Шпионаж компьютерный: Компьютерный шпионаж — Телеканал «Звезда»

Компьютерный шпионаж — Телеканал «Звезда»

Теория заговора. Мир под колпаком: инструкция по применению

15:44 20.12.2016

Как с компьютера воруют ваши деньги? И зачем специалисты заклеивают веб-камеру ноутбука? Персональный компьютер. Такой ли он персональный? И кто в компьютере хозяин? Как защитить себя и своих детей в современном цифровом мире? Во 2-й серии специального проекта «Теория заговора» мы расскажем, как работает так называемая «система сбора больших данных».

Как с компьютера воруют ваши деньги? И зачем специалисты заклеивают веб-камеру ноутбука? Персональный компьютер. Такой ли он персональный? И кто в компьютере хозяин? Как защитить себя и своих детей в современном цифровом мире? Во 2-й серии специального проекта «Теория заговора» мы расскажем, как работает так называемая «система сбора больших данных». Где хранятся досье на каждого живущего на планете человека, который пользуется компьютером и сетью интернет. Сенсационные и совершенно секретные данные, добытые Эдвардом Сноуденом. За что его приговорили к 30 годам тюрьмы. Как будет выглядеть цифровой апокалипсис? И как Россия готова отразить любой киберудар?

  • ТЕГИ:
  • Расследования
  • теория заговора

ВСЕ ВЫПУСКИ

17.01.2017, 19:32
Теория заговора. Мир под колпаком: инструкция по применению

Космический шпионаж

27.12.2016, 17:35
Теория заговора. Мир под колпаком: инструкция по применению

Шпион в вашем доме

20.12.2016, 15:44
Теория заговора. Мир под колпаком: инструкция по применению

Компьютерный шпионаж

14.12.2016, 11:49
Теория заговора. Мир под колпаком: инструкция по применению

Мобильный шпионаж

ЕЩЕ ВЫПУСКИ

Главные новости

17.05.2023, 15:37

Уничтожение украинской САУ 2С1 «Гвоздика» российским барражирующим боеприпасом попало на видео

16.05.2023, 12:52

Госдума единогласно проголосовала за закон о денонсации ДОВСЕ

23.04.2023, 03:00

Концепция новых артсистем повышенной мобильности разработана в РФ

22. 04.2023, 10:23

В Южно-Китайском море нашли потопленное США судно с телами 1060 пленных

18.04.2023, 18:00

Сборную России по баскетболу не допустили до предквалификационного турнира к Олимпиаде-2024

Экспертное мнение и аналитика

Картина дня

18:12
В стране и мире

Опубликованы кадры карантинных мероприятий из-за птичьего гриппа в Москве

17:12
В стране и мире

Депутат Горелкин заявил, что запрет на пересылку данных через мессенджеры не коснется родительских чатов

17:13
В стране и мире

Замглавы Минфина РФ: ставка НДФЛ для работающих из-за рубежа россиян составит 13-15%

16:26
В стране и мире

Подозреваемый в краже наследства актера Баталова Цивин попросил освободить от ответственности его жену Дрожжину

13:15
В стране и мире

Путин: РФ смогла увеличить экспорт сельхозпродукции вопреки барьерам во внешней торговле

События дня

Популярное

Защита мужа блогера Блиновской обжаловала запрет пользоваться ему Интернетом

The Drive: Patriot были обречены на атаки ВС РФ из-за своего несовершенства

Рекламное агентство Ивлеевой начали проверять на неуплату налогов

В РПЦ утвердили молитву для поиска работы

Херш заявил, что Байдену передают неполные разведданные о ходе конфликта на Украине

В Сети опубликовали видео уничтожения ЗРК Patriot в Киеве ракетой «Кинжал»

Предлагаем посмотреть эту страницу на версии сайта для мобильных устройств.

Кибершпионаж

Кибершпионаж — несанкционированное, часто незаконное получение доступа к защищённой информации с различными целями. Происходит это за счёт обхода систем компьютерной безопасности. Применяются специальные шпионские программы и трояны. Взлом осуществляется через интернет и локальные сети, посредством физического доступа. Во многих странах кибершпионаж расценивается как преступление, но квалификация отдельно взятых деяний зависит уже от конкретных обстоятельств дела.

