Dokumenty WikiLeaks’ Vault 7 ukazují, že špionážní a kriminální hackeři používají podobné triky

vault 7 je náhled do světa kybernetické špionáže nové vzdělávací partnerství s dakotskou státní univerzitou 01 lg
NSA
Začátkem tohoto měsíce WikiLeaks zveřejnily dokumenty Vault 7, odhalující pohled na nástroje a techniky používané CIA. Jejich vydání způsobilo rozruch mezi bezpečnostní komunitou, ale pokud nepracujete v terénu, jejich relevance nemusí být okamžitě zřejmá.

Vault 7 by vás především neměl dostat do paniky ohledně CIA – každopádně ne, pokud jste dávali pozor. Techniky, které nejvíce upoutají pozornost, popsané v novinách, nejsou nic nového. Ve skutečnosti byly veřejně demonstrovány několikrát. Odhalením zde není skutečnost, že CIA a NSA špehují americké i cizí občany, ale neuvěřitelné vhled, který mají – a pravděpodobně i další špionážní organizace po celém světě – do ochrany proti prolomení, kterou většina lidí zvažuje zajistit.

Historie sledování

„Řekl bych, že 100 procent z toho jsou věci, které bezpečnostní komunita už nějakou dobu zná,“ řekl Ryan. Kalember, senior viceprezident pro strategii kybernetické bezpečnosti v bezpečnostní firmě ProofPoint, s odkazem na Vault 7 dokumenty. "Hack Samsung Smart TV byl předveden na bezpečnostních konferencích před několika lety, automobilové hacky předvedlo na BlackHatu několik různých jedinců na různých vozidlech."

„Většina věcí, které se objevily, jsou nepatrné variace známých technik,“ souhlasil James Maude, hlavní bezpečnostní inženýr společnosti Avecto. „Existuje několik cílených řešení pro dodavatele antivirových programů, o kterých se dříve nevědělo – i když jsou podobná exploity byly nalezeny v minulosti – a existovalo několik novějších technik pro obcházení Řízení uživatelských účtů Okna."

Cancillería del Ekvádor/Flickr
Cancillería del Ekvádor/Flickr

Nemusíte být bezpečnostním profesionálem, abyste slyšeli o technikách nastíněných v dokumentech Vault 7. Možná vás překvapí, že CIA používá tyto techniky, ale možná byste neměli být, vzhledem k tomu, že organizace byla založena za účelem shromažďování zpravodajských informací.

V předmluvě ke knize Spycraft: Tajná historie špionů CIA od komunismu po Al-Káidu, bývalý ředitel kanceláře technické služby agentury, Robert Wallace, popisuje skupiny, které tvořily organizaci, když vstoupil do jejích řad v roce 1995. Jeden byl zřejmě zodpovědný za návrh a nasazení „zvukových odposlechů, telefonních odposlechů a vizuálního dohledu systémy.” Jiný prý „vyrobil sledovací zařízení a senzory“ a „analyzoval zahraniční špionážní zařízení“.

CIA je organizace, která byla založena za účelem sledování a špionáže. Dokumenty Vault 7 nejsou objevné, pokud jde o to, co dělá CIA – jsou objevné, pokud jde o to, jak to agentura dělá. Způsob, jakým organizace implementuje technologii, se mění s dobou a Vault 7 nám umožňuje sledovat její pokrok.

Špionáž se vyvíjí

Počítače za posledních několik desetiletí způsobily revoluci ve většině průmyslových odvětví a to zase změnilo způsob, jakým špionážní organizace shromažďují data z těchto odvětví. Před třiceti lety měly citlivé informace obvykle podobu fyzických dokumentů nebo mluvené konverzace spycraft se soustředil na extrahování dokumentů z bezpečného místa nebo naslouchání konverzacím v místnosti, za kterou se domnívalo soukromé. Dnes je většina dat uložena digitálně a lze je získat odkudkoli, kde je dostupný internet. Špióni toho využívají.

Hranice mezi kyberzločinem a špionážní činností se smazala

Podle Kalembera je „naprosto očekávatelné“, že CIA půjde s dobou. „Pokud informace, kterou hledáte, existují v něčí e-mailové schránce, vaše taktika se samozřejmě přesune k jejich spear-phishingu,“ vysvětlil.

Taktiky, jako je phishing, se mohou zdát nepochopitelné, v záloze zločinců, ale používají je špióni, protože jsou účinné. "Existuje jen tolik způsobů, jak můžete získat něco, co bude v systému spuštěno," vysvětlila Maude. Pokud by CIA představila bezprecedentní a vysoce účinnou metodu slídění, je téměř jisté, že by ji kriminální subjekty dokázaly převést pro vlastní potřebu.

„Nacházíme se v prostředí, kde se zejména s odhalením útoku na Yahoo stírá hranice mezi kyberzločineckým obchodováním a špionážním průmyslem,“ řekl Kalember. "Existuje jeden ekosystém nástrojů, který má velký přesah."

Zpravodajští agenti a kyberzločinci používají stejné nástroje pro velmi podobné účely, i když jejich cíle a jejich konečné cíle mohou být velmi odlišné. Praktičnost sledování se nemění v závislosti na morálním nebo etickém zarovnání jednotlivce, takže tam Měli bychom být trochu šokováni, když se ukáže, že CIA má zájem o schopnost televize Samsung poslouchat rozhovory. Ve skutečnosti jsou zneužití, jako jsou ty, které se nacházejí v televizorech Samsung, více zajímavé pro špiony než pro zločince. Není to exploit, který nabízí okamžitý finanční zisk, ale poskytuje vynikající způsob, jak naslouchat soukromým rozhovorům.

Letecký pohled na velitelství CIA

„Když se podíváme na úniky CIA, když se podíváme na fóra kyberzločinců a malware, na který jsem se podíval, rozdíl mezi kyberzločincem a zpravodajským analytikem je doslova v tom, kdo platí jejich výplatu,“ řekl Maude. "Všichni mají velmi podobné myšlení, všichni se snaží dělat totéž."

Tento tavicí kotlík umožňuje agentům zamaskovat své činy a nechat jejich práci splynout s podobnou taktikou, kterou používají zločinci a další zpravodajské agentury. Atribuce nebo její nedostatek znamená, že opětovné použití nástrojů vyvinutých jinými uživateli nejen šetří čas – je to celkově bezpečnější možnost.

Autor neznámý

„V bezpečnostních kruzích je dobře známo, že připisování vypadá skvěle ve zprávách a na tiskových konferencích, ale ve skutečnosti má připisování hrozeb jen velmi malou hodnotu,“ řekla Maude. "Hodnota je v obraně proti nim."

NSA má široké možnosti shromažďovat spoustu různých typů komunikace, která je vesměs nešifrovaná.

Většina sledování je zamýšlena jako tajná, ale i když je pokus objeven, může být velmi obtížné jej přesně vysledovat k jeho zdroji. CIA využívá této skutečnosti pomocí nástrojů a technik vyvinutých jinými. Implementací práce někoho jiného – nebo ještě lépe mozaiky práce jiných – může agentura vyvolat otázky, kdo je zodpovědný za její špionáž.

„Atribuce je něco, co bylo v soukromém sektoru kontroverzním tématem,“ řekl Kalember. Když bezpečnostní výzkumníci zkoumají útoky, mohou se podívat na nástroje, které se používají, a často tam, kam byly informace odeslány, aby získali představu o tom, kdo byl zodpovědný.

Když se ponoříme dále do malwaru, je možné získat dokonce skvělý přehled o jeho autorech. Jazyk použitý pro textové řetězce může poskytnout vodítko. Denní doba, kdy byl kód sestaven, může naznačovat jejich geografickou polohu. Výzkumníci se mohou dokonce podívat na cesty ladění, aby zjistili, který jazykový balíček vývojářský operační systém používal.

Tyto stopy lze bohužel snadno zfalšovat. "Všechny tyto věci jsou dobře známé techniky, které mohou výzkumníci použít k pokusům o atribuci," vysvětlil Kalember. "Nedávno jsme byli svědky jak kyberzločineckých skupin, tak národních státních skupin, které se záměrně potýkaly s těmito metodami připisování, aby vytvořily klasický scénář falešného typu "vlajka."

Uvedl příklad praxe související s malwarem známým jako Lazarus, o kterém se předpokládá, že pochází ze Severní Koreje. V kódu byly nalezeny řetězce ruského jazyka, ale pro rusky mluvící nedávaly žádný smysl. Je možné, že to byl polovičatý pokus o nesprávné nasměrování, nebo možná dokonce dvojitý bluf. Dokumenty Vault 7 ukázaly, že CIA se aktivně zapojuje do této metodologie, aby oklamala ty, kteří se k ní snaží zpětně vysledovat malware.

"Velká část úniků z Vaultu 7 se zaměřila na tento program s názvem UMBRAGE, kde CIA poukazovala na široký ekosystém nástrojů, které byly k dispozici k použití," řekl Kalember. "Zdálo se, že se většinou snaží ušetřit čas, což mnoho lidí zapojených do této práce dělá, tím, že znovu použijí věci, které tam již byly."

UMBRAGE ukazuje, jak CIA monitoruje trendy, aby si udržela svou efektivitu v oblasti špionáže a sledování. Program umožňuje agentuře pracovat rychleji a s menší šancí na odhalení – což je pro její úsilí obrovské přínos. Dokumenty Vault 7 však také ukazují, jak byla organizace nucena změnit svou taktiku, aby ujistila ty, kteří kritizují její postoj k soukromí.

Od rybářské sítě k rybářskému prutu

V roce 2013 Edward Snowden unikl kavalkádě dokumentů, které odhalily různé globální sledovací iniciativy provozované NSA a dalšími zpravodajskými agenturami. Dokumenty Vault 7 ukazují, jak Snowdenovy úniky změnily osvědčené postupy pro špionáž.

„Pokud se podíváte na úniky Snowdena, NSA má široké možnosti shromáždit spoustu různých typů komunikace, která byla – a to z velké části – nešifrovaná,“ řekl Kalember. „Znamenalo to, že aniž by je někdo skutečně znal, existovalo obrovské množství zajímavých informací, které by měli k dispozici. přístup a nemuseli by podstupovat žádné riziko, aby získali přístup k informacím jakéhokoli jednotlivce, které byly náhodně zachyceny že."

Zjednodušeně řečeno, NSA využívala široce rozšířený nedostatek šifrování k vytvoření široké sítě a sběru dat. Tato strategie s nízkým rizikem by se vyplatila, kdyby a kdy byla zachycena komunikace osoby, o kterou se zajímáme, spolu s množstvím zbytečného tlachání.

„Od té doby, co Snowden unikly, jsme skutečně mluvili o potřebě end-to-end šifrování, a to bylo spuštěno v masivním měřítku, od chatovacích aplikací po webové stránky, SSL, všechny tyto různé věci, které jsou tam venku,“ řekl Maude. Díky tomu je rozšířený sběr dat mnohem méně relevantní.

„Vidíme, že zpravodajské agentury pracují na šifrování typu end-to-end tím, že jdou přímo ke koncovému bodu,“ dodal. "Protože to je samozřejmě místo, kde uživatel píše, šifruje a dešifruje komunikaci, takže tam k nim může přistupovat nešifrovaně."

Snowdenovy úniky vedly k iniciativě zahrnující standardizaci end-to-end šifrování. Sledování nyní vyžaduje přesnější přístup, kde je kladen důraz na konkrétní cíle. To znamená přístup ke koncovému bodu, zařízení, kde uživatel zadává nebo ukládá svou komunikaci.

Nic digitálního není nikdy 100% bezpečné

„Úniky CIA z Vault 7, na rozdíl od úniků Snowdena, popisují téměř zcela cílené útoky, které musí být zahájeny proti konkrétním jednotlivcům nebo jejich zařízením,“ řekl Kalember. "Pravděpodobně ve většině případů zahrnují mírně větší riziko, že budou dopadeni a identifikováni, a je mnohem těžší je provést v čistě tajných podmínkách." protože se to neděje proti proudu od místa, kde probíhá veškerá komunikace, děje se to na úrovni jednotlivce a přístroj."

To lze vysledovat přímo k únikům Snowdena prostřednictvím jeho stavu jako oznámení veřejné služby týkající se nešifrované komunikace. „Velká věc, která se změnila, což celý tento posun urychlilo, byl vzestup end-to-end šifrování,“ dodal Kalember.

Co to znamená pro běžného člověka? Je méně pravděpodobné, že vaše komunikace bude zachycena nyní, než tomu bylo před několika lety.

CIA a já

Na konci dne je starost o to, že vás CIA jako jednotlivce špehuje, plýtvání energií. Pokud má agentura důvod vás šmírovat, má k tomu nástroje. Je velmi těžké se této skutečnosti vyhnout, pokud neplánujete úplně odejít ze sítě. Což pro většinu lidí není praktické.

CIA
CIA

Pokud se obáváte o bezpečnost svých dat, informace obsažené v úniku by měly být uklidňující. Vzhledem k tomu, že mezinárodní špionážní agentury a špičkoví kyberzločinci používají stejný ekosystém nástrojů, existuje méně forem útoků, kterými je třeba se zabývat. Cvičení dobrých bezpečnostních návyků by vás mělo chránit před největšími hrozbami a některá opatření, která můžete přijmout, jsou jednodušší, než byste čekali.

Nedávná zpráva o zranitelnostech Windows zveřejněná společností Avecto zjistila, že 94 procent zranitelností může být zmírněno odebráním práv správce, což je statistika, která by mohla podnikovým uživatelům pomoci udržet si flotilu systémů zajistit. Mezitím mohou osobní uživatelé omezit změny způsobené porušením jednoduše tím, že budou hledat techniky phishingu.

„Se zabezpečením je to tak, že nic digitálně není nikdy 100% bezpečné, ale víte, že existují opatření, která můžete přijmout, aby vaše zabezpečení bylo mnohem lepší,“ řekla Maude. „To, co nám únik ze CIA ukazuje, je, že opatření, která můžete přijmout, abyste se bránili proti kyberzločincům, používají společné Nástroje ransomwaru jsou v podstatě stejná opatření, která můžete podniknout na obranu proti tomu, aby vám CIA něco implantovala Systém."

Dokumenty Vault 7 nejsou výzvou k panice, pokud nejste jednotlivec, o jehož vyšetřování by mohla mít zájem CIA. Pokud vás děsí vědomí, že CIA může poslouchat vaše rozhovory prostřednictvím vaší televize, pravděpodobně ne pomoci slyšet, že kariérní zločinci, kteří se živí vydíráním a vydíráním, mají přístup k tomutéž nástroje.

Naštěstí stejná obrana funguje stejně dobře proti oběma stranám. Když se záležitosti online bezpečnosti dostanou do titulků, obvykle je to stejné; buďte ostražití a připravte se a s největší pravděpodobností budete v pořádku.

Doporučení redakce

  • Hackeři používají k infikování vašich zařízení nový nevyzpytatelný trik