WikiLeaks'in Vault 7 Belgeleri Casusluk ve Kriminal Hacking'in Benzer Hileler Kullandığını Gösteriyor

Vault 7, Dakota Eyalet Üniversitesi ile siber casusluk dünyasına dair yeni bir eğitim ortaklığıdır 01 lg
NSA
Bu ayın başlarında WikiLeaks, Vault 7 belgelerini ortaya çıkardı. CIA tarafından kullanılan araçlar ve teknikler. Serbest bırakılmaları güvenlik camiasında heyecan yarattı, ancak sahada çalışmıyorsanız alakaları hemen belli olmayabilir.

Her şeyden önce, Vault 7 sizi CIA konusunda paniğe sokmamalı - en azından dikkat ettiyseniz. Makalelerde açıklanan en dikkat çekici teknikler yeni bir şey değil. Aslında, birkaç kez halka açık olarak gösterildiler. Buradaki gerçek, CIA ve NSA'nın hem Amerikan hem de yabancı vatandaşlar hakkında casusluk yapması değil, bunun yerine inanılmaz onların ve muhtemelen dünya çapındaki diğer casus örgütlerinin, çoğu insanın düşündüğü korumaları kırma konusunda sahip oldukları içgörü güvenli.

Gözetim Tarihi

Ryan, "Bunun yüzde 100'ünün güvenlik camiasının bir süredir bildiği şeyler olduğunu söyleyebilirim" dedi. Güvenlik firması ProofPoint'in siber güvenlik stratejisinden sorumlu kıdemli başkan yardımcısı Kalember, Vault 7'ye atıfta bulunuyor belgeler. "Samsung Smart TV hack'i birkaç yıl önce güvenlik konferanslarında gösterildi, araç hack'leri BlackHat'ta pek çok farklı kişi tarafından farklı araçlarda gösterildi."

Avecto'nun kıdemli güvenlik mühendisi James Maude, "Ortaya çıkanların çoğu, bilinen tekniklerin küçük varyasyonları" dedi. "Antivirüs satıcıları için daha önce bilinmeyen, hedefe yönelik birkaç geçici çözüm var; ancak benzer Geçmişte istismarlara rastlanmıştı ve Kullanıcı Hesabı Denetimini atlamak için birkaç yeni teknik vardı. Pencereler."

Cancillería del Ekvador/Flickr
Cancillería del Ekvador/Flickr

Vault 7 belgelerinde özetlenen teknikleri duymuş olmak için bir güvenlik uzmanı olmanıza gerek yok. CIA'in bu teknikleri kullanmasına şaşırabilirsiniz, ancak örgütün istihbarat toplamak amacıyla kurulduğu göz önüne alındığında belki de şaşırmamalısınız.

Kitabın önsözünde Spycraft: Komünizmden El Kaide'ye CIA Spytech'lerinin Gizli TarihiAjansın Teknik Servis Ofisi'nin eski müdürü Robert Wallace, 1995 yılında örgüte katıldığında örgütü oluşturan grupları anlatıyor. Görünen o ki bunlardan biri “ses dinleme cihazları, telefon dinlemeleri ve görsel gözetleme”nin tasarımı ve dağıtımından sorumluydu. sistemler.” Bir diğerinin ise "takip cihazları ve sensörler ürettiği" ve "yabancı casusluk ekipmanlarını analiz ettiği" söyleniyor.

CIA gözetleme ve casusluk amacıyla kurulmuş bir örgüttür. Vault 7 belgeleri, CIA'in ne yaptığı açısından açıklayıcı değil; teşkilatın bunu nasıl yaptığı açısından açıklayıcı. Kuruluşun teknolojiyi uygulama şekli zamanla değişiyor ve Vault 7, ilerlemesini takip etmemize olanak tanıyor.

Casusluk gelişiyor

Bilgisayarlar son birkaç on yılda çoğu sektörde devrim yarattı ve bu da casus örgütlerin bu sektörlerden veri toplama şeklini değiştirdi. Otuz yıl önce, hassas bilgiler genellikle fiziksel belgeler veya sözlü konuşmalar biçimindeydi. Casusluk, belgeleri güvenli bir yerden çıkarmaya veya gizli olduğu düşünülen odadaki konuşmaları dinlemeye odaklandı. özel. Günümüzde çoğu veri dijital olarak saklanmakta ve internetin olduğu her yerden alınabilmektedir. Casuslar bundan yararlanıyor.

