A WikiLeaks Vault 7 papírjai hasonló trükköket alkalmaznak a kémkedésre és a bűnözői hackelésre

A Vault 7 betekintést nyújt a kiberkémkedés világába, új oktatási partnerség a dakotai állami egyetemmel 01 lg
NSA
A hónap elején a WikiLeaks nyilvánosságra hozta a Vault 7 újságokat, amelyek egy leleplező betekintést nyújtanak a a CIA által használt eszközök és technikák. Kibocsátásuk felháborodást váltott ki a biztonsági közösség körében, de ha nem a terepen dolgozik, előfordulhat, hogy relevanciájuk nem lesz azonnal nyilvánvaló.

Mindenekelőtt a Vault 7 nem kelthet pánikba a CIA miatt – egyébként sem, ha odafigyelt. A lapokban leírt leginkább figyelemfelkeltő technikák nem újdonságok. Valójában többször is bemutatták őket nyilvánosan. A kinyilatkoztatás itt nem az a tény, hogy a CIA és az NSA amerikai és külföldi állampolgárok után is kémkedik, hanem a hihetetlen ők – és feltehetően más kémszervezetek világszerte – rendelkeznek a legtöbb ember által figyelembe vett védelem feltörésével kapcsolatban biztonságos.

A megfigyelés története

„Azt mondanám, hogy ennek 100 százaléka olyan dolog, amit a biztonsági közösség egy ideje ismer” – mondta Ryan. Kalember, a ProofPoint biztonsági cég kiberbiztonsági stratégiáért felelős alelnöke a Vault 7 kapcsán dokumentumokat. "A Samsung Smart TV feltörését több évvel ezelőtt biztonsági konferenciákon mutatták be, a járművek feltörését pedig a BlackHatnél több különböző személy mutatta be különböző járműveken."

„A legtöbb olyan dolog, ami megjelent, az ismert technikák csekély eltérései” – értett egyet James Maude, az Avecto vezető biztonsági mérnöke. „Van néhány célzott megoldás a víruskereső gyártók számára, amelyekről korábban nem volt tudomásunk – bár hasonlóak kizsákmányolást találtak a múltban – és volt néhány újabb technika a felhasználói fiókok felügyeletének megkerülésére. Ablakok."

Cancillería del Ecuador/Flickr
Cancillería del Ecuador/Flickr

Nem kell biztonsági szakembernek lenned ahhoz, hogy hallottál a Vault 7 papírjaiban felvázolt technikákról. Meglepődhet, hogy a CIA alkalmazza ezeket a technikákat, de talán nem szabadna, mivel a szervezetet hírszerzési céllal hozták létre.

A könyv előszavában Spycraft: A CIA kémtechnológiáinak titkos története a kommunizmustól az al-KaidáigRobert Wallace, az ügynökség Műszaki Szolgálatának korábbi igazgatója leírja azokat a csoportokat, amelyek a szervezetet alkották, amikor 1995-ben csatlakozott annak soraihoz. Nyilvánvalóan az egyik felelős az „audió hibák, telefonlehallgatók és vizuális megfigyelés” tervezéséért és telepítéséért. rendszerek.” Egy másik állítólag „nyomkövető eszközöket és érzékelőket gyártott”, valamint „külföldi kémberendezéseket elemez”.

A CIA egy megfigyelés és kémkedés céljából létrehozott szervezet. A Vault 7 iratok nem leleplezőek abból a szempontból, amit a CIA tesz, hanem abból a szempontból, hogy az ügynökség hogyan csinálja. A szervezet technológiai megvalósításának módja az idők során változik, és a Vault 7 segítségével nyomon követhetjük a fejlődést.

A kémkedés fejlődik

A számítógépek az elmúlt néhány évtizedben forradalmasították a legtöbb iparágat, és ez megváltoztatta azt, ahogyan a kémszervezetek adatokat gyűjtenek ezekből az iparágakból. Harminc évvel ezelőtt az érzékeny információk jellemzően fizikai dokumentumok vagy beszélt beszélgetések formáját öltötték A spycraft a dokumentumok biztonságos helyről történő kinyerésére vagy a beszélgetések meghallgatására összpontosított a szobában magán. Manapság a legtöbb adat digitálisan tárolódik, és bárhonnan visszakereshető, ahol elérhető az internet. A kémek ezt kihasználják.

