Dokumenty WikiLeaks' Vault 7 ukazujú, že špionážne a kriminálne hackingy používajú podobné triky

vault 7 je pohľad do sveta kybernetickej špionáže nové partnerstvo v oblasti vzdelávania s dakotskou štátnou univerzitou 01 lg
NSA
Začiatkom tohto mesiaca WikiLeaks zverejnili dokumenty Vault 7, odhaľujúci pohľad na nástroje a techniky používané CIA. Ich vydanie spôsobilo rozruch medzi bezpečnostnou komunitou, ale ak nepracujete v teréne, ich relevantnosť nemusí byť okamžite zrejmá.

Predovšetkým by vás Vault 7 nemal dostať do paniky ohľadom CIA – nie, ak ste dávali pozor. Techniky, ktoré najviac priťahujú pozornosť, opísané v novinách nie sú ničím novým. V skutočnosti boli verejne demonštrované niekoľkokrát. Odhalením tu nie je skutočnosť, že CIA a NSA špehujú amerických aj zahraničných občanov, ale neuveriteľné prehľad, ktorý majú – a pravdepodobne aj iné špionážne organizácie na celom svete – do ochrany proti prelomeniu, ktorú väčšina ľudí zvažuje zabezpečiť.

História sledovania

"Povedal by som, že 100 percent z toho sú veci, ktoré sú bezpečnostnej komunite už nejaký čas známe," povedal Ryan. Kalember, senior viceprezident pre stratégiu kybernetickej bezpečnosti v bezpečnostnej firme ProofPoint, v súvislosti s Vault 7 Dokumenty. "Hack Samsung Smart TV bol demonštrovaný na bezpečnostných konferenciách pred niekoľkými rokmi, automobilové hacky boli demonštrované na BlackHat niekoľkými rôznymi jednotlivcami na rôznych vozidlách."

„Väčšina vecí, ktoré sa objavili, sú malé variácie známych techník,“ súhlasil James Maude, hlavný bezpečnostný inžinier v Avecto. „Existuje niekoľko cielených riešení pre antivírusových predajcov, o ktorých sa predtým nevedelo – hoci sú podobné exploity boli nájdené v minulosti – a existovalo niekoľko novších techník na obídenie kontroly používateľských účtov Windows.”

Cancillería del Ekvádor/Flickr
Cancillería del Ekvádor/Flickr

Nemusíte byť odborníkom na bezpečnosť, aby ste počuli o technikách načrtnutých v dokumentoch Vault 7. Možno vás prekvapí, že CIA používa tieto techniky, ale možno by ste nemali byť, keďže organizácia bola založená na účely zhromažďovania spravodajských informácií.

V predslove ku knihe Spycraft: Tajná história špionážnych technikov CIA od komunizmu po Al-Káidu, bývalý riaditeľ kancelárie technických služieb agentúry, Robert Wallace, opisuje skupiny, ktoré tvorili organizáciu, keď vstúpil do jej radov v roku 1995. Jeden bol zrejme zodpovedný za návrh a nasadenie „zvukových odposluchov, telefónnych kohútikov a vizuálneho dohľadu systémy.” Ďalší údajne „vyrobil sledovacie zariadenia a senzory“ a „analyzoval cudzie špionážne vybavenie“.

CIA je organizácia, ktorá bola založená na účely sledovania a špionáže. Dokumenty Vault 7 nie sú objavné, pokiaľ ide o to, čo robí CIA – sú objavné, pokiaľ ide o to, ako to agentúra robí. Spôsob, akým organizácia implementuje technológiu, sa časom mení a Vault 7 nám umožňuje sledovať jej pokrok.

Špionáž sa vyvíja

Počítače spôsobili za posledných niekoľko desaťročí revolúciu vo väčšine priemyselných odvetví a to zase zmenilo spôsob, akým špionážne organizácie zhromažďujú údaje z týchto odvetví. Pred tridsiatimi rokmi mali citlivé informácie zvyčajne formu fyzických dokumentov alebo hovorených rozhovorov spycraft sa zameral na extrakciu dokumentov z bezpečného miesta alebo počúvanie konverzácií v miestnosti, za ktorú si mysleli súkromné. Dnes je väčšina údajov uložená digitálne a možno ich získať odkiaľkoľvek, kde je dostupný internet. Špióni to využívajú.

