Cybersecurity Cybercrime e cyberwar: guia de um observador

 
Cyberwar-cybercrime-header.jpg
Editorial: BeeBright, imagens de Getty / iStockphoto
Os cibercriminosos são tão variados quanto os outros usuários da internet: assim como a web permitiu que as empresas vendessem e se comunicassem globalmente, isso permitiu aos criminosos roubar vítimas em qualquer lugar e criar redes de crime que, anteriormente, teriam sido impossíveis.
A web tornou-se fundamental para o bom funcionamento da maioria das economias desenvolvidas, e os tipos de cibercrime também mudaram. Enquanto 15 anos atrás, a maioria dos crimes digitais foi efetivamente uma forma de vandalismo on-line, a maioria dos crimes da internet de hoje é sobre ficar rico. "Agora o foco é quase inteiramente focado em um algum tipo de pay-off", diz David Emm, diretor pesquisador de segurança da Kaspersky Lab.
Que está causando custos significativos para as empresas e consumidores . Da IBM e Ponemon Institute 2016 Custo do Estudo de violação de dados descobriu que o custo médio de uma violação de dados para os 383 empresas participantes aumentou de US $ 3.79m a US $ 4 milhões ao longo de 2015: o custo médio pago para cada registro perdido ou roubado que contém informações sensíveis e confidenciais aumentou De US $ 154 em 2015 para US $ 158. Todas as organizações na pesquisa tinham experimentado uma violação de dados que variava de 3.000 a 101.500 registos comprometidos, ea maioria dos vazamentos foram para baixo para ataques maliciosos (como com muitos tipos de crime, os custos de limpeza pode ser muito maior do que o loot Que os hackers conseguem fugir).
As violações de dados não são os únicos custos para as empresas de criminosos on-line: o FBI calcula que os golpes de email do CEO - onde os criminosos se apresentam como executivos seniores e persuadem os gestores de finanças a transferir enormes somas para falsas contas bancárias - atingiram dezenas de milhares de empresas e custar mais de US $ 3,1 bilhões desde janeiro de 2015 .
Relatório especial: Cyberwar e futuro da segurança cibernética
Você pode fazer o download do nosso relatório especial completo em PDF no formato de revista. É gratuito para membros registrados da ZDNet e da TechRepublic.
Há um custo significativo para os negócios de proteger contra ataques, também: de acordo com a empresa de análise Gartner, os gastos em todo o mundo sobre os produtos e serviços de segurança vai chegar a US $ 81.6bn (£ 62.8bn) este ano, até oito por cento ano-a-ano , graças à cada vez mais sofisticados Ameaças e uma escassez de profissionais de segurança cibernética.
A maioria dos crimes na Internet é motivada por um desejo de lucro - roubar credenciais bancárias ou propriedade intelectual, ou por extorsão, por exemplo. Mas como o crime on-line tem crescido também evoluiu - ou mutado - em um conjunto de grupos ocasionalmente sobrepostos que representam ameaças distintas para organizações de diferentes tamanhos.
Esses grupos têm diferentes ferramentas, objetivos e especialidades, e entender isso pode ajudar a se defender contra eles.

desorganizado

"A maior parte do crime cibernético é o equivalente a ladrões oportunistas do mundo real", diz Emm. Estes são os criminosos que você é mais provável encontrar, ou pelo menos sentir o impacto de, como um indivíduo - os criminosos mesquinhos do mundo on-line. Eles podem vomitar spam ou oferecer acesso a uma botnet para outros para executar ataques de negação de serviços, ou tentar enganá-lo em um scams taxa de adiantamento onde os incautos são prometidos um grande dia de pagamento em troca de pagar (muitas vezes um substancial) Soma de dinheiro up-front.
Uma área de grande crescimento aqui é ransomware: "O retorno do investimento no ecossistema criminal é muito melhor se você pode começar suas vítimas a pagar por seus próprios dados", disse Jens Monrad, liaison ameaça de inteligência global para FireEye .
Ainda assim, a segurança básica de TI é muitas vezes suficiente para manter esse tipo de crime: a criptografia de dados, o uso de tecnologias anti-malware e manter o patch atualizado significa que "você estará em boa forma", de acordo com Emm da Kaspersky.