Классификация кибершпионажа

В зависимости от целей кибершпионаж может подразделяться на следующие направления:

  • Политический кибершпионаж
  • Экономический кибершпионаж
  • Военный кибершпионаж
  • Смешанный кибершпионаж

Обратите внимание: под экономическим кибершпионажем часто понимается как кража непосредственно финансовой информации, так и стремление незаконно проникнуть в базу с инновационными разработками в области промышленности. Ноу-хау часто вызывает соответствующий интерес.

Ещё одним основанием для классификации можно считать уровень:

  • региональный,
  • государственный,
  • международный.

По мере увеличения масштабов растет и степень опасности. Большинство серьёзных хакерских группировок не ограничиваются рамками одной страны.

Также шпионаж классифицируется по объекту. Действия злоумышленников могут быть направлены против:

  • высокопоставленных частных лиц,
  • корпораций,
  • государственных структур.

Учтите, что термин «корпорации» в этом случае следует трактовать довольно широко. Определение подразумевает разнообразные юридические лица, включая некоммерческие, межправительственные организации.

Классификации осуществляются и на других основаниях: в зависимости от размеров причинённого ущерба, способов воздействия, протяжённости во времени, количества вовлечённых лиц. Юридическая оценка тоже играет свою роль.

Способы кибершпионажа

Способы осуществления кибершпионажа постоянно развиваются с появлением нового ПО, увеличением роли гаджетов в жизни учреждений и людей. К основным способам стоит отнести:

  1. Вредоносные и шпионские программы. Потенциально угрожают всем, кто пользуется интернетом, включая рядовых владельцев страниц в соцсетях.
  2. Программы-импланты (недекларированные возможности). Имеющийся в программах код, позволяющий получать доступ к компьютерной системе.  
  3. Целевые атаки (АPT). Комплексы киберпреступных действий, проводимые против определенной компании или организации; отличаются высокой степенью эффективности.

Способы также подразумевают исключительно виртуальные манипуляции или же совмещённые с физическими. К последним прибегают в тех случаях, когда интересующие сведения хранятся на носителе, не подключаемом к интернету и остальным устройствам.

Объект воздействия

Жертвой кибершпионажа в современном мире рискует оказаться практически каждая заметная на рынке компания или государственная организация. Большой интерес представляют государственные ведомства и межправительственные организации. Компьютерным шпионажем зачастую занимаются спецслужбы или хакерские группировки по их заказу. Подобные акты расцениваются как преступление в государстве-жертве, но не квалифицируются таким образом в стране-агрессоре. Большинство операций глубоко засекречены, о конкретных событиях можно узнать только в ходе громких разоблачений.

Кибершпионаж может выполняться наёмниками, но нередко атаки осуществляются и противниками известных фигур, политических партий, государств. Он тесно переплетается с такими понятиями, как кибертерроризм и кибервойны. Можно констатировать, что шпионаж в киберпространстве стал частью военных и прочих недружественных действий, которые одни страны в современном мире ведут против других.

В политическом контексте кибершпионов интересуют данные о государственных чиновниках, засекреченные документы, военные отчёты. Добытые сведения используются в политических целях, для получения экономической выгоды, дискриминации, дестабилизации, подрыва авторитета оппонента или правящей партии.

Под постоянным риском находятся крупные корпорации. В отличие от предыдущего пункта, здесь деятельность хакеров всегда оценивается как преступление (кража интеллектуальной собственности, причинение имущественного ущерба, нарушение коммерческой тайны). Наибольший интерес представляют всевозможные разработки, ноу-хау, маркетинговые исследования, внутренняя документация, котировки, ведомости и т.п.

Частные лица тоже находятся в зоне риска. Известно, что спецслужбы ряда стран следят за гражданами, прикрываясь  борьбой с терроризмом и преступностью (АНБ собирало данные адресных книг миллионов пользователей). В группу риска попадают политические деятели, крупные бизнесмены, учёные, общественные деятели и журналисты. Определённая опасность существует также для их близкого окружения, которое может попасть в группу негласного наблюдения.