Siber suç ve casusluk arasındaki çizgiler bulanıklaştı

Kalember'e göre CIA'in zamana ayak uydurması "kesinlikle beklenen bir şey". "Aradığınız bilgi birinin e-posta hesabında mevcutsa, elbette taktikleriniz o kişiye yönelik hedef odaklı kimlik avına yönelecektir" diye açıkladı.

Kimlik avı gibi taktikler suçluların elinde el altından gibi görünebilir, ancak etkili oldukları için casuslar tarafından kullanılıyorlar. Maude, "Bir şeyin bir sistemde çalışmasını sağlamanın pek çok yolu vardır" diye açıkladı. Aslında, eğer CIA benzeri görülmemiş ve son derece etkili bir gözetleme yöntemini piyasaya sürseydi, suç örgütlerinin bunu kendi kullanımları için tersine mühendislik yapabilecekleri neredeyse kesindi.

Kalember, "Özellikle Yahoo saldırısının açığa çıkmasıyla birlikte, siber suçlu ticareti ile casusluk arasındaki çizginin bulanıklaştığı bir ortamdayız" dedi. "Büyük bir örtüşmenin olduğu bir araç ekosistemi var."

İstihbarat görevlileri ve siber suçlular, hedefleri ve nihai hedefleri çok farklı olsa bile aynı araçları çok benzer amaçlar için kullanıyor. Gözetimin uygulanabilirliği, bireyin ahlaki veya etik uyumuna bağlı olarak değişmez. CIA'in Samsung TV'nin dinleme kapasitesiyle ilgilendiği ortaya çıktığında biraz şok olmalı konuşmalar. Aslında Samsung TV'lerde bulunan bu tür istismarlar, suçlulardan çok casusların ilgisini çekmektedir. Bu, anında maddi kazanç sağlayan bir istismar değildir ancak özel konuşmaları dinlemek için mükemmel bir yol sağlar.

CIA karargahının havadan görünümü

"CIA sızıntılarına baktığımızda, siber suç forumlarına ve benim baktığım kötü amaçlı yazılımlara baktığımızda, Bir siber suçlu ile istihbarat analisti arasındaki fark, kelimenin tam anlamıyla maaş çekini kimin ödediğidir" dedi. Maude. "Hepsi çok benzer bir zihniyete sahip, hepsi aynı şeyi yapmaya çalışıyor."

Bu eritme potası, operatörlerin eylemlerini gizlemelerine, işlerinin suçlular ve diğer istihbarat teşkilatları tarafından kullanılan benzer taktiklerle harmanlanmasına olanak tanıyor. Atıf veya bunun eksikliği, başkaları tarafından geliştirilen araçların yeniden kullanılmasının yalnızca zaman tasarrufu sağlamadığı aynı zamanda her açıdan daha güvenli bir seçenek olduğu anlamına gelir.

Yazar bilinmiyor

Maude, "Güvenlik çevrelerinde, raporlarda ve basın toplantılarında ilişkilendirmenin harika göründüğü iyi biliniyor, ancak gerçekte tehditleri atfetmenin çok az değeri var" dedi. "Önemli olan onlara karşı savunma yapmaktır."

NSA, genel olarak şifrelenmemiş birçok farklı türdeki iletişimi toplamak için geniş yeteneklere sahiptir.

Çoğu gözetlemenin gizli olması amaçlanır, ancak bir girişim tespit edilse bile, bunun kaynağına kadar doğru bir şekilde izini sürmek çok zor olabilir. CIA, başkaları tarafından geliştirilen araç ve teknikleri kullanarak bu gerçekten yararlanıyor. Teşkilat, başka birinin işini uygulayarak - ya da daha iyisi başkalarının çalışmasının bir parçasını uygulayarak - casusluktan kimin sorumlu olduğu konusunda sorular sorabilir.

Kalember, "Atıf, özel sektörde tartışmalı bir konu" dedi. Güvenlik araştırmacıları saldırıları incelerken, kimin sorumlu olduğuna dair bir fikir edinmek için kullanılan araçlara ve çoğunlukla bilginin nereye gönderildiğine bakabilirler.

Kötü amaçlı yazılımı daha da derinlemesine inceleyerek, yazarları hakkında daha da iyi bilgiler edinmek mümkündür. Metin dizeleri için kullanılan dil bir ipucu sağlayabilir. Kodun derlendiği günün saati coğrafi konumlarına dair ipucu verebilir. Araştırmacılar, geliştiricinin işletim sisteminin hangi dil paketini kullandığını anlamak için hata ayıklama yollarına bile bakabilirler.

