Günümüzün Siber Savaş Çalışmasını Anlamak İçin Soğuk Savaş Spycraft

Günümüzün Siber Savaş Çalışmasını Anlamak İçin Soğuk Savaş Spycraft
Rusya'nın, yerel seçim bürolarına oylama desteği ve sistem sağlayan bir ABD şirketine saldırmasıyla ilgili son raporları alın. Bu haberlere göre, Rus destekli bilgisayar korsanları yerel yetkililere kimlik avı e-postaları göndererek şirket sistemine giriş yaptılar. E-postaları açmak için yeterince saf olmadıklarını umuyorlardı ki bu da oylama altyapısına kötü amaçlı yazılımlar getirecekti.

Rusya'nın, yerel seçim bürolarına oylama desteği ve sistem sağlayan bir ABD şirketine saldırmasıyla ilgili son raporları alın. Bu haberlere göre, Rus destekli bilgisayar korsanları yerel yetkililere kimlik avı e-postaları göndererek şirket sistemine giriş yaptılar. E-postaları açmak için yeterince saf olmadıklarını umuyorlardı ki bu da oylama altyapısına kötü amaçlı yazılımlar getirecekti.

Bu & ldquo; zayıf bağlantı & rdquo; yaklaşım, Soğuk Savaş sırasında KGB'nin, hedef enstalasyonlara nasıl girmeye çalıştığını andırmaktadır. Savunmasız Amerikalıları tehlikeye atmak. (Amerikalıların işe alımları ile ilgili stratejilerini açıklayan bir KGB oyun kitabı olduğu bildirildi.)

Eğer kendimizi ileriye bakmak ve korsanlıktan korunmak istiyorsak, eski okul casusluğunun yeni uygulamaya nasıl uygulandığını gözden geçirmeliyiz. okul

siber-zanaat. İlkeler değişmedi. Aslında, sofistike algoritmaların, yapay zekaların ve diğer ileri teknolojilerin casusluk zırhını yeni, neredeyse süper-insan seviyesine taşıdığı için daha büyük bir risk altındayız. İşte bazı çarpıcı paralellikler var. Soğuk Savaş ile Siber Savaşları arasında - ve kendinizi savunmak için kullanabileceğiniz bazı araçlar ve taktikler.

İlgili: Rusya'nın ABD Seçim Hack'leri Düşündüğümüzden Daha Kötüdür

1. İşleyiciler gitmedi.

Eski Okul Spy-craft

: Eskiden iyi günlerde CIA ve KGB'nin ajanları - casuslar, moller ve diğer ajanlar - önemli organizasyonlara girdi ve önemli bilgileri çaldı. Kurnaz işleyiciler bu casusları ya da & ldquo; varlıkları & rdquo; gizli kalmak, hedeflerine süreksiz kalmak ve takip edilmesi gereken en önemli bilgileri değerlendirmek. Yeni-Okul Siber-zanaat

: Hala varlık kontrol eden işleyiciler var - biz bu işleyicileri çağırıyoruz & ldquo; devlet sponsorları & rdquo; ve onların varlıkları & ldquo; tehdit aktörleri & rdquo; - misyonları hükümet kurumları, kurumsal veritabanları ve hatta kritik altyapı gibi stratejik hedefleri de içeriyor. Hükümetler tarafından tutulan devlet destekli bilgisayar korsanlarının yanı sıra, siber odaklı askeri birimler de bu kötü niyetli kuklacılar tarafından kontrol ediliyor. İlgili: ABD Intel Chiefs Trump ve Rusya Hack'i

2'ye Geri Döndü. HUMINT-- Modern casuslarımız modelleniyor.

Old School Spy-craft

: Casusluk 101, hükümetlerinin ihtiyaç duyduğu bilgi kaynaklarını tanımlamak için casuslar öğretir ve bunları, "gizli ajan giyen" diyebileceğinizden daha hızlı toplar. Trençkot Başarılı bir şekilde doğru topluluğa daldırıldığında, casuslar çoğu zaman sessiz kalıyor (uyuşturucu ajanları), onların işleyicilerinden greve kadar emri alana kadar zamanlarını ikiye katlıyorlar. Bu gömülü ajanlar şüpheleri uyandırmamak için uzun süre işleyicileriyle iletişimden kaçınırlar. Bu, önemli bir eğitim ve “Bourne” gibi kendi kendine yeterliliğin - hem fiziksel hem de duygusal olmasını gerektirir.

Yeni Okul Siber-zanaat

: İnsan casusları gibi, kendi kendine yeterli kötü amaçlı yazılımlar da korunarak gizlice girmeye eğitilebilir. Sistemlere karışıyor ve sahnesine karışıyorken, Spus'un Modus Operandi'sine uyan belirli bir bilgiyi araştırıyorsunuz - ya da tam tersine, düz görüşte saklanıyorlar. & rdquo; Eski casuslar gibi kendi kendine yeterli zararlı yazılımlar, Ayrıca, giden iletişimini engellemek için konuşlandırılan iyi tasarlanmış güvenlik tuzakları dizilerinin üstesinden gelebilir. Kötü amaçlı yazılım daha kendi kendine yeterli, daha başarılı. Eski okul insanı meslektaşlarının kendi içki-ve-kafein limitleri vardı, gerçek insanların aksine, botlar asla yanmaz. Ve gerçek casuslar, yapay zekaya sahip olmak için, telefon konuşmaları, e-postalar ve anahtar veri bankaları da dahil olmak üzere çok sayıda iletişim ve yapılandırılmamış veriyi elemek için kullanıldı, insanlar gibi bağlamı otomatik olarak anlamak ve ihtiyaç duydukları ilgili verileri belirlemek.

