शाम के वकà¥?त à¤à¥‚लसे à¤à¥€ ना करे ये 5 काम दर
StuxnetとDuquのワーム、 Flame、Gauss、Red Octoberなどのマルウェアはすべて、国家や組織化されたテロリストによって開発されたようです。それぞれは具体的な目標と正確な目標を持っています。これらのサイバースパイ攻撃のうちの1つのクロスヘアに特化していない限り、あなたは何も心配する必要はありません。サイバースパイ活動は意図された目標を超えて影響を及ぼす可能性があります
サイバースパイ活動やサイバー戦の脅威が意図されていなくても、その結果を誰もが感じる方法は3つあります。
[詳しい情報:Windows PCからマルウェアを削除する方法]1。重要なインフラストラクチャ
マルウェアを使用する国家またはテロリスト組織は、対象国の重要インフラストラクチャを壊す可能性があります。これには、電力網、電車や航空輸送、交通灯、天然ガスパイプライン、原子力発電施設、水処理施設などが含まれます。これらのことを理由で重要インフラストラクチャと呼びます基本的な生存、防衛、輸送、通信に必要な重要な要素。攻撃が国の重要インフラに影響を与える場合、そのサービスに依存しているすべての企業がその悪影響を感じます。
2。付随的損害これらの高度なサイバースパイ攻撃の背後にある開発者の「良好な意向」にもかかわらず、それでもターゲットとしていない企業や消費者には影響を与える可能性があります。結局のところ、担保の被害は軍事または情報の操作のほとんどすべてで計算され、不正なグループによる戦略的攻撃にも同様のことが適用されます。
敵の原子力施設のPLC(プログラマブル・ロジック・コントローラ)を傷つける攻撃は、同様のモデルのPLCを自動車製造工場でシャットダウンします。攻撃が製造施設に影響を与えることを意図していないという事実は、あなたが影響を受けていればほとんど慰めではありません。
3。リバースエンジニアリング
カスペルスキーのサイバーセキュリティサミット2013(カスペルスキー国際調査・分析ディレクター)は、今週ニューヨークで開催されたプレゼンテーションで、興味深いデータを指摘しました。 Duquのサイバースパイの脅威はずっと前に発見され、中和されましたが、昨年12月に2日間にわたって、その主要な攻撃の1つが、最も重大な脅威となりました。
攻撃者はサイバースパイをリバースエンジニアリングして再利用できます
それはどのように可能ですか?さて、脅威が検出され、特定されると、それはパブリックドメインになります。攻撃者は、コードを取得してリバースエンジニアリングして、攻撃の原因を突き止めることができます。次に、これらの手法を自分の悪用のために再利用することができます。
元ホワイトハウスのサイバーセキュリティコーディネーターであるHoward Schmidt氏は、Sun Tzuのパネリストをパネルディスカッションのもとで歓迎しています。カスペルスキーのイベント。彼は、あなたが戦闘で火を使うことを選択した場合、覚えておくべき3つのルールがあると言った:1)あなたの顔に風がないことを確認する。 2)そうであれば、火をつけるものがないか確かめてください。 3)あなたがそうするなら、燃えるものが重要でないことを確認してください。
サイバースパイ活動は戦闘で火を使うようなものです。それがリリースされると制御が難しく、元の開発者やスパイラルが発見されずに制御されず、意図したよりも大きな影響を及ぼすという保証がないため、危険な命題です。
これらの脅威に対して防御することは、明らかに簡単なことではありません。これらのサイバースパイ活動が発見されたとき、研究者らは実際に脅威が3年、5年、または10年間にわたって野生で活動していることを発見しました。ほとんどの企業や政府機関の標準的なセキュリティ対策や、何年も検出されなかったためにどのように検出されなかったのかについては、公正かつ有効な質問です。