my history up until being nys emt 1998,(preceded by my run through of emergency room today)
サイバー攻撃の影響を評価する独立した非営利の研究機関である米国のサイバーコンシクエンス部門(Cyber Consequences Unit)から。米国政府と一部のサイバーセキュリティ専門家に100ページの技術分析しか提供されていないが、同組織は月曜日早く9ページの要約を発表した。
一部の報告では、理論化したオブザーバーの疑惑多くのグルジアのウェブサイトを壊していた分散型サービス拒否攻撃(DDOS)がロシアに根ざしていたことが分かりました。
[詳しい情報:Windows PCからマルウェアを削除する方法]
John Bumgarnerの米国Cyber Consequences UnitのCTOによる調査を通じて、攻撃の進行中に収集された多数のデータを分析することが含まれていました。ロシアは、2008年8月に5日間にわたる軍事行動を展開しており、これに対応するために、さまざまな関係者からのサーバログが含まれており、ロシアとの強い関わりを持つ南オセチアとアブハジア地域をより強く支配しようとしている。爆撃機は全国の目標を打ち負かし、同時にジョージアのメディアと政府のサイトはDDOS攻撃を受けた。
そのタイミングは偶然ではないようだ。
「サイバー攻撃の多くは、対応する軍隊に時間的に近いものであった」と報告書によると、攻撃は事前計画を示した効率で実行され、サイバー攻撃はロシアの軍事介入の最初のニュースに先行していた。ロシア軍とサイバー攻撃者の間に緊密な協力がなければならなかった」と述べた。 「新しいドメイン名の登録や新しいWebサイトの立ち上げなど、攻撃者が実行した多くの措置はすばやく完了し、すべての手順を早期に準備する必要がありました」とBorgは述べています。ロシア政府は直接攻撃を実施しなかった。しかし、ロシアがサイバー行動をとる準備ができていた民間ナショナリストを、おそらく低レベルの励ましで活用しているように見えることは明らかである。
「軍の侵攻は、しかし、ボルグ氏によると、ロシアの政府関係者と攻撃を行った人々の間の相互作用はどのレベルで発生したのかは明らかではない。ボルグ氏によると、ロシアの軍事作戦には54のウェブサイトが攻撃されており、そのほとんどが機能していないため、ボルグ氏は語った。メディアや政府のサイトを閉鎖することで、ジョージア州では何が起こっているのかを一般に伝えることが難しくなりました。
ソーシャルネットワーキングサイトは、ロシアのオンラインフォーラムに関するヒントをトレードしたボランティアを募集するのに役立ち、1つの英語報告書によると、サンフランシスコで開催されたフォーラム。ロシアの犯罪組織によって悪意のあるソフトウェアをホストするために過去に使用されていたコンピュータサーバも攻撃に使われた」と述べた。ロシアの犯罪組織は、ジョージアとのサイバーキャンペーンに関与しないよう、報告書によると、DDoS攻撃は、セキュリティ対策が講じられない限り、帯域幅の問題のために利用できなくなるWebページにあまりにも多くのページリクエストを投げ込むことによって機能します。攻撃は、ボットネット、またはハッカーによって制御される悪質なコードに感染したPCのネットワークによって実行されます。
これらのマシンにWebサイトを攻撃するよう命令するコードは、特にジョージアキャンペーン、報告書は言った。使用されたソフトウェアプログラムのうち3つは、処理できるトラフィック量を確認するためにWebサイトをテストするために設計されたものです。
元々はWebサイトに機能を追加するように設計されていましたが、 HTTPベースのこのツールは、2007年にエストニアに対して使用されたICMPベースの(Internet Control Message Protocol)攻撃よりも効率的であることが証明された。ジョージア州の重要なインフラストラクチャのいくつかはインターネット経由でアクセス可能でした。民間のサイバー攻撃者は相当な専門知識を持っているが、「ロシア軍が直接関与することを選択した場合、そのような攻撃は十分に機能しているだろう」と報告している[
] "物理的に破壊的なサイバー攻撃はグルジアの重要インフラ産業に対して実施されたことは、ロシア側の誰かがかなりの制約をかけていたことを示唆している」と述べた。