Хакерските игри между НАТО и Русия стават все по-сложни и

...
Хакерските игри между НАТО и Русия стават все по-сложни и
Коментари Харесай

НАТО залага капани за руските хакери


Хакерските игри сред НАТО и Русия стават все по-сложни и забавни
(снимка: CC0 Public Domain)

С нова тактичност НАТО ще се опита да обърка и изследва съветските хакери, когато правят хакерски атаки против мрежите на алианса, разкриват участници в скорошно обучение „ Кибер коалиция на НАТО ”, извършено в Естония.

Представете си, че сте млад кибер офицер от съветската войска, който желае да проникне в предпазената мрежа на натовска страна. Идентифицирате цел, човек, чиито данни бихте могли да откраднете, с цел да получите достъп до мрежата, и по-късно може би се премествате от възел на възел, търсейки сензитивна информация. Изпращате на вашата цел фишинг имейл. Целта щраква върху връзката. Вътре сте! Но по-късно научавате, че информацията, която сте откраднали, е била безсмислена и може би сте разкрили свои лични техники или принадлежности. Вашият съперник искаше да съумеете в хакването – с цел да получи информация за вас.

Подобен сюжет за илюзия на врага отиграват в алианса, излиза наяве от обява в профилираното издание. В терминологията на киберсигурноста методът е прочут като honeypot („ медена пита ”).

В учението, координирано от Естонския център за киберсигурност, са взели участие повече от 1000 експерти. В предходни учения са имитирани действителни провокации, като съветските техники за хибридна война. Тази година фокусът е бил точно върху тактиката с „ медени пити ”.

„ Ние пускаме [машини], които са жертвени – назоваваме това „ медени пити ” или „ медени мрежи ”, споделя Алберто Доминго, механически шеф по киберпространство във Върховното командване за промяна на съдружниците на НАТО. Идеята е, че съперникът ще сметне за по-лесно да нападна тези машини, без да знае за уловката, а НАТО ще съхранява информацията и ще взаимодейства с съперника.

Този опит отива оттатък общоприетото потребление на техниките за илюзия, като „ работи с съперника, без той да знае, за да издаде държанието си ”. „ Това дава отговор на въпросите „ Кой е съперникът? За какъв вид съперник приказваме? Какво желаят и какво ще вършат по-нататък? ”, сподели Доминго.
още по тематиката
Използването на „ медени пити ” от държавните управления е относително скорошно събитие. През април 2017 година Дебора Фринке, тогавашният шеф на научните проучвания в Агенцията за национална сигурност на Съединени американски щати (NSA), разкри, че са почнали да опитват с лъжливи тактики като средство за събиране на разследваща информация за съперниците.

По нейните думи, има способи киберзащитата да се държи объркващо. Ако от време на време атакуващите получават противоположна информация, която е лъжлива, това може да е по-добър метод, споделя Фринке. Тя счита, че „ медените пити ” могат да бъдат „ прозорец ” към мисленето на съперника и да оказват помощ за отговорите на въпроси като „ Какво ще прави съперникът? Колко дълго ще продължи да извършва задачата, преди да се реалокира? Можем ли да използваме това, с цел да определим дали съперникът е човек или автоматизирана система?, Можем ли да ги накараме да си отидат или да станат нерешителни? ”.

Само месец откакто Фринке изнесе тази тирада, съветското ГРУ се опита да пробие президентската акция на Еманюел Макрон. Но за разлика от DNC 2016 в Съединени американски щати, французите авансово бяха предизвестени, че са цели и екипът на Макрон сътвори своя лична отбрана с „ медени пити ”.

„ Създадохме подправени сметки с подправено наличие като клопки. Направихме това всеобщо, с цел да ги принудим да ревизират дали това е същински акаунт ”, споделя цифровият шеф на акцията Мунир Махжуби пред Ню Йорк Таймс. „ Не мисля, че ги предотвратихме [кибератаките]. Просто ги забавихме. Дори в случай че това ги накара да изгубят една минута, ние сме щастливи ”.

Иън Уест, шефът на Центъра за киберсигурност на НАТО, не разкрива дали сега алиансът употребява „ медени пити ” в действителни условия. „ Не можем да навлизаме в [подробности за] това, което вършим или не във връзка с нашите тактики. Използваме всички защитни средства, които са ни разполагаем, с цел да защитим нашите мрежи ”.

Но съгласно Фринке, NSA е провела поредност от вътрешни опити, които водят до някои изненадващи констатации. „ Променя ли успеваемостта [на кибератаката] осъзнаването на нападателя за защитна машинация? Като цяло, не е по този начин ”, споделя тя.
Източник: technews.bg

СПОДЕЛИ СТАТИЯТА


Промоции

КОМЕНТАРИ
НАПИШИ КОМЕНТАР