DNC korsanları bir ders kitabı örneğidir - hassas e-postalar, neredeyse bir yıl boyunca DNC sunucularının iç kısmında sabırla geçen kendi kendine yeten kötü niyetli yazılımlar tarafından, dışarıdaki dünyaya, sessizce bilgi toplamaya… doğru olana kadar. 2017'nin En Kötü Hacks - Şimdiye kadar

3. Çift ajanlar: Güven kaygan bir şeydir.

Eski Okul Spy-craft

: İşleyiciler en yetenekli ajanlarını bir istihbarat ajansı gibi hedef yönelimli ağlara gönderdiler. en gizli bilgilere kadar ve bir çift ajana dönüştürülmeye karşı savunmasızdı. Çoğunlukla, bir uzlaşmaya - işlere, bir içki sorununa, kumar borçlarına vb. - duyarlı hale getiren bir zaafı olan biriydi. Bu, Soğuk Savaş döneminde KGB ve diğer istihbarat kurumlarının kullandığı klasik bir taktikti.

Yeni Okul Siber-zanaat : Bugünün dünyasında, içeriden çalışanlar işverenlerine karşı çıkarak çift ajanların siber eşdeğeri haline gelebilirler. İçinden hasara yol açtığınız zaman, iyi korunan, hatta & ldquo; hava boşluklarına nüfuz etme ihtiyacını ortadan kaldırırsınız. sistemler (internetten kopanlar). Edward Snowden, çok gerçek olan bir içeriden tehdidin mükemmel bir örneğidir. Dış tehditler üzerine sabitlenmiş birçok şirket, içindeki tehlikelere göz atmaktadır.

Yeni okullara karşı savunma yapmak. Bir casusluk operasyonuna yatırım yapmaktan çok daha ekonomik bir şeydir. Bu, yeni kurulan siber savaşta en az katılması beklenen ulus ve örgütlerin daha kolay olmasını sağlıyor. Bu kadar düşük giriş engeli ile, yeni okulumuz

siber-zanaatkarını (

) savunmak için düşüncemizi yeniden yapılandırmamız şarttır. Farklı düşünmenin beş yolu: 1. Önceki dönemlerin yöntemlerine geri dönün. Eski gibi görünen, ancak ele geçirilemeyen yöntemler var. Örneğin Hollanda hükümeti, seçimler sırasında siber saldırıların korkusuyla oylarını saymaya başladığını açıkladı. Ve süper duyarlı konuşmalar en iyi şekilde kişide halledilir.

İlgili: Ballot bozan Hackerların korkutucu potansiyeli

2. Veri şifreleme kullanımını artırın.

Bu yöntemler yıllarca mevcuttu, ancak kişisel bilgisayarlarda ve telefonlarda kullanılmadıklarından, onları yavaşlatıyorlar ve ek entegrasyon gerektiriyorlar. Siber tehditler riski bu itirazları karşılar. Kurumlar, kritik altyapının tanımlarını genişletmelidirler & rdquo; Veri şifrelemesini hem veri merkezlerinde hem de kilit politik ve ticari figürlerin PC'lerinde içermek.

3. Daha akıllı anti-malware

Karmaşık karşı istihbarat birimleri, istihbarat organizasyonlarında kökenleri ortaya çıkarsa, yazılımlarda gizli AI yeteneklerini koklayabilen araçlar gibi daha akıllı anti-kötü amaçlı yazılım yazılımlarına ihtiyacımız var - bunlar eğitimli ve rdquo; Kendi kendine yeten botlar avlamak için

İlgili: Seçim-Yıl E-posta Sorunları İş Liderleri için bir Uyarıdır

4. Davranış analizi

İstihbarat kurumları, çifte ajanları tanımlamak için kullanılan dahili önlemlere sahiptir. Ağın dağıtımını ve tuhaf ve anormal modaya göre hareket eden kişileri (yani çalışanlar ve yükleniciler) tanımlayabilen kimlik davranışı analitiğini hızlandırma zamanı geldi. Dosyaları indirmek için bir Pazar gecesinde aniden ortaya çıkan bir kişi, aniden BMW'yi süren ve bir tatil evi satın alan orta seviye bir istihbarat birimine eşittir.

5. İşbirliği

Örgütler, tehdit bilgilerini (TTP'ler) ve arkasındaki tehdit aktörleri hakkında bilgi alışverişinde bulunarak

işbirliği yapmalı, böylece daha fazla hedefe yönelik güvenlik önlemlerini proaktif olarak uygulayabilirler.

Kendimizi açık ve mevcut tehlikelerden korumak için, geleceğe dön. Günümüzün güvenlik stratejistlerine geçmişin yollarını aramak ve derslerini bugünün güvenliğini sağlamak için bugünün siber güvenliğine adapte etmeleri önerilir.