Ne yazık ki bu ipuçlarını taklit etmek kolaydır. Kalember, "Bunların hepsi araştırmacıların atıf yapmak için kullanabileceği iyi bilinen tekniklerdir" diye açıkladı. "Son zamanlarda hem siber suç gruplarının hem de ulus devlet gruplarının, klasik sahte 'bayrak türü' senaryoyu oluşturmak için bu atıf yöntemleriyle kasıtlı olarak uğraştıklarını gördük."

Lazarus olarak bilinen ve Kuzey Kore kaynaklı olduğu düşünülen kötü amaçlı yazılımla ilgili uygulamaya örnek verdi. Kodda Rusça dizeler bulundu, ancak bunlar Rusça konuşanlar için bir anlam ifade etmiyordu. Bunun gönülsüz bir yanlış yönlendirme girişimi, hatta çifte blöf olması muhtemeldir. Vault 7 belgeleri, CIA'in kötü amaçlı yazılımları takip etmeye çalışanları kandırmak için bu metodolojiyi aktif olarak kullandığını gösterdi.

Kalember, "Vault 7 sızıntılarının büyük bir kısmı, CIA'in kullanıma hazır geniş araç ekosistemine işaret ettiği UMBRAGE adlı programa odaklanıyordu" dedi. "Çoğunlukla, bu iş kolunda yer alan birçok insanın yaptığı gibi, zaten orada olan şeyleri yeniden kullanarak kendilerine zaman kazandırmaya çalışıyor gibi görünüyorlar."

UMBRAGE, CIA'in casusluk ve gözetim açısından etkinliğini sürdürmek için eğilimleri nasıl izlediğini gösteriyor. Program, ajansın daha hızlı ve daha az keşfedilme şansıyla çalışmasına olanak tanıyor; bu da kurumun çabaları için büyük bir nimet. Ancak Vault 7 belgeleri aynı zamanda kuruluşun gizliliğe yönelik tutumunu eleştirenlere güvence vermek için taktiklerini nasıl değiştirmeye zorlandığını da gösteriyor.

Balık Ağından Oltaya

2013 yılında Edward Snowden, NSA ve diğer istihbarat teşkilatları tarafından yürütülen çeşitli küresel gözetleme girişimlerini açığa çıkaran bir dizi belgeyi sızdırdı. Vault 7 belgeleri, Snowden sızıntılarının casusluk için en iyi uygulamaları nasıl değiştirdiğini gösteriyor.

Kalember, "Snowden sızıntılarına bakarsanız, NSA'nın genel olarak şifrelenmemiş birçok farklı iletişim türünü toplama konusunda geniş yeteneklere sahip olduğunu görürsünüz" dedi. "Bu, aslında hiç kimse tarafından bilinmeden, sahip olabilecekleri muazzam miktarda ilginç bilginin olduğu anlamına geliyordu. herhangi bir bireyin bilgilerine erişim sağlamak için herhangi bir risk almak zorunda kalmazlardı O."

Basitçe söylemek gerekirse, NSA geniş bir ağ oluşturmak ve veri toplamak için yaygın bir şifreleme eksikliğinden yararlanıyordu. Bu düşük riskli strateji, ilgi duyulan bir kişinin iletişiminin ve kitlesel gereksiz konuşmaların dinlenmesi durumunda işe yarayacaktır.

"Snowden'ın sızdırılmasından bu yana uçtan uca şifrelemenin gerekliliği hakkında gerçekten konuştuk ve bu konu masaya yatırıldı" Sohbet uygulamalarından web sitelerine, SSL'ye kadar çok geniş bir ölçekte mevcut olan tüm bu farklı şeyler var" dedi. Maude. Bu, yaygın veri toplamayı çok daha az alakalı hale getiriyor.

"Gördüğümüz şey, istihbarat teşkilatlarının doğrudan uç noktaya giderek uçtan uca şifreleme üzerinde çalıştığıdır" diye ekledi. "Çünkü açıkçası burası kullanıcının iletişimi yazdığı, şifrelediği ve şifresini çözdüğü yer; yani şifrelenmemiş olarak onlara erişebilecekleri yer burası."

