WikiLeaksin Vault 7 -paperit osoittavat vakoilua ja rikollista hakkerointia, jotka käyttävät samanlaisia ​​temppuja

vault 7 on näkemys kybervakoilun maailmaan uusi koulutuskumppanuus Dakotan osavaltion yliopiston kanssa 01 lg
NSA
Aiemmin tässä kuussa WikiLeaks julkaisi Vault 7 -paperit, paljastaen CIA: n käyttämät työkalut ja tekniikat. Niiden julkaisu aiheutti kohua turvallisuusyhteisössä, mutta jos et työskentele kentällä, niiden merkitys ei ehkä ole heti ilmeinen.

Ennen kaikkea Vault 7:n ei pitäisi saada sinut paniikkiin CIA: sta – ei, jos olet kiinnittänyt huomiota. Lehdissä kuvatut eniten huomiota herättävät tekniikat eivät ole mitään uutta. Itse asiassa ne on esitelty julkisesti useita kertoja. Paljastus ei ole se tosiasia, että CIA ja NSA vakoilevat sekä amerikkalaisia ​​että ulkomaisia ​​kansalaisia, vaan uskomaton heillä – ja oletettavasti muilla vakoojaorganisaatioilla ympäri maailmaa – on näkemys useimpien ihmisten mielestä olevien suojausten murtamisesta turvallinen.

Valvonnan historiaa

"Sanoisin, että 100 prosenttia tästä on tavaraa, joka on ollut turvallisuusyhteisön tiedossa jo jonkin aikaa", Ryan sanoi. Kalember, tietoturvayhtiö ProofPointin kyberturvallisuusstrategiasta vastaava johtaja, viitaten Vault 7:ään asiakirjoja. "Samsung Smart TV -hakkerointi esiteltiin turvallisuuskonferensseissa useita vuosia sitten, autojen hakkerointia esittelivät BlackHatissa melko monet eri henkilöt eri ajoneuvoissa."

"Useimmat julkisuuteen tulleet asiat ovat pieniä muunnelmia tunnetuista tekniikoista", myönsi James Maude, Avecton vanhempi turvallisuusinsinööri. "Virustentorjuntatoimittajille on olemassa muutamia kohdennettuja kiertotapoja, joista ei aiemmin tiedetty - vaikka ne ovat samanlaisia hyväksikäyttöä on löydetty aiemmin – ja siellä oli pari uudempaa tekniikkaa käyttäjätilien valvonnan ohittamiseksi. Windows."

Cancillería del Ecuador/Flickr
Cancillería del Ecuador/Flickr

Sinun ei tarvitse olla tietoturva-ammattilainen ollaksesi kuullut Vault 7 -papereissa kuvatuista tekniikoista. Saatat yllättyä siitä, että CIA käyttää näitä tekniikoita, mutta sinun ei ehkä pitäisi olla, koska organisaatio perustettiin tiedustelutietojen keräämistä varten.

Kirjan esipuheessa Spycraft: CIA: n vakoojaiden salainen historia kommunismista Al-Qaidaan, entinen viraston teknisen palvelun johtaja, Robert Wallace, kuvailee ryhmiä, jotka muodostivat organisaation, kun hän liittyi sen riveihin vuonna 1995. Yksi oli ilmeisesti vastuussa "äänivirheiden, puhelinkuulokkeiden ja visuaalisen valvonnan suunnittelusta ja käyttöönotosta järjestelmät." Toisen sanotaan "tuottaneen seurantalaitteita ja antureita" ja "analysoineen ulkomaisia ​​vakoilulaitteita".

CIA on järjestö, joka perustettiin tarkkailua ja vakoilua varten. Vault 7 -paperit eivät ole paljastavia sen suhteen, mitä CIA tekee – ne ovat paljastavia sen suhteen, miten virasto tekee sen. Tapa, jolla organisaatio ottaa teknologiaa käyttöön, muuttuu ajan myötä, ja Vault 7:n avulla voimme seurata sen edistymistä.

Vakoilu kehittyy

Tietokoneet ovat mullistaneet useimmat teollisuudenalat viime vuosikymmeninä, ja tämä on puolestaan ​​muuttanut tapaa, jolla vakoojaorganisaatiot keräävät tietoja kyseisiltä aloilta. Kolmekymmentä vuotta sitten arkaluonteiset tiedot olivat tyypillisesti fyysisiä asiakirjoja tai puhuttuja keskusteluja vakoilutoiminta keskittyi asiakirjojen poimimiseen suojatusta paikasta tai keskustelujen kuuntelemiseen huoneessa, jonka uskotaan olevan yksityinen. Nykyään suurin osa tiedoista tallennetaan digitaalisesti, ja ne voidaan hakea mistä tahansa Internetistä. Vakoilijat käyttävät sitä hyväkseen.