Hranice medzi počítačovou kriminalitou a špionážnou činnosťou sa rozmazali

Podľa Kalembera je „absolútne možné očakávať“, že CIA bude kráčať s dobou. „Ak informácie, ktoré hľadáte, existujú v niečiom e-mailovom účte, vaša taktika sa, samozrejme, presunie na ich spear-phishing,“ vysvetlil.

Taktiky ako phishing sa môžu zdať nepochopiteľné, v zálohe zločincov, ale špióni ich používajú, pretože sú účinné. "Existuje len toľko spôsobov, ako môžete získať niečo na spustenie v systéme," vysvetlil Maude. V skutočnosti, ak by CIA predstavila bezprecedentnú a vysoko efektívnu metódu snoopingu, je takmer isté, že zločinecké subjekty by ju dokázali spätne analyzovať pre svoje vlastné použitie.

„Nachádzame sa v prostredí, kde sa najmä po odhaleniach z útoku na Yahoo stierajú hranice medzi kyberzločincom a špionážnym priemyslom,“ povedal Kalember. "Existuje jeden ekosystém nástrojov, ktorý má veľký presah."

Spravodajskí agenti a kyberzločinci používajú rovnaké nástroje na veľmi podobné účely, aj keď ich ciele a konečné ciele môžu byť veľmi odlišné. Praktické aspekty dohľadu sa nemenia v závislosti od morálneho alebo etického zladenia jednotlivca, takže tam by malo byť trochu šokované, keď sa ukáže, že CIA sa zaujíma o schopnosť televízora Samsung počúvať rozhovory. V skutočnosti sú zneužitia, ktoré sa nachádzajú v televízoroch Samsung, zaujímavejšie pre špiónov ako pre zločincov. Nie je to exploit, ktorý ponúka okamžitý finančný zisk, ale poskytuje vynikajúci spôsob, ako počúvať súkromné ​​rozhovory.

Letecký pohľad na sídlo CIA

„Keď sa pozrieme na úniky CIA, keď sa pozrieme na fóra kyberzločincov a malvér, na ktorý som sa pozrel, rozdiel medzi kyberzločincom a spravodajským analytikom je doslova v tom, kto platí ich výplatu,“ povedal Maude. "Všetci majú veľmi podobné zmýšľanie, všetci sa snažia robiť to isté."

Tento taviaci kotol umožňuje agentom zamaskovať svoje činy a nechať ich prácu splynúť s podobnými taktikami, ktoré používajú zločinci a iné spravodajské agentúry. Atribúcia alebo jej absencia znamená, že opätovné použitie nástrojov vyvinutých inými nielen šetrí čas, ale je aj bezpečnejšou možnosťou.

Autor neznámy

„V bezpečnostných kruhoch je dobre známe, že pripisovanie vyzerá skvele v správach a na tlačových konferenciách, ale v skutočnosti má pripisovanie hrozieb len veľmi malú hodnotu,“ povedala Maude. "Hodnota je v obrane proti nim."

NSA má široké možnosti na zhromažďovanie množstva rôznych typov komunikácie, ktoré sú vo všeobecnosti nešifrované.

Väčšina sledovania má byť tajná, ale aj keď sa objaví pokus, môže byť veľmi ťažké presne vystopovať jeho zdroj. CIA využíva túto skutočnosť využitím nástrojov a techník vyvinutých inými. Implementáciou práce niekoho iného – alebo ešte lepšie mozaiky práce iných – môže agentúra vyvolať otázky o tom, kto je zodpovedný za jej špionáž.

„Pripisovanie je niečo, čo je v súkromnom sektore kontroverznou témou,“ povedal Kalember. Keď bezpečnostní výskumníci skúmajú útoky, môžu sa pozrieť na nástroje, ktoré sa používajú, a často aj tam, kde boli informácie odoslané, aby získali predstavu o tom, kto bol zodpovedný.