Crime organizado

"O criminoso digital do século XXI é mais bem caracterizado como um empresário ou CEO impiedosamente eficiente, operando em um mercado escuro altamente desenvolvido e em rápida evolução ... eles são um CEO sem os constrangimentos da regulação ou da moral", advertiu um recente relatório da KPMG e BT intitulado tomando a ofensiva .
Estes grupos terão uma organização frouxa e podem utilizar muitos contratantes - alguns especialistas em desenvolvimento de ferramentas de hacking e vulnerabilidades, outros que realizam o ataque e ainda outros que lavam o dinheiro. No centro da web é um chefe de cibercrime com as idéias, os alvos e os contatos.
Estes são os grupos com a capacidade de montar ataques a bancos, escritórios de advocacia e outras grandes empresas. Eles podem executar fraudes CEO, ou simplesmente roubar arquivos vitais e oferecer para vendê-los novamente (ou vendê-los para rivais de negócios sem escrúpulos).
De acordo com a agência policial europeia Europol, na sua 2015 Internet Crime Organizado Avaliação da Ameaça , agora há alguma sobreposição entre as ferramentas e técnicas de crime organizado e hackers patrocinados pelo Estado, com "ambas as facções usando engenharia social e tanto o malware personalizado e crimeware à disposição do público ". Os grupos de cibercrimes organizados também estão realizando cada vez mais ataques de longo prazo, direcionados, ao invés de campanhas de dispersão indiscriminada, disse a agência.
Quando os estados-nação usam uma técnica geralmente leva cerca de 18 a 24 meses para que a filtragem para baixo para o crime grave e organizado.
"Um dos desafios para a empresa comum é o nível do adversário continua a ficar mais sofisticada, porque eles são capazes de obter acesso a mais tecnologias do que teria sido capaz de fazer no passado", disse George Quigley , um Parceiro na divisão de segurança cibernética da KPMG.
E não são apenas as grandes empresas que podem estar em risco. "Você poderia ser perdoado como um pequeno negócio para pensar 'Eu não sou um desses caras, por que alguém iria querer a minha rede?' - mas você faz parte da cadeia de fornecimento de alguém ", disse Emm da Kaspersky.

Hacktivistas

Estes podem ser indivíduos ou grupos movidos por uma agenda particular - talvez uma questão específica ou uma campanha mais ampla. Ao contrário da maioria dos cibercriminosos, os hacktivistas não estão dispostos a ganhar dinheiro com suas façanhas, mas sim a envergonhar uma organização ou um indivíduo e gerar publicidade. Isso significa que seus alvos podem ser diferentes: ao invés do sistema de contas de uma empresa ou banco de dados de clientes, eles podem querer acessar emails embaraçosos do CEO ou de outros funcionários da empresa.

Terroristas

Apesar da badalação, a ameaça do terrorismo cibernético continua a ser baixa , em grande parte porque esses grupos não têm as habilidades, dinheiro e infra-estrutura para desenvolver e implantar armas cibernéticas eficazes, que apenas as maiores nações pode esperar construir. "Simpatizantes de terroristas provavelmente conduzir ataques cibernéticos de baixo nível em nome dos grupos terroristas e atrair a atenção dos meios de comunicação, que pode exagerar as capacidades e ameaça representada por esses atores", disse o diretor norte-americano de inteligência nacional James Clapper em sua avaliação da cibernética em todo o mundo ameaças em setembro do ano passado .