Kyberrikollisuuden ja vakoilun rajat ovat hämärtyneet

Kalemberin mukaan on "ehdottomasti odotettavissa", että CIA etenee ajan mukana. "Jos etsimäsi tiedot löytyvät jonkun sähköpostitilistä, taktiikkasi siirtyy luonnollisesti heidän tietojenkalasteluun", hän selitti.

Tietojenkalastelun kaltaiset taktiikat saattavat tuntua rikollisten varassa olevilta, mutta vakoilijat käyttävät niitä, koska ne ovat tehokkaita. "On vain niin monia tapoja saada jotain toimimaan järjestelmässä", Maude selitti. Itse asiassa, jos CIA esittelee ennennäkemättömän ja erittäin tehokkaan nuuskimismenetelmän, on melkein varmaa, että rikolliset pystyisivät kääntämään sen omaan käyttöönsä.

"Olemme ympäristössä, jossa erityisesti Yahoo-hyökkäyksen paljastusten myötä rajat ovat hämärtyneet kyberrikollisen kaupan ja vakoilun välillä", Kalember sanoi. "On yksi työkaluekosysteemi, jolla on suuri päällekkäisyys."

Tiedustelutyöntekijät ja kyberrikolliset käyttävät samoja työkaluja hyvin samanlaisiin tarkoituksiin, vaikka heidän tavoitteensa ja päämääränsä saattavat olla hyvin erilaisia. Valvonnan käytännön seikat eivät muutu yksilön moraalisen tai eettisen suuntautumisen mukaan, joten pitäisi olla pieni järkytys, kun käy ilmi, että CIA on kiinnostunut Samsung-television kyvystä kuunnella keskusteluja. Itse asiassa Samsungin televisioiden kaltaiset hyväksikäytöt kiinnostavat enemmän vakoojia kuin rikollisia. Se ei ole hyväksikäyttö, joka tarjoaa välitöntä taloudellista hyötyä, mutta se tarjoaa erinomaisen tavan kuunnella yksityisiä keskusteluja.

Ilmakuva CIA: n päämajasta

"Kun tarkastelemme CIA: n vuotoja, kun katsomme kyberrikollisten foorumeja ja haittaohjelmia, joita olen katsellut, Ero kyberrikollisen ja tiedusteluanalyytikon välillä on kirjaimellisesti se, kuka maksaa heidän palkkansa", sanoi Maude. "Heillä kaikilla on hyvin samanlainen ajattelutapa, he kaikki yrittävät tehdä samaa."

Tämän sulatusuunin avulla työntekijät voivat naamioida toimintansa ja antaa työnsä sulautua samankaltaisiin rikollisten ja muiden tiedustelupalvelujen taktiikoihin. Attribuutio tai sen puuttuminen tarkoittaa, että muiden kehittämien työkalujen uudelleenkäyttö ei säästä vain aikaa – se on kaikin puolin turvallisempi vaihtoehto.

Tekijä tuntematon

"Turvallisuuspiireissä tiedetään hyvin, että attribuutio näyttää hyvältä raporteissa ja lehdistötilaisuuksissa, mutta todellisuudessa uhkien osoittamisella on hyvin vähän arvoa", Maude sanoi. "Arvo on puolustaa niitä vastaan."

NSA: lla on laajat valmiudet kerätä monia erilaisia ​​viestintätyyppejä, jotka ovat pääsääntöisesti salaamattomia.

Suurin osa valvonnasta on tarkoitettu salakavalaksi, mutta vaikka yritys löydettäisiin, sen lähteen jäljittäminen voi olla hyvin vaikeaa. CIA hyödyntää tätä tosiasiaa käyttämällä muiden kehittämiä työkaluja ja tekniikoita. Toteuttamalla jonkun toisen työtä – tai vielä parempaa, tilkkutäkkiä muiden töistä – virasto voi herättää kysymyksiä siitä, kuka on vastuussa sen vakoilusta.

"Attribuutio on ollut kiistanalainen aihe yksityisellä sektorilla", Kalember sanoi. Kun tietoturvatutkijat tutkivat hyökkäyksiä, he voivat katsoa käytettyjä työkaluja ja usein tiedon lähetyspaikkaa saadakseen käsityksen siitä, kuka oli vastuussa.

