oboru nebo byli takto popsáni ve vládních nebo vojenských prohlášeních.

Kontrola a odzbrojení

V roce 2017 narušení údajů ukázalo, že údajně bezpečné hackerské nástroje používané vládními agenturami mohou získat - a někdy i odhalit - třetí strany. Dále bylo oznámeno, že poté, co vláda ztratí kontrolu nad těmito nástroji, se zdá, že ponechává „exploity otevřené k opětovnému použití podvodníky, zločinci nebo kýmkoli jiným - k jakémukoli účelu“. Claudio Guarnieri, technolog z Amnesty International, uvádí: „to, co se dozvídáme ze zveřejnění a úniků z posledních měsíců, je, že neznámé zranitelnosti jsou udržovány v tajnosti i poté, co byly jasně ztraceny, a to je zcela nezodpovědné a nepřijatelné“.

V tomto roce také WikiLeaks vydaly sérii dokumentů Vaultu 7, které obsahují podrobnosti o zneužití a nástrojích CIA, spolu s Julianem Assangeem o tom, že se snaží je před zveřejněním „odzbrojit“. Odzbrojení kybernetických zbraní může mít podobu kontaktování příslušných prodejců softwaru s informacemi o zranitelných místech v jejich produktech, jakož i potenciální pomoc nebo autonomní vývoj (pro software s otevřeným zdrojovým kódem ) oprav .

Viz také

Reference

externí odkazy

Články