Источник угрозы

Угрозы могут исходить от спецслужб и хакерских группировок. Для криминальных элементов кибершпионаж не является самоцелью, но бывает частью их деятельности. Есть группировки, действующие по идеологическим и (или) материальным причинам.

Кибершпионаж может включать физическое проникновение, но до 90% всех осуществляемых сегодня атак приходится на интернет или локальные сети.

Слабым местом правительственных организаций, юридических лиц являются их официальные сайты, корпоративные блоги, веб-страницы сотрудников, личные кабинеты. Особое внимание уделяется защищённости серверов. Также отслеживается любая деятельность через крупные поисковики (определённые запросы), социальные сети, мессенджеры, известные порталы. Google, YouTube, Facebook, Skype и прочие подобные сервисы представляют потенциальную опасность. Ведётся мониторинг деятельности лидирующих компаний в сфере IT (Microsoft, Apple), поскольку выявленные уязвимости помогает обходить защиту. Вероятность нападения пропорционально увеличивается по мере возрастания популярности сервиса и организации.   

 

Что такое кибершпионаж? – CrowdStrike

Что такое кибершпионаж?

Кибершпионаж или кибершпионаж — это тип кибератаки, при которой неавторизованный пользователь пытается получить доступ к конфиденциальным или секретным данным или интеллектуальной собственности (ИС) для получения экономической выгоды, конкурентного преимущества или по политическим причинам.

Почему используется кибершпионаж?

Кибершпионаж в основном используется как средство сбора конфиденциальных или секретных данных, коммерческой тайны или других форм ИС, которые могут быть использованы агрессором для создания конкурентного преимущества или проданы с целью получения финансовой выгоды. В некоторых случаях нарушение просто направлено на то, чтобы нанести ущерб репутации жертвы путем раскрытия частной информации или сомнительной деловой практики.

Атаки кибершпионажа могут быть мотивированы денежной выгодой; они также могут быть развернуты в связи с военными операциями или в качестве акта кибертерроризма или кибервойны. Воздействие кибершпионажа, особенно когда он является частью более широкой военной или политической кампании, может привести к нарушению работы государственных служб и инфраструктуры, а также к гибели людей.

2023 CrowdStrike Global Threat Report

Загрузите отчет 20223 Threat Intelligence Report , чтобы узнать, как службы безопасности могут лучше защитить людей, процессы и технологии современного предприятия в условиях все более зловещих угроз.

Загрузить сейчас

Цели кибершпионажа

Наиболее распространенными целями кибершпионажа являются крупные корпорации, правительственные учреждения, академические институты, аналитические центры или другие организации, которые обладают ценной интеллектуальной собственностью и техническими данными, которые могут создать конкурентное преимущество для другой организации или правительство. Целевые кампании также могут проводиться против отдельных лиц, таких как видные политические лидеры и правительственные чиновники, руководители предприятий и даже знаменитости.

Кибершпионы чаще всего пытаются получить доступ к следующим активам:

  • Данные исследований и разработок и деятельность
  • Данные академических исследований
  • IP, такие как формулы продуктов или чертежи
  • Заработная плата, структура премий и другая конфиденциальная информация, касающаяся финансов и расходов организации
  • Списки клиентов или клиентов и платежные структуры
  • Бизнес-цели, стратегические планы и маркетинговая тактика
  • Политические стратегии, связи и коммуникации
  • Военная разведка

Общие тактики кибершпионажа

Большая часть деятельности кибершпионажа классифицируется как продвинутая постоянная угроза (APT) . APT — это изощренная устойчивая кибератака, при которой злоумышленник устанавливает незамеченное присутствие в сети, чтобы украсть конфиденциальные данные в течение длительного периода времени. APT-атака тщательно спланирована и предназначена для проникновения в конкретную организацию и уклонения от существующих мер безопасности в течение длительных периодов времени.

Выполнение атаки APT требует более высокой степени настройки и сложности, чем традиционная атака. Злоумышленники, как правило, хорошо финансируемые, опытные команды киберпреступников, которые нацелены на организации с высокой ценностью. Они потратили много времени и ресурсов на исследование и выявление уязвимостей внутри организации.

Большинство атак кибершпионажа также включают некоторую форму социальной инженерии для стимулирования активности или сбора необходимой информации от цели для продвижения атаки. Эти методы часто используют человеческие эмоции, такие как волнение, любопытство, сочувствие или страх, чтобы действовать быстро или опрометчиво. При этом киберпреступники обманом заставляют своих жертв раскрывать личную информацию, переходить по вредоносным ссылкам, загружать вредоносное ПО или платить выкуп.

Другие распространенные методы атаки включают:

  • Водопой: Злоумышленники могут заражать законные веб-сайты, которые обычно посещает жертва или люди, связанные с целью, вредоносным ПО с явной целью компрометации пользователя.
  • Целевой фишинг: Хакер нацелен на определенных лиц с помощью мошеннических электронных писем, текстовых сообщений и телефонных звонков с целью кражи учетных данных для входа или другой конфиденциальной информации.
  • Эксплойты нулевого дня: Киберпреступники используют неизвестную уязвимость системы безопасности или дефект программного обеспечения до того, как их обнаружит и исправит разработчик программного обеспечения или ИТ-команда заказчика.
  • Внутренние субъекты или внутренняя угроза: Злоумышленник убеждает сотрудника или подрядчика поделиться или продать информацию или доступ к системе неавторизованным пользователям.

Глобальное влияние кибершпионажа

Кибершпионаж, особенно когда он организуется и осуществляется государствами, представляет собой растущую угрозу безопасности. Несмотря на целый ряд обвинительных заключений и законов, направленных на пресечение такой деятельности, большинство преступников остаются на свободе из-за отсутствия соглашений об экстрадиции между странами и трудностей с обеспечением соблюдения международного права, связанного с этим вопросом.

Эта проблема в сочетании с растущей изощренностью киберпреступников и хакеров оставляет открытой возможность для скоординированной и продвинутой атаки, которая может нарушить любое количество современных услуг, от работы электросети до финансовых рынков и крупных выборов. .

Штрафы за кибершпионаж

Несмотря на то, что во многих странах были вынесены обвинительные заключения, связанные с деятельностью в области кибершпионажа, наиболее серьезные дела обычно связаны с иностранными субъектами в странах, которые не подлежат экстрадиции. Таким образом, правоохранительные органы относительно бессильны в преследовании киберпреступников, особенно тех, которые действуют за границей.

Тем не менее, следственная база, используемая для поддержки обвинений в кибершпионаже, также может быть использована в качестве основы для санкций, наложенных на иностранное государство или компанию. Например, в США министерство финансов может использовать следственные материалы из обвинительных заключений для введения экономических санкций против корпорации, о которой известно, что она причастна к кибершпионажу.

Известные истории кибершпионов

Хотя некоторые кибершпионы играют законную роль в разведывательном сообществе, большинство известных примеров служат более гнусным целям. Вот несколько ярких примеров работы кибершпионов:

Aurora

Один из самых известных примеров нарушения кибершпионажа восходит к 2009 году. Google впервые сообщил о проблеме, когда компания заметила постоянный поток атак на некоторых владельцев учетных записей Gmail, которые позже были обнаружены. принадлежат китайским правозащитникам. После раскрытия атаки другие известные компании, в том числе Adobe и Yahoo, подтвердили, что они тоже подвергались таким методам. В общей сложности 20 компаний признали, что пострадали от этой атаки кибершпионажа, которая использовала уязвимость в Internet Explorer. С тех пор недостаток безопасности был устранен.

Исследование COVID-19

В последнее время кибершпионаж сосредоточился на исследованиях, связанных с пандемией COVID-19. С апреля 2020 года сообщалось о вторжении, направленном на исследования коронавируса, в отношении лабораторий США, Великобритании, Испании, Южной Кореи, Японии и Австралии; эта деятельность велась со стороны российских, иранских, китайских и северокорейских актеров.