Syventämällä haittaohjelmia on mahdollista saada jopa hyvä käsitys sen tekijöistä. Tekstimerkkijonoissa käytetty kieli saattaa antaa vihjeen. Kellonaika, jolloin koodi käännettiin, saattaa vihjata niiden maantieteellisestä sijainnista. Tutkijat saattavat jopa tarkastella virheenkorjauspolkuja selvittääkseen, mitä kielipakettia kehittäjän käyttöjärjestelmä käytti.

Valitettavasti nämä vihjeet on helppo väärentää. "Kaikki nämä asiat ovat hyvin tunnettuja tekniikoita, joita tutkijat voivat käyttää attribuutioon", Kalember selitti. "Olemme viime aikoina nähneet sekä kyberrikollisryhmien että kansallisvaltioiden ryhmittymien tarkoituksella sotkevan noita attribuutiomenetelmiä luodakseen klassisen väärän "lipputyyppisen" skenaarion."

Hän antoi esimerkin käytännöstä, joka liittyy Lazaruksena tunnettuun haittaohjelmaan, jonka uskotaan saaneen alkunsa Pohjois-Koreasta. Koodista löytyi venäjänkielisiä merkkijonoja, mutta niistä ei ollut mitään järkeä venäjänkielisille. On mahdollista, että tämä oli puolimielinen yritys väärään suuntaan tai ehkä jopa kaksoisbluffi. Vault 7 -paperit osoittivat, että CIA käyttää aktiivisesti tätä menetelmää huijatakseen niitä, jotka yrittävät jäljittää haittaohjelmia takaisin siihen.

"Suuri osa Vault 7 -vuodoista keskittyi tähän UMBRAGE-nimiseen ohjelmaan, jossa CIA osoitti käytettävissä olevien työkalujen laajaa ekosysteemiä", Kalember sanoi. "He näyttivät yrittävän enimmäkseen säästää aikaa, mitä monet tähän työhön osallistuvat ihmiset tekevät, käyttämällä uudelleen olemassa olevia asioita."

UMBRAGE osoittaa, kuinka CIA seuraa suuntauksia säilyttääkseen tehokkuutensa vakoilun ja valvonnan suhteen. Ohjelman avulla virasto voi toimia nopeammin ja pienemmällä todennäköisyydellä tulla löydetyksi – valtava siunaus sen pyrkimyksille. Vault 7 -paperit osoittavat kuitenkin myös, kuinka organisaatio on pakotettu muuttamaan taktiikkaansa rauhoittamaan niitä, jotka arvostelevat sen yksityisyyttä kohtaan.

Kalastusverkosta onkiin

Vuonna 2013 Edward Snowden vuoti joukon asiakirjoja, jotka paljastivat NSA: n ja muiden tiedustelupalveluiden toteuttamia erilaisia ​​maailmanlaajuisia valvontaaloitteita. Vault 7 -paperit osoittavat, kuinka Snowden-vuodot muuttivat vakoilun parhaita käytäntöjä.

"Jos tarkastellaan Snowdenin vuotoja, NSA: lla on laajat valmiudet kerätä monia erilaisia ​​​​viestintämuotoja, jotka olivat pääsääntöisesti salaamattomia", Kalember sanoi. "Se tarkoitti, että heillä olisi ollut valtava määrä mielenkiintoista tietoa ilman, että he olisivat olleet kenenkään tuntemia. pääsyä, eikä heidän olisi tarvinnut ottaa riskejä päästäkseen käsiksi kenenkään henkilön tietoihin, jotka sattuivat pyyhkäistyksi että."

Yksinkertaisesti sanottuna NSA käytti laajaa salauksen puutetta lähettääkseen laajan verkon ja kerätäkseen tietoja. Tämä vähäriskinen strategia kannattaisi, jos ja kun kiinnostuksen kohteena olevan henkilön viestintä siepattaisiin, samoin kuin turhaa puhetta.

"Snowdenin vuotojen jälkeen olemme todella puhuneet päästä päähän -salauksen tarpeesta, ja tämä on rullattu. valtavassa mittakaavassa chat-sovelluksista verkkosivustoihin, SSL: ään, kaikkiin näihin erilaisiin asioihin, Maude. Tämä tekee laajasta tiedonkeruusta paljon vähemmän merkityksellistä.

"Näemme, että tiedustelupalvelut työskentelevät päästä päähän -salauksen ympärille menemällä suoraan päätepisteeseen", hän lisäsi. "Koska ilmeisesti siellä käyttäjä kirjoittaa, salaa ja purkaa viestin salausta, joten siellä he voivat käyttää niitä salaamattomina."

