Haydi Bil Bakalım Soru Cevap Videosu Bilgi Yarışması Bilgi Kartları
Kötü amaçlı yazılım saldırıları son birkaç yıl içinde yeni bir anlam kazanmıştır. İşletmeler ve tüketiciler, Truva atlarının gündüzleri ve çıkışları için çok az kullanılırlar, kimlik avı dolandırıcılığı ve benzerleri, ancak çok daha karmaşık ve gelişmiş tehditlere sahip yeni bir tür oyunu değiştirdi.
Stuxnet ve Duqu solucanlar, Alev, Gauss ve Red October kötü amaçlı yazılımlarının yanı sıra, ulus devletler ya da iyi organize olmuş terörist gruplar tarafından geliştirildi. Her birinin kendine özgü hedefleri ve kesin hedefleri vardı. Özellikle bu siber casusluk saldırılarından birinin çapraz çizgilerinde değilseniz, endişelenecek bir şey yok, değil mi? Tam olarak değil.
Siber casusluk, hedefinin ötesindebir etkiye sahip olabilir.
İstenilen hedef olmasa bile, herhangi birinin siber casusluk veya siber savaş tehdidinin sonuçlarını hissetmesinin üç yolu vardır.
[Daha fazla okuma: Windows PC'nizden kötü amaçlı yazılımları nasıl temizlersiniz]1. Kritik altyapı
Kötü amaçlı yazılım kullanan bir ulus devlet veya terör örgütü, hedef ülkenin kritik altyapısını bozabilir. Bu, elektrik güç şebekesi, tren ve hava taşımacılığı, trafik ışıkları, doğal gaz boru hatları, nükleer enerji tesisleri, su arıtma tesisleri ve daha fazlası gibi şeyleri içerir.
Bu şeyler bir sebepten dolayı “kritik altyapı” olarak adlandırılır. Temel hayatta kalma, savunma, ulaşım ve iletişim için gerekli olan önemli unsurlar. Saldırı bir ulusun kritik altyapısını etkiliyorsa, bu servislere güvenen tüm işletmeler tarafından serpinti hissedilecektir.
2. Teminat hasarı
Bu karmaşık siber-casusluk saldırılarının ardındaki geliştiricilerin "iyi niyetlerine" rağmen, hedef olarak tasarlanmayan işletmeler ve tüketiciler bundan etkilenebilir. Neticede, herhangi bir askeri ya da istihbarat operasyonunda, teminat hasarı hesaplanır ve aynı durum, hileli grupların stratejik saldırıları için de geçerlidir.
Bir düşman nükleer tesisinde PLC'lerin (Programlanabilir Mantık Denetleyicileri) sakatlanması anlamına gelen bir saldırı yanlışlıkla olabilir. Bir otomobil üretim tesisinde benzer model PLC'leri kapatın. Saldırının, üretim tesisini etkilemek için tasarlanmamış olması, etkilendiğinizde küçük bir teselli olur.
3. Tersine mühendislik
Kaspersky Cyber-Security Summit 2013'te bu hafta New York'ta yapılan bir sunumda, Kaspersky'nin küresel araştırma ve analiz direktörü Costin Raiu ilginç veriler gösterdi. Duqu siber-casusluk tehdidi uzun zaman önce keşfedilmiş ve nötralize edilmiş olsa da, temel patlatmalarından biri geçtiğimiz Aralık ayında üst üste iki gün boyunca en yüksek ve en üretken tehdit olarak ortaya çıktı.
Saldırganlar mühendisliği tersine çevirip siber casusluğunu yeniden kullanabilir exploits.Bu nasıl mümkün olabilir? Eh, bir tehdit tespit ve tespit kez, kamu malı olur. Saldırganlar, saldırıyı kılan şeyin ne olduğunu bulmak için kodu alıp, tersine çevirebilir ve ardından bu teknikleri kendi istismarları için yeniden kullanabilirler. Orijinal siber-casusluk tehdidi genel nüfus için tasarlanmayabilir, ancak bir kez kullanıldığında, yenilikçi patlamalar, herhangi bir saldırgan için adil bir oyun haline geldi.
Eski Beyaz Saray siber güvenlik koordinatörü Howard Schmidt, Sun Tzu'nun Kaspersky olayı. Savaşta ateş kullanmayı tercih ederseniz hatırlamak için üç kural olduğunu söyledi: 1) Rüzgarın yüzünüzde olmadığından emin olun. 2) Öyleyse, ateş yakacak hiçbir şeyiniz olmadığından emin olun. 3) Eğer yaparsanız, yanacak şeylerin önemli olmadığından emin olun.
Siber-casusluk saldırısı savaşta ateş kullanmak gibidir. Bu riskli bir önermedir çünkü piyasaya sürüldükten sonra kontrol edilmesi zordur ve orjinal geliştiriciye karşı keşfedilmeyecek ve kullanılmayacağı ya da kontrol dışı kaldığı ve amaçlanandan çok daha geniş bir etki ile sonuçlanacağı garantisi yoktur.
Bu tehditlere karşı savunmanın, açıkça yapıldığından daha kolay olduğu söylenebilir. Bu siber casusluk saldırıları tespit edildiğinde, araştırmacılar tehditlerin gerçekte üç, beş, hatta 10 yıl boyunca vahşi ortamda aktif olduğunu fark ettiler. Çoğu işletme ve devlet dairesinde standart güvenlik önlemleri tarafından neden tespit edilmediklerini veya yıllarca fark edilmeden nasıl çalıştıklarını sormak adil ve geçerli bir sorudur.
'Parolası' için hala en kötü şifreye dikkat edin, ama 'ninja'ya dikkat edin
Splashdata, bir güvenlik yazılım geliştiricisi, internetteki en yaygın şifrelerin yıllık listesini yayınladı. Bir kez daha, “parola”, “123456” ve “12345678” bu sırayla en popüler üçtür.
Beklemek için neden yeterli değil Neden Başlat düğmesi Windows Mavi beklemek için yeterli neden
Mobil çalışanlarınız yoksa, Windows 7 ile çalışmaktan memnun kalırsanız, bunu koruyabilirsiniz.
Hangi oneplus lolipop yükseltme tercih etmelisiniz
Hangi OnePlus One Lollipop, Seçmek İçin Yükseltilir: OxygenOS, Cyanogen OS 12S veya CyanogenMod 12.1? Size Her şeyi anlattık.