Pri hlbšom ponorení sa do malvéru je možné získať ešte lepší prehľad o jeho autoroch. Jazyk použitý pre textové reťazce môže poskytnúť vodítko. Čas dňa, kedy bol kód zostavený, môže naznačovať ich geografickú polohu. Výskumníci sa môžu dokonca pozrieť na cesty ladenia, aby zistili, ktorý jazykový balík používal operačný systém vývojára.

Bohužiaľ, tieto stopy sa dajú ľahko sfalšovať. "Všetky tieto veci sú dobre známe techniky, ktoré môžu výskumníci použiť na to, aby sa pokúsili o pripisovanie," vysvetlil Kalember. "Nedávno sme boli svedkami kyberzločineckých skupín a národných štátnych skupín, ktoré sa zámerne popasovali s týmito metódami pripisovania, aby vytvorili klasický scenár falošného typu vlajky."

Uviedol príklad praxe súvisiacej s malvérom známym ako Lazarus, o ktorom sa predpokladá, že má pôvod v Severnej Kórei. V kóde sa našli reťazce ruského jazyka, ale pre rusky hovoriacich nedávali zmysel. Je možné, že to bol polovičatý pokus o nesprávne nasmerovanie alebo možno dokonca dvojitý bluf. Dokumenty Vault 7 ukázali, že CIA sa aktívne zapája do tejto metodológie, aby oklamala tých, ktorí sa snažia spätne vystopovať škodlivý softvér.

„Veľká časť únikov z Vault 7 sa zamerala na tento program s názvom UMBRAGE, kde CIA poukazovala na široký ekosystém nástrojov, ktoré boli k dispozícii na použitie,“ povedal Kalember. "Zdalo sa, že sa väčšinou snažia ušetriť čas, čo robí veľa ľudí zapojených do tejto oblasti práce, opätovným použitím vecí, ktoré tam už boli."

UMBRAGE demonštruje, ako CIA monitoruje trendy, aby si zachovala svoju účinnosť v oblasti špionáže a sledovania. Program umožňuje agentúre pracovať rýchlejšie a s menšou šancou na odhalenie – čo je obrovský prínos pre jej úsilie. Dokumenty Vault 7 však tiež demonštrujú, ako bola organizácia nútená zmeniť svoju taktiku, aby ubezpečila tých, ktorí kritizujú jej postoj k súkromiu.

Od rybárskej siete po rybársky prút

V roku 2013 unikol Edward Snowden množstvo dokumentov, ktoré odhalili rôzne globálne sledovacie iniciatívy, ktoré prevádzkuje NSA a ďalšie spravodajské agentúry. Dokumenty Vault 7 ukazujú, ako Snowdenove úniky zmenili osvedčené postupy pre špionáž.

„Ak sa pozriete na úniky zo Snowdena, NSA má široké možnosti zhromaždiť množstvo rôznych typov komunikácie, ktoré boli – vo všeobecnosti – nešifrované,“ povedal Kalember. „Znamenalo to, že bez toho, aby ich naozaj niekto poznal, existovalo obrovské množstvo zaujímavých informácií, ktoré by mali prístup a nemuseli by podstupovať žiadne riziko, aby získali prístup k informáciám akéhokoľvek jednotlivca, ktoré sa náhodou dostali do to.”

Zjednodušene povedané, NSA využívala rozšírený nedostatok šifrovania na vrhanie širokej siete a zhromažďovanie údajov. Táto stratégia s nízkym rizikom by sa vyplatila, keby a keď bola zachytená komunikácia osoby, o ktorú je záujem, spolu s množstvom zbytočného klábosenia.

„Odkedy Snowden unikli, skutočne sme hovorili o potrebe end-to-end šifrovania a toto bolo spustené v masovom meradle, od chatovacích aplikácií po webové stránky, SSL, všetky tieto rôzne veci, ktoré sú tam vonku,“ povedal Maude. To robí rozsiahly zber údajov oveľa menej relevantným.

"Vidíme, že spravodajské agentúry pracujú na šifrovaní typu end-to-end tým, že idú priamo ku koncovému bodu," dodal. "Pretože to je samozrejme miesto, kde používateľ píše, šifruje a dešifruje komunikáciu, takže tam k nim môže pristupovať nešifrovane."

