Документи WikiLeaks Vault 7 показують, що шпигунство та злочинні хакери використовують подібні прийоми

vault 7 — це погляд на світ кібершпигунства нова освіта партнерство з державним університетом дакоти 01 lg
АНБ
Раніше цього місяця WikiLeaks оприлюднив документи про Сховище 7, показове розуміння інструменти та методи, які використовує ЦРУ. Їхня публікація викликала переполох у спільноті безпеки, але якщо ви не працюєте на полі, їх актуальність може бути не відразу очевидною.

Понад усе, Vault 7 не повинен викликати у вас паніки щодо ЦРУ — у всякому разі, якщо ви звертали увагу. Методи, які привертають увагу, описані в документах, не є чимось новим. Фактично, вони неодноразово демонструвалися публічно. Відкриттям тут є не факт, що ЦРУ та АНБ шпигують як за американськими, так і за іноземними громадянами, а натомість неймовірна розуміння, яке вони – і, ймовірно, інші шпигунські організації по всьому світу – мають щодо злому засобів захисту, які більшість людей вважають безпечний.

Історія стеження

«Я б сказав, що на 100 відсотків це те, що вже давно відомо спільноті безпеки», — сказав Раян Калембер, старший віце-президент із стратегії кібербезпеки фірми безпеки ProofPoint, посилаючись на Vault 7 документів. «Злом Samsung Smart TV було продемонстровано на конференціях з безпеки кілька років тому, автомобільні зломи були продемонстровані на BlackHat кількома різними людьми на різних автомобілях».

«Більшість інформації, яка з’явилася, є невеликими варіаціями відомих методів», — погоджується Джеймс Мод, старший інженер безпеки Avecto. «Є кілька цільових обхідних шляхів для постачальників антивірусних програм, про які раніше не було відомо — хоча й схожі експлойти були знайдені в минулому — і було кілька нових методів для обходу контролю облікових записів користувачів Вікна».

Cancillería del Ecuador/Flickr
Cancillería del Ecuador/Flickr

Вам не обов’язково бути фахівцем із безпеки, щоб чути про методи, викладені в документах Vault 7. Ви можете бути здивовані тим, що ЦРУ використовує ці методи, але, можливо, ви не повинні бути здивовані, враховуючи, що організація була створена з метою збору розвідданих.

У передмові до кн Шпигунство: таємна історія шпигунів ЦРУ від комунізму до Аль-КаїдиРоберт Уоллес, колишній директор Управління технічної служби агентства, описує групи, які складали організацію, коли він вступив до її лав у 1995 році. Один з них, очевидно, відповідав за розробку та розгортання «аудіожучків, телефонних прослуховувань і візуального спостереження». системи». Кажуть, що інший «виробляв пристрої відстеження та датчики» та «аналізував іноземне шпигунське обладнання».

ЦРУ - це організація, яка була створена з метою стеження та шпигунства. Документи Vault 7 не є викривальними з точки зору того, що робить ЦРУ — вони є викривальними з точки зору того, як агентство це робить. Те, як організація впроваджує технології, змінюється з часом, і Vault 7 дозволяє нам відстежувати її прогрес.

Розвивається шпигунство

Комп’ютери зробили революцію в більшості галузей промисловості за останні кілька десятиліть, і це, у свою чергу, змінило те, як шпигунські організації збирають дані з цих галузей. