Razboiul cibernetic: cum si de catre cine sunt folosite amenintarile malware pentru a ataca tari

Home / stiri / Razboiul cibernetic: cum si de catre cine sunt folosite amenintarile malware pentru a ataca tari

Categorii de infractori cibernetici

Exista 3 categorii mari de infractori cibernetici: grupurile organizate, al caror scop este de a face bani din aceste activitati. Hackivistii sunt o alta categorie de infractori cibernetici. Acesti indivizi sau grupuri incearca sa atraga atentia asupra unei cauze sociale sau politice. Iar ce-a de-a treia categorie este formata din guvernele statelor.

Guvernele si malware-ul

Guvernele folosesc amenintarile malware atat in interiorul cat si in afara granitelor. Pe plan intern, autoritatile judiciare se folosesc de spyware pentru a aduna probe in cadrul investigatiilor. Regimurile totalitare se folosesc la randul lor de aceste unelte pentru a monitoriza activitatea cetanilor sai.

Pe plan extern aceste amenintari sunt folosite pentru a spiona alte natiuni. Spionajul, evident, nu este o metoda noua. In trecut, cand informatia era stocata pe suport solid trebuia sa fii in aceeasi locatie pentru a avea acces la ea. Acum insa informatia este digitala, putand fi accesata pe Internet din orice colt al lumii. Tranzitia catre spionajul cibernetic este o evolutie naturala a progresului tehnologic inregistrat in ultimele decenii.

China este unul dintre principalii “suspecti” cand vine vorba despre spionajul cibernetic, fiind acuzata ca a “furat” secrete ale corporatiilor din Statele Unite pentru a isi imbunatati nivelul tehnologic si a isi dezvolta economia. Insa multe alte state recurg la spionajul cibernetic pentru a afla informatii secrete despre “rivalii” lor. Israel, Rusia, India, Pakistan si Statele Unite sunt doar cateva dintre statele suspectate.


Cum se desfasoara spionajul cibernetic

De obicei, atacatorii se folosesc de un exploit pentru a plasa un “backdoor” intr-un computer dintr-o organizatie. Exploit-urile sunt  vulnerabilitati ale aplicatiilor software de pe respectivul computer.Prin intermediul backdoor-ului atacatorii obtin accesul la computer si la reteaua organizatiei si implicit la informatii confidentiale.

Hackerii folosesc 2 metode distince pentru a infecta o retea. Una dintre metode implica trimiterea unui e-mail cu un atasament infectat unei persoane din cadrul organizatiei. Pentru ca destinatarul e-mail-ului sa deschida mesajul, expeditorul pare a fi cineva cunoscut si de incredere. Daca destinatarul deschide atasamentul, acesta este infectat.

Cealalta metoda, denumita in terminologia de specialitate un atac de tip “watering hole”, consta in identificarea site-urilor pe care o persoana le viziteaza frecvent. Atacatorii sparg apoi unul dintre aceste site-uri si il infecteaza, astfel incat la urmatoarea vizita victima va fi infectata. Oricine poate fi infectat ca urmare a acestei actiuni, insa este trecut la capitolul victime colaterale.

Razboiul cibernetic

Termenul “cyber war” apare din ce in ce mai des pe canalele media. Insa ce se intampla astazi nu este un razboi cibernetic in toata regula, fiind vorba despre spionaj cibernetic. Iar spionajul are loc atat pe vreme de razboi cat si pe timp de pace. Din cand in cand mai apar stiri despre sabotaj, cum a fost cazul virusului “Stuxnet”, despre care s-a crezut ca a fost creat de catre Statele Unite si Israel pentru a ataca facilitatile nucleare ale Iranului. Insa nu poate fi vorba despre un razboi. Cand un razboi intre 2 state avansate tehnologic va avea loc, cu siguranta acesta va avea si o componenta cibernetica.

Start typing and press Enter to search