Например, во второй половине 2020 года CrowdStrike обнаружила одно нарушение кибершпионажа. Наша команда Falcon OverWatch™ обнаружила целенаправленное вторжение в академическое учреждение, известное как причастное к разработке COVID-19. возможности тестирования. Вредоносная активность, о которой идет речь, была приписана китайским хакерам, которые получили первоначальный доступ путем успешной атаки с внедрением SQL-кода на уязвимый веб-сервер. Оказавшись внутри среды жертвы, злоумышленник скомпилировал и запустил веб-оболочку, которая использовалась для выполнения различных вредоносных действий, в основном направленных на сбор и сбор информации.

Национально-государственные субъекты

Как отмечалось выше, многие из самых передовых кампаний кибершпионажа координируются хорошо финансируемыми государственными группами субъектов угроз. В число видных государственных деятелей и известных групп кибершпионажа входят:

PIONEER KITTEN — базирующаяся в Иране хакерская группа, действующая как минимум с 2017 года и подозреваемая в связях с иранским правительством. В конце июля 2020 года актер, который, по оценкам, был связан с PIONEER KITTEN , был идентифицирован как реклама продажи доступа к скомпрометированным сетям на подпольном форуме. Эта деятельность наводит на мысль о потенциальной попытке диверсификации потока доходов со стороны PIONEER KITTEN , наряду с его целенаправленными вторжениями в поддержку иранского правительства.

FANCY BEAR (APT28, Sofacy) использует фишинговые сообщения и поддельные веб-сайты, очень похожие на настоящие, чтобы получить доступ к обычным компьютерам и мобильным устройствам. Действуя по крайней мере с 2008 года, этот базирующийся в России злоумышленник нацелился на американские политические организации, европейские военные организации и жертв в различных секторах по всему миру.

GOBLIN PANDA (APT27) впервые был обнаружен в сентябре 2013 года, когда CrowdStrike обнаружил индикаторы атаки (IOA) в сети технологической компании, работающей в нескольких секторах. Эта базирующаяся в Китае группа кибершпионажа использует два документа об эксплойтах Microsoft Word с темами, связанными с обучением, для удаления вредоносных файлов при открытии. Цели в основном в оборонном, энергетическом и государственном секторах Юго-Восточной Азии, особенно во Вьетнаме.

HELIX KITTEN (APT 34) активен как минимум с конца 2015 года и, вероятно, базируется в Иране. Он нацелен на организации в аэрокосмической, энергетической, финансовой, правительственной, гостиничной и телекоммуникационной сферах и использует хорошо изученные и структурированные фишинговые сообщения, которые очень важны для целевого персонала. Обычно он доставляет настраиваемый имплантат PowerShell через документы Microsoft Office с поддержкой макросов.

Обнаружение, предотвращение и устранение кибершпионажа

Растущая изощренность кибератак и кибершпионов позволила им обойти многие стандартные продукты кибербезопасности и устаревшие системы. Хотя эти противники угроз часто очень продвинуты и могут использовать сложные инструменты в своих операциях, защита от этих атак не является безнадежным делом. Существует множество решений в области кибербезопасности и разведки, которые помогают организациям лучше понять противников угроз, их методы атак и мастерство, которое они регулярно используют.

    • Покрытие сенсора. Нельзя остановить то, чего не видишь. Организации должны развертывать возможности, которые обеспечивают их защитникам полную видимость своей среды, чтобы избежать слепых зон, которые могут стать безопасным убежищем для злоумышленников.
    • Технический интеллект. Используйте техническую информацию, такую ​​как индикаторы компрометации (IOC), и используйте их в диспетчере информации и событий безопасности (SIEM) для обогащения данных. Это позволяет использовать дополнительный интеллект при проведении корреляции событий, потенциально выделяя события в сети, которые в противном случае могли бы остаться незамеченными. Реализация высокоточных IOC в нескольких технологиях безопасности повышает столь необходимую ситуационную осведомленность.
    • Аналитика угроз. Использование описательных аналитических отчетов об угрозах — это верный способ нарисовать очень яркую картину поведения злоумышленников, инструментов, которые они используют, и мастерства, которые они используют. Аналитика угроз помогает в профилировании субъектов угроз, отслеживании кампаний и семейств вредоносных программ. В наши дни важнее понять контекст атаки, чем просто знать, что атака произошла сама по себе, и именно в этом жизненно важную роль играет информация об угрозах.
    • Поиск угроз. Понимание технологий, которые получат организации только до сих пор, сейчас важнее, чем когда-либо прежде. Многие организации обнаружат необходимость в круглосуточном, без выходных, управляемом поиске угроз с участием человека в дополнение к уже имеющимся у них технологиям кибербезопасности
    • .