Snowden-vuodot johtivat alan kattavaa aloitetta päästä päähän -salauksen standardoimiseksi. Nyt valvonta vaatii tarkempaa lähestymistapaa, jossa keskitytään tiettyihin kohteisiin. Tämä tarkoittaa pääsyä päätepisteeseen, laitteeseen, johon käyttäjä syöttää tai tallentaa viestintää.

Mikään digitaalinen ei ole koskaan 100-prosenttisesti turvallista

"CIA: n Vault 7 -vuodot, toisin kuin Snowdenin vuodot, kuvaavat lähes kokonaan kohdennettuja hyökkäyksiä, jotka on käynnistettävä tiettyjä henkilöitä tai heidän laitteitaan vastaan", Kalember sanoi. "Niin luultavasti useimmissa tapauksissa liittyy hieman suurempi riski joutua kiinni ja tunnistetuksi, ja niitä on paljon vaikeampi tehdä puhtaasti salassa termejä, koska sitä ei tehdä ylävirtaan siitä, missä kaikki viestintä tapahtuu, se tehdään yksilön ja laite."

Tämä voidaan jäljittää suoraan Snowden-vuotoihin sen tilan kautta, että se on salaamatonta viestintää koskeva julkinen palveluilmoitus. "Suuri asia, joka muuttui, mikä johti koko muutoksen, oli päästä päähän -salauksen nousu", lisäsi Kalember.

Mitä tämä tarkoittaa tavalliselle ihmiselle? On vähemmän todennäköistä, että viestintäsi siepataan nyt kuin muutama vuosi sitten.

CIA ja minä

Loppujen lopuksi huoli siitä, että CIA vakoilee sinua yksilönä, on energian tuhlausta. Jos virastolla on syytä nuuskia sinua, heillä on työkalut siihen. On erittäin vaikeaa välttää tätä tosiasiaa, ellet aio poistua ruudukosta kokonaan. Mikä useimmille ihmisille ei ole käytännöllistä.

CIA
CIA

Jos olet huolissasi tietojesi turvallisuudesta, vuodon sisältämien tietojen pitäisi tavallaan olla rauhoittavia. Kansainvälisten vakoilujärjestöjen ja huippukyberrikollisten käyttäessä samoja työkaluja, hyökkäysten muotoja on vähemmän. Hyvien turvallisuustottumusten harjoittamisen pitäisi suojata sinua suurimmilta uhilta, ja jotkut varotoimenpiteet ovat yksinkertaisempia kuin odotat.

Avecton äskettäin julkaiseman Windowsin haavoittuvuuksia koskevan raportin mukaan 94 prosenttia haavoittuvuuksista saattaa olla lieventää poistamalla järjestelmänvalvojan oikeudet, tilasto, joka voi auttaa yrityskäyttäjiä pitämään järjestelmäkalustonsa turvallinen. Samaan aikaan henkilökohtaiset käyttäjät voivat vähentää rikkomuksiaan yksinkertaisesti tarkkailemalla tietojenkalastelutekniikoita.

"Turvassa on se, että mikään digitaalisesti ei ole koskaan 100-prosenttisesti turvallista, mutta tiedät, että voit tehdä toimenpiteitä, jotka parantavat turvallisuuttasi paljon", Maude sanoi. "CIA: n vuoto osoittaa meille, että keinot, joilla voit puolustautua kyberrikollisilta käyttämällä yleisiä ransomware-työkalut ovat suurin piirtein samoja toimenpiteitä, joita voit ryhtyä puolustautumaan CIA: lta, joka istuttaa sinulle jotain järjestelmä."

Vault 7 -paperit eivät aiheuta paniikkia, ellet ole henkilö, jonka CIA saattaa jo olla kiinnostunut tutkimaan. Jos tieto siitä, että CIA voi kuunnella keskustelujasi television kautta, pelottaa sinua, niin se ei todennäköisesti pelkää auttaa kuulemaan, että urarikollisilla, jotka ansaitsevat elantonsa kiristämällä ja kiristämällä, on pääsy samaan työkaluja.

Onneksi samat puolustukset toimivat yhtä hyvin molempia osapuolia vastaan. Kun verkkoturvallisuusasiat osuvat otsikoihin, takeaway on yleensä sama; ole valppaana ja valmistaudu, niin olet todennäköisesti kunnossa.

Toimittajien suositukset

  • Hakkerit käyttävät kieroa uutta temppua tartuttaakseen laitteesi