A határvonalak elmosódtak a kiberbűnözés és a kémkedés között

Kalember szerint „teljesen elvárható”, hogy a CIA haladjon a korral. „Ha a keresett információ megtalálható valakinek az e-mail fiókjában, természetesen a taktikája az adathalászat lesz” – magyarázta.

Az olyan taktikák, mint az adathalászat, alulmaradtnak tűnhetnek, a bűnözők tartalékában, de a kémek használják őket, mert hatékonyak. „Csak olyan sokféleképpen lehet valamit futtatni egy rendszeren” – magyarázta Maude. Valójában, ha a CIA egy példátlan és rendkívül hatékony leskelődési módszert mutatna be, szinte biztos, hogy a bűnszervezetek képesek lennének saját használatra visszafejteni.

„Olyan környezetben vagyunk, ahol – különösen a Yahoo-támadás leleplezései miatt – elmosódnak a határok a kiberbűnözők és a kémkedés között” – mondta Kalember. „Van az eszközök ökoszisztémája, amely nagy átfedésben van.”

A hírszerzők és a kiberbűnözők ugyanazokat az eszközöket használják nagyon hasonló célokra, még akkor is, ha célpontjaik és végcéljaik nagyon eltérőek lehetnek. A megfigyelés gyakorlati szempontjai nem változnak az egyén erkölcsi vagy etikai beállítottságától függően, így nem kell megdöbbennie, amikor kiderül, hogy a CIA-t érdekli egy Samsung TV hallgatási képessége beszélgetések. Valójában a Samsung TV-kben előforduló zsákmányok jobban érdeklik a kémeket, mint a bűnözőket. Ez nem egy azonnali anyagi hasznot hozó kizsákmányolás, de kiváló módot biztosít a privát beszélgetések meghallgatására.

Légifelvétel a CIA-központról

„Ha megnézzük a CIA kiszivárogtatásait, ha megnézzük a kiberbűnözők fórumait és az általam vizsgált rosszindulatú programokat, A kiberbűnözők és a hírszerzési elemzők között szó szerint az a különbség, hogy ki fizeti a fizetését” – mondta. Maude. "Mindannyian nagyon hasonló gondolkodásúak, mindannyian ugyanazt próbálják csinálni."

Ez az olvasztótégely lehetővé teszi az ügynökök számára, hogy álcázzák cselekedeteiket, lehetővé téve, hogy munkájuk beleolvadjon a bűnözők és más hírszerző ügynökségek hasonló taktikájába. A hozzárendelés vagy annak hiánya azt jelenti, hogy a mások által kifejlesztett eszközök újrafelhasználása nem csak időt takarít meg – ez egy biztonságosabb lehetőség.

Ismeretlen szerző

„Biztonsági körökben köztudott, hogy az attribúció remekül jelenik meg a jelentésekben és a sajtótájékoztatókon, de a valóságban nagyon csekély értéke van a fenyegetéseknek” – mondta Maude. "Az érték az ellenük való védekezésben rejlik."

Az NSA széles körű képességekkel rendelkezik számos különféle típusú kommunikáció összegyűjtésére, amelyek általában nem titkosítottak.

A legtöbb megfigyelés célja rejtett, de még akkor is, ha egy kísérletet felfedeznek, nagyon nehéz lehet pontosan nyomon követni annak forrását. A CIA kihasználja ezt a tényt mások által kifejlesztett eszközök és technikák felhasználásával. Valaki más munkájának – vagy ami még jobb, ha mások munkájának patchwork – megvalósításával az ügynökség kérdéseket vethet fel azzal kapcsolatban, hogy ki a felelős a kémkedéséért.

„Az attribúció olyan téma, ami vitatott téma a magánszektorban” – mondta Kalember. Amikor a biztonsági kutatók a támadásokat vizsgálják, áttekinthetik a használt eszközöket, és gyakran hová küldték az információkat, hogy képet kapjanak arról, ki volt a felelős.

Tovább elmélyülve a rosszindulatú programokban, még nagyszerű betekintést nyerhetünk a szerzőibe. A szöveges karakterláncokhoz használt nyelv támpontot adhat. A kód fordításának időpontja utalhat a földrajzi elhelyezkedésükre. A kutatók akár a hibakeresési útvonalakat is megvizsgálhatják, hogy kiderítsék, melyik nyelvi csomagot használta a fejlesztő operációs rendszere.

Sajnos ezeket a nyomokat könnyű hamisítani. „Ezek a dolgok mind jól ismert technikák, amelyeket a kutatók használhatnak az attribúció kipróbálására” – magyarázta Kalember. „A közelmúltban azt láttuk, hogy a kiberbűnözői csoportok és a nemzetállami csoportok is szándékosan keverednek ezekkel az attribúciós módszerekkel, hogy létrehozzák a klasszikus hamis „zászló típusú” forgatókönyvet.”

Példát hozott a Lazarus néven ismert rosszindulatú szoftverrel kapcsolatos gyakorlatra, amelyről úgy gondolják, hogy Észak-Koreából származik. Orosz nyelvű karakterláncokat találtak a kódban, de ezeknek nem volt értelme az oroszul beszélők számára. Lehetséges, hogy ez egy félkegyelmű félreirányítási kísérlet volt, vagy talán dupla blöff. A Vault 7 iratok kimutatták, hogy a CIA aktívan alkalmazza ezt a módszert, hogy megtévessze azokat, akik megpróbálják visszakövetni a rosszindulatú programokat.

„A Vault 7 kiszivárogtatásának nagy része az UMBRAGE nevű programra összpontosított, ahol a CIA rámutatott a használható eszközök széles ökoszisztémájára” – mondta Kalember. „Úgy tűnt, többnyire időt akarnak megtakarítani maguknak, amit sok ebben a munkában részt vevő ember megtesz a már meglévő dolgok újrafelhasználásával.”

Az UMBRAGE bemutatja, hogy a CIA hogyan figyeli a trendeket, hogy megőrizze hatékonyságát a kémkedés és megfigyelés terén. A program lehetővé teszi, hogy az ügynökség gyorsabban működjön, és kevesebb esélye van annak, hogy felfedezzék – ez óriási áldás a törekvéseihez. A Vault 7 papírok azonban azt is bemutatják, hogy a szervezet hogyan kényszerült taktikájának megváltoztatására, hogy megnyugtassa azokat, akik kritizálják a magánélethez való hozzáállását.

A halászhálótól a horgászbotig

2013-ban Edward Snowden dokumentumok kavalkádját szivárogtatta ki, amelyek leleplezték az NSA és más hírszerző ügynökségek által működtetett különféle globális megfigyelési kezdeményezéseket. A Vault 7 papírok bemutatják, hogy a Snowden kiszivárogtatása hogyan változtatta meg a kémkedés bevált gyakorlatait.

„Ha megnézzük a Snowden-szivárogtatásokat, az NSA széles körű képességekkel rendelkezik számos különféle típusú kommunikáció összegyűjtésére, amelyek – nagyjából – titkosítatlanok voltak” – mondta Kalember. „Ez azt jelentette, hogy anélkül, hogy bárki is ismert volna, rengeteg érdekes információval rendelkeztek volna. hozzáférést, és nem kellett volna kockázatot vállalniuk, hogy hozzáférhessenek bármely egyén adataihoz, amelyek véletlenül besöpörtek hogy."

Leegyszerűsítve, az NSA a titkosítás széles körben elterjedt hiányát használta széles hálózatra és adatgyűjtésre. Ez az alacsony kockázatú stratégia kifizetődő lenne, ha és amikor egy érdeklődő személy kommunikációját lehallgatnák, a haszontalan fecsegésekkel együtt.

„A Snowden kiszivárgása óta valóban szót ejtettünk a végpontok közötti titkosítás szükségességéről, és ez már megtörtént. hatalmas léptékben, a csevegőalkalmazásoktól a webhelyekig, az SSL-ig, mindazok a különféle dolgok, amelyek rendelkezésre állnak” – mondta Maude. Ez sokkal kevésbé relevánssá teszi a széles körű adatgyűjtést.

„Azt látjuk, hogy a hírszerző ügynökségek a végpontok közötti titkosítás körül dolgoznak úgy, hogy egyenesen a végponthoz mennek” – tette hozzá. "Mert nyilvánvalóan itt gépel, titkosítja és fejti fel a kommunikációt a felhasználó, így itt férhet hozzá titkosítás nélkül."