    • Поставщик услуг. Партнерство с лучшей в своем классе фирмой в области кибербезопасности является необходимостью. Если произойдет непредвиденное, организациям может потребоваться помощь в реагировании на сложные киберугрозы.

Что такое кибершпионаж | Глоссарий VMware

Кибершпионаж  – это форма кибератаки, при которой похищаются секретные, конфиденциальные данные или интеллектуальная собственность, чтобы получить преимущество перед конкурирующей компанией или государственным органом.

Давайте определим кибершпионаж

Шпионаж, согласно Merriam-Webster, — это «практика шпионажа или использования шпионов для получения информации о планах и деятельности, особенно иностранного правительства или конкурирующей компании».

Перенеситесь в кибермир, где шпионы — это армии гнусных хакеров со всего мира, которые используют кибервойну для экономической, политической или военной выгоды. Эти преднамеренно завербованные и высоко ценимые киберпреступники обладают техническими ноу-хау, позволяющими отключать все, от правительственных инфраструктур до финансовых систем или коммунальных ресурсов. Они повлияли на исход политических выборов, устроили хаос на международных мероприятиях и помогли компаниям добиться успеха или потерпеть неудачу.

Многие из этих злоумышленников используют усовершенствованные постоянные угрозы (APT) в качестве своего метода действий, чтобы незаметно проникнуть в сети или системы и оставаться незамеченными в течение многих лет.

Обеспечение безопасности будущего: 7 прогнозов кибербезопасности на 2022 год

Разрушение программ-вымогателей и демонтаж экосистемы киберпреступности

Заголовки о кибершпионаже обычно сосредотачиваются на Китае, России, Северной Корее и Соединенных Штатах, будь то в качестве атакующего государства или жертвы атаки. Однако, по оценкам Правительственной школы кодов и шифров Великобритании (GCCS), в 34 отдельных странах есть серьезные хорошо финансируемые группы кибершпионажа.

Эти государственные группы злоумышленников состоят из программистов, инженеров и ученых, которые образуют хакерские кластеры военных и разведывательных агентств. У них огромная финансовая поддержка и неограниченные технологические ресурсы, которые помогают им быстро развивать свои методы.

Эрик О’Нил, бывший сотрудник ФБР под прикрытием. агент, который является специалистом по национальной безопасности в Carbon Black, хорошо знаком со шпионажем. В статье под названием «Хакерство — новое лицо шпионажа» он говорит, что «современная битва ведется с помощью клавиатур и программного обеспечения, а не тайников и балаклав». Далее он говорит, что сейчас, когда кибервойна ведется в глобальном масштабе, на безопасность ложится больше ответственности, чем когда-либо. «Слишком много организаций не относятся к угрозе так серьезно, как следовало бы», — отмечает О’Нил.

Он добавляет: «Больше недостаточно защищаться и реагировать, если тебя взломают. Подход «плохого парня» — это огромный шаг вперед в борьбе с злоумышленниками в мире кибершпионажа».

Так чем же занимались мастера кибершпионажа в последнее время? Вот несколько атакующих групп национального государства, которые неоднократно попадали в заголовки на протяжении многих лет.