Snowden sızıntıları, uçtan uca şifrelemeyi standartlaştırmaya yönelik sektörü kapsayan bir girişime öncülük etti. Artık gözetim, odağın belirli hedeflere odaklandığı daha kesin bir yaklaşım gerektiriyor. Bu, kullanıcının iletişimlerini girdiği veya sakladığı uç noktaya, yani cihaza erişim anlamına gelir.

Dijital hiçbir şey yüzde 100 güvenli değildir

Kalember, "CIA'nın Vault 7 sızıntıları, Snowden sızıntılarının aksine, neredeyse tamamen belirli kişilere veya onların cihazlarına karşı başlatılması gereken hedefli saldırıları tanımlıyor" dedi. "Muhtemelen çoğu durumda yakalanma ve kimliklerinin belirlenmesi konusunda biraz daha büyük riskler almayı gerektiriyorlar ve bunları tamamen gizli bir şekilde yapmak çok daha zor. terimler, çünkü tüm iletişimin gerçekleştiği yerden yukarı doğru yapılmıyor, birey düzeyinde yapılıyor ve cihaz."

Bu, şifrelenmemiş iletişimlerle ilgili bir kamu hizmeti duyurusu olma durumu aracılığıyla doğrudan Snowden sızıntılarına kadar takip edilebilir. Kalember, "Tüm bu değişimi hızlandıran, değişen en büyük şey uçtan uca şifrelemenin yükselişiydi" diye ekledi.

Bu ortalama bir insan için ne anlama geliyor? İletişimlerinizin ele geçirilme olasılığı birkaç yıl öncesine göre artık daha az.

CIA ve ben

Günün sonunda CIA'in sizi bir birey olarak gözetlemesinden endişe etmek enerji israfıdır. Ajansın sizi gözetlemek için bir nedeni varsa, bunu yapacak araçlara da sahiptirler. Tamamen şebekenin dışına çıkmayı planlamıyorsanız, bu gerçeği önlemek çok zordur. Çoğu insan için bu pratik değildir.

CIA
CIA

Bir bakıma verilerinizin güvenliği konusunda endişeleniyorsanız sızıntıda yer alan bilgilerin güven verici olması gerekir. Uluslararası casusluk teşkilatlarının ve önde gelen siber suçluların aynı araç ekosistemini kullanması nedeniyle endişelenecek daha az saldırı türü vardır. İyi güvenlik alışkanlıklarını uygulamak sizi en büyük tehditlere karşı koruyacaktır ve alabileceğiniz bazı önlemler beklediğinizden daha basittir.

Avecto tarafından yayınlanan Windows güvenlik açıklarına ilişkin yakın tarihli bir rapor, güvenlik açıklarının yüzde 94'ünün kurumsal kullanıcıların sistem filolarını korumalarına yardımcı olabilecek bir istatistik olan yönetici haklarının kaldırılmasıyla hafifletildi güvenli. Bu arada, kişisel kullanıcılar kimlik avı tekniklerini takip ederek ihlal edilme risklerini azaltabilirler.

Maude, "Güvenlik ile ilgili olan şey, dijital olarak hiçbir şeyin yüzde 100 güvenli olmamasıdır, ancak güvenliğinizi çok daha iyi hale getirecek önlemlerin olduğunu biliyorsunuz" dedi. “CIA sızıntısının bize gösterdiği şey, ortak yöntemleri kullanarak kendinizi siber suçlulara karşı savunmak için alabileceğiniz önlemlerdir. Fidye yazılımı araçları, CIA'in bilgisayarınıza bir şey yerleştirmesine karşı savunmak için alabileceğiniz önlemlerle genel olarak aynıdır. sistem.”

Vault 7 belgeleri, CIA'in zaten araştırmak isteyebileceği bir kişi olmadığınız sürece, panik için bir çağrı değildir. CIA'in televizyonunuzdan konuşmalarınızı dinleyebileceğini bilmek sizi korkutuyorsa muhtemelen korkutmuyordur. geçimini gasp ve şantajla sağlayan kariyer suçlularının da aynı erişime sahip olduğunu duymaya yardımcı olun aletler.

Neyse ki aynı savunmalar her iki tarafa karşı da işe yarıyor. Çevrimiçi güvenlikle ilgili konular manşetlere çıktığında çıkarım genellikle aynıdır; uyanık olun ve hazırlıklı olun, büyük olasılıkla iyi olacaksınız.

Editörlerin Önerileri

  • Bilgisayar korsanları cihazlarınıza virüs bulaştırmak için yeni ve sinsi bir numara kullanıyor