Úniky Snowdena viedli k iniciatíve rozsiahlej v odvetví na štandardizáciu end-to-end šifrovania. Teraz si dohľad vyžaduje presnejší prístup, ktorý sa zameriava na konkrétne ciele. To znamená prístup ku koncovému bodu, zariadeniu, kde používateľ zadáva alebo ukladá svoju komunikáciu.

Nič digitálne nie je nikdy 100 percentne bezpečné

„Úniky CIA z Vault 7, na rozdiel od únikov Snowdena, opisujú takmer úplne cielené útoky, ktoré musia byť spustené proti konkrétnym jednotlivcom alebo ich zariadeniam,“ povedal Kalember. "Pravdepodobne vo väčšine prípadov zahŕňajú mierne väčšie riziko, že budú chytení a identifikovaní, a je oveľa ťažšie ich vykonať v čisto tajných pretože sa to nerobí proti prúdu od miesta, kde prebieha všetka komunikácia, ale na úrovni jednotlivca a zariadenie."

Dá sa to sledovať priamo k únikom Snowdena prostredníctvom jeho stavu ako oznámenia verejnej služby týkajúceho sa nešifrovanej komunikácie. „Veľká vec, ktorá sa zmenila, čo urýchlilo celý tento posun, bol vzostup end-to-end šifrovania,“ dodal Kalember.

Čo to znamená pre bežného človeka? Je menej pravdepodobné, že vaša komunikácia bude zachytená teraz, ako to bolo pred niekoľkými rokmi.

CIA a ja

Na konci dňa je starosť o to, že vás ako jednotlivca špehuje CIA, plytvanie energiou. Ak má agentúra dôvod vás šmírovať, má na to nástroje. Je veľmi ťažké vyhnúť sa tejto skutočnosti, pokiaľ neplánujete úplne odísť zo siete. Čo pre väčšinu ľudí nie je praktické.

CIA
CIA

Ak sa obávate o bezpečnosť svojich údajov, informácie obsiahnuté v úniku by mali byť upokojujúce. Keďže medzinárodné špionážne agentúry a špičkoví kybernetickí zločinci používajú rovnaký ekosystém nástrojov, existuje menej foriem útokov, ktorými sa treba zaoberať. Praktizovanie dobrých bezpečnostných návykov by vás malo chrániť pred najväčšími hrozbami a niektoré preventívne opatrenia, ktoré môžete prijať, sú jednoduchšie, než by ste očakávali.

Nedávna správa o zraniteľnostiach systému Windows zverejnená spoločnosťou Avecto zistila, že 94 percent zraniteľností môže byť zmiernené odstránením práv správcu, čo je štatistika, ktorá by mohla podnikovým používateľom pomôcť udržať si flotilu systémov zabezpečiť. Osobní používatelia môžu medzitým obmedziť svoje zmeny týkajúce sa narušenia jednoducho tým, že budú hľadať techniky phishingu.

„S bezpečnosťou je to tak, že nič digitálne nie je nikdy 100-percentne bezpečné, ale viete, že môžete prijať opatrenia, vďaka ktorým bude vaša bezpečnosť oveľa lepšia,“ povedala Maude. „Únik CIA nám ukazuje, že opatrenia, ktoré môžete prijať na svoju obranu proti kyberzločincom, sú bežné ransomvérové ​​nástroje sú v podstate tie isté opatrenia, ktoré môžete použiť na obranu proti tomu, aby vám CIA niečo implantovala systém.”

Dokumenty Vault 7 nie sú výzvou na paniku, pokiaľ nie ste jednotlivec, o ktorého vyšetrovanie by už mohla mať záujem CIA. Ak vás desí vedomie, že CIA môže počúvať vaše rozhovory prostredníctvom vášho televízora, pravdepodobne nie pomôžte počuť, že kariérni zločinci, ktorí sa živia vydieraním a vydieraním, majú prístup k tomu istému nástrojov.

Našťastie, rovnaké obrany fungujú rovnako dobre proti obom stranám. Keď sa záležitosti online bezpečnosti dostanú do titulkov, je zvyčajne rovnaký; buďte ostražití a buďte pripravení a s najväčšou pravdepodobnosťou budete v poriadku.

Odporúčania redaktorov

  • Hackeri používajú na infikovanie vašich zariadení nový trik