A Snowden kiszivárogtatása egy iparágat átfogó kezdeményezés élén állt a végpontok közötti titkosítás szabványosítására. Most a felügyelet pontosabb megközelítést igényel, ahol a hangsúly a konkrét célokon van. Ez azt jelenti, hogy hozzá kell férni a végponthoz, ahhoz az eszközhöz, amelyen a felhasználó beviszi vagy tárolja a kommunikációját.

Semmi digitális nem lehet 100 százalékosan biztonságos

„A CIA Vault 7 kiszivárogtatásai a Snowden kiszivárogtatásokkal ellentétben szinte teljes mértékben célzott támadásokat írnak le, amelyeket meghatározott személyek vagy eszközeik ellen kell indítani” – mondta Kalember. „Valószínűleg a legtöbb esetben valamivel nagyobb kockázatot vállalnak, hogy elkapják és azonosítják őket, és tisztán titkosan sokkal nehezebb megtenni őket. kifejezésekkel, mert ez nem az összes kommunikáció helyétől felfelé történik, hanem az egyén és a eszköz."

Ez közvetlenül a Snowden-szivárgásig követhető, a titkosítatlan kommunikációval kapcsolatos közszolgálati közleményként. „A nagy dolog, ami megváltozott, ami előidézte ezt az egész váltást, az a végpontok közötti titkosítás térnyerése” – tette hozzá Kalember.

Mit jelent ez az átlagember számára? Kevésbé valószínű, hogy a kommunikációját most lehallgatják, mint néhány évvel ezelőtt.

A CIA és én

Végső soron energiapazarlás, ha aggódni amiatt, hogy a CIA kémkedik Önt, mint egyént. Ha az ügynökségnek oka van rá, hogy leskelje magát, akkor megvannak az eszközei. Nagyon nehéz elkerülni ezt a tényt, hacsak nem tervezi, hogy teljesen kilép a hálózatból. Ami a legtöbb ember számára nem praktikus.

CIA
CIA

Bizonyos értelemben, ha aggódik adatai biztonsága miatt, a kiszivárogtatásban szereplő információknak megnyugtatónak kell lenniük. Mivel a nemzetközi kémügynökségek és a legkiválóbb kiberbűnözők ugyanazokat az eszközöket használják, kevesebb támadási formával kell foglalkozni. A megfelelő biztonsági szokások gyakorlása megóvja Önt a legnagyobb fenyegetésekkel szemben, és néhány óvintézkedés egyszerűbb, mint gondolná.

Az Avecto által a Windows sebezhetőségeiről nemrég közzétett jelentés szerint a sérülékenységek 94 százaléka mérsékelhető az adminisztrátori jogok eltávolításával, amely statisztika segíthet a vállalati felhasználóknak megőrizni rendszerflottájukat biztonságos. Eközben a személyes felhasználók csökkenthetik a jogsértések változásait egyszerűen az adathalászati ​​technikák figyelésével.

"A biztonsággal az a helyzet, hogy digitálisan semmi sem 100 százalékosan biztonságos, de tudod, hogy vannak olyan intézkedések, amelyek sokkal jobbá teszik a biztonságot" - mondta Maude. „A CIA kiszivárogtatása azt mutatja, hogy milyen intézkedésekkel védekezhet a kiberbűnözők ellen a közös A ransomware eszközök nagyjából ugyanazok az intézkedések, amelyekkel védekezhet az ellen, hogy a CIA beültessen valamit rendszer."

A Vault 7 papírok nem keltenek pánikot, kivéve, ha Ön olyan személy, akit a CIA esetleg már érdekelt. Ha megrémít az a tudat, hogy a CIA képes hallgatni a beszélgetéseit a tévéjén keresztül, akkor valószínűleg nem segítsen hallani, hogy a zsarolásból és zsarolásból élő karrierbűnözők is hozzáférhetnek ehhez eszközöket.

Szerencsére ugyanazok a védelmek ugyanolyan jól működnek mindkét fél ellen. Amikor az online biztonsággal kapcsolatos kérdések kerülnek a címlapokra, az elvitel általában ugyanaz; légy éber és felkészült, és nagy valószínűséggel minden rendben lesz.

Szerkesztői ajánlások

  • A hackerek egy ravasz, új trükköt használnak az eszközök megfertőzésére