Северная Корея
Сообщается, что в Северной Корее есть армия из более чем 6000 хакеров, которые собирают деньги для оплаты ядерной программы страны. Недавняя атака, приписываемая Северной Корее, — это APT37, нацеленная на Южную Корею, Японию, Вьетнам и Ближний Восток. Предположительно, атака была организована известной хакерской группой под названием Lazarus, которая была активна в течение последних пяти лет или около того. Группу цитируют за такие атаки, как атака на Sony Pictures в 2014 году, в результате которой были получены десятки миллионов долларов, и она может быть ответственна за кибер-грабеж бангладешского банка на 81 миллион долларов в 2016 году. Атака WannaCry, которая нанесла ущерб компаниям, банкам и больницам по всему миру на миллиарды долларов.

Вьетнам
Во Вьетнаме есть OceanLotus, группа кибершпионажа, которая потенциально может стоять за атаками под названием APT32 и APT-C-00. Эти угрозы были нацелены на корпоративные и правительственные организации во Вьетнаме, на Филиппинах, в Лаосе и Камбодже и сосредоточены на иностранных корпорациях, имеющих интересы во вьетнамском производстве, потребительских товарах и индустрии гостеприимства.

Китай
Одной из известных китайских атакующих групп является TEMP.Periscope или Левиафан. В последнее время эта группа активизировала свои атаки и нацелилась на американские компании в инженерной и морской областях, которые связаны с Южно-Китайским морем и некоторыми из самых оживленных торговых путей в мире. Другую группу китайских злоумышленников, APT10, обвиняют в кампании, которая, возможно, началась еще в 2009 году.. Потенциально являясь одной из самых устойчивых угроз кибербезопасности в истории, APT10 недавно атаковал компании через поставщиков управляемых услуг в различных отраслях в нескольких странах, а также некоторые японские компании, причинив неизвестный ущерб за счет кражи больших объемов данных.

Еще одна потенциальная атака национального государства — Slingshot APT, которая может быть связана с правительством Соединенных Штатов. Slingshot APT имеет сходство с злоумышленником, известным как Грей Ламберт или Лонгхорн, который был связан с ЦРУ США. Кампания, возможно, была активной в течение шести или более лет и была нацелена на Ближний Восток и Африку с помощью изощренных тактик уклонения и скрытности, которые помогли участникам успешно вывести большие объемы конфиденциальных данных.

Lazarus может быть ответственен за кибер-ограбление бангладешского банка на сумму 81 млн долларов, которое произошло в 2016 году. Вот некоторые из шагов, которые Эрик рекомендует для борьбы с кибершпионажем:

  • Поймите, откуда исходят угрозы.  Когда киберпреступность впервые появилась на сцене, изначально существовали отдельные преступники, работающие над достижением своих личных целей. По словам Эрика, эти дни прошли, и национальные государства осознали потенциальные преимущества цифровой войны и кибершпионажа.
  • Узнайте мотив.  Понимание источника может дать гораздо больше шансов обнаружить мотив. Причина, по которой государственный актор атакует, может быть совершенно иной, чем у того, кто действует по собственному желанию. Эти причины могут варьироваться от попыток получить конкурентное преимущество до нарушения работы системы или местоположения. Мотив нападения часто может многое сказать о методе, и наоборот. Следовательно, если метод известен, может быть лучшее понимание цели, что приводит к лучшему пониманию метода, который, скорее всего, будет использоваться для проникновения в нее.
  • Думай как хакер.  При поиске мотива мыслить как хакер может помочь компании быстрее поймать хакера. Поимка преступников не происходит случайно, и, если думать как хакер, более четкое представление о том, какими могут быть их действия, может появиться быстрее. Применять это на практике необходимо не только после взлома, но и в первую очередь для защиты компании от него. Если команда безопасности может проникнуть в образ мыслей хакера, она может активно искать свои собственные уязвимости, понимать, какие тактики можно использовать для проникновения и какие данные можно получить с помощью этих методов.
  • Определите методы хакера.  Знание потенциальных методов, которые может использовать хакер, может стать бесценным оружием в борьбе с киберпреступниками. Ключом к успеху здесь является почти постоянный сбор информации. Эрик рекомендует иметь как можно больше внешних датчиков, а также участвовать в голосовом сообществе, которое обменивается информацией.