Hackers com suporte estatal

Enquanto a criminalidade padrão representa a grande maioria das ameaças cibernéticas, o uso da web por hackers patrocinados pelo Estado tem sido amplamente divulgado nos últimos anos. Grande parte disso toma a forma de espionagem cibernética - tentativas de roubar dados sobre o pessoal do governo ou sobre projetos de defesa caros. Os governos gastarão milhões no desenvolvimento de maneiras totalmente infalíveis de esgueirar-se nos sistemas de outras nações - ou de empreiteiras de defesa ou infra-estrutura nacional crítica - e esses projetos podem levar anos de desenvolvimento.
"As redes que controlam grande parte da nossa infra-estrutura crítica - incluindo nossos sistemas financeiros e redes de energia - são sondados em busca de vulnerabilidades por governos estrangeiros e criminosos", alertou o presidente Obama no ano passado , culpando hackers iranianos para bancos americanos direcionados e Coréia do Norte para o ataque Na Sony Pictures que destruiu dados e desativou milhares de computadores.
Como hacktivistas, os grupos patrocinados pelo Estado geralmente não procuram lucros financeiros. Em vez disso, eles estão procurando apoiar as políticas de seu governo de alguma forma - embaraçando outro governo revelando segredos ou ganhando uma potencial vantagem estratégica, por exemplo.
Pior, hackers do estado-nação pode estar interessado na criação de efeitos físicos por meios digitais - derrubar uma rede elétrica ou forçar abrir as portas de uma represa na hora errada, por exemplo. Isto é onde o cybercrime derruba sobre em cyberwarfare.
"A gestão e operação de sistemas críticos de infra-estrutura continuará a depender de sistemas de informação cibernéticos e de dados eletrônicos. A dependência da rede elétrica e das telecomunicações também continuará a aumentar, assim como o número de vetores de ataque ea superfície de ataque devido à complexidade de Estes sistemas e níveis mais elevados de conectividade devido a redes inteligentes.A segurança destes sistemas e dados é vital para a confiança e segurança do público ", diz a Europol.
Com o surgimento da Internet das Coisas (IoT) - onde objetos cotidianos de termostatos para sistemas de segurança em casa - podem ser controlados on-line, o risco de grupos bem financiados tentando invadir esses dispositivos aumenta. Se sua organização está sendo atacada por grupos patrocinados pelo estado, mantê-los fora provavelmente será extremamente difícil: você deve considerar como limitar os danos, segmentando redes e criptografando dados sensíveis, por exemplo. Concentrar-se no bloqueio no perímetro não será suficiente.

Ameaças internas

Com todo o foco em ameaças externas, é possível que as empresas estão esquecendo um perigo muito mais perto de casa?
"Tem havido muito mais problemas sendo expulsos de insiders de tarde.Um dos desafios é que quando as pessoas pensam cyber automaticamente pensam externo", diz Quigley da KPMG. Os documentos confidenciais da empresa armazenados em unidades compartilhadas e controles internos fracos sobre quem pode acessar dados significam que o insider descontente ou ganancioso ainda pode ser um dos maiores riscos para as empresas. "Eles devem ter insiders muito mais alto no radar do que eles", adverte Quigley.

Linhas borradas

Na realidade, há muita sobreposição entre esses grupos, em pessoal, as ferramentas que usam e os alvos que escolhem. "A paisagem de ameaças cibernéticas está se tornando um ambiente muito mais complicado para atribuir ou explicar ataques", diz Monre, da FireEye.
No entanto, a maioria das violações começam da mesma maneira, diz Emm da Kaspersky: "O que eles têm em comum é como eles começam a sua posição inicial através de enganar os indivíduos a fazer algo que põe em risco a segurança: clique em um link, abra um anexo, em formação." É vital educar o pessoal e fechar furos óbvios: até 2020, 99 por cento das vulnerabilidades exploradas continuarão a ser conhecidas pelos profissionais de segurança e TI por pelo menos um ano, de acordo com o Gartner.
O que é certo é que, como a Internet se torna ainda mais essencial para o nosso dia-a-dia, o potencial de cyber criminosos para ganhar dinheiro só vai aumentar.
Cybersecurity is the body of technologies, processes and practices designed to protect networks, computers, programs and data from attack, damage or unauthorized access. In a computing context, security includes both cybersecurity and physical security.

Ensuring cybersecurity requires coordinated efforts throughout an information system. Elements of cybersecurity include:

    Application security
    Information security
    Network security
    Disaster recovery / business continuity planning
    Operational security
    End-user education

One of the most problematic elements of cybersecurity is the quickly and constantly evolving nature of security risks. The traditional approach has been to focus most resources on the most crucial system components and protect against the biggest known threats, which necessitated leaving some less important system components undefended and some less dangerous risks not protected against. Such an approach is insufficient in the current environment. Adam Vincent, CTO-public sector at Layer 7 Technologies (a security services provider to federal agencies including Defense Department organizations), describes the problem:

    "The threat is advancing quicker than we can keep up with it. The threat changes faster than our idea of the risk. It's no longer possible to write a large white paper about the risk to a particular system. You would be rewriting the white paper constantly..."

To deal with the current environment, advisory organizations are promoting a more proactive and adaptive approach. The National Institute of Standards and Technology (NIST), for example, recently issued updated guidelines in its risk assessment framework that recommended a shift toward continuous monitoring and real-time assessments.

According to Forbes, the global cybersecurity market reached $75 billion for 2015 and is expected to hit $170 billion in 2020.

http://whatis.techtarget.com/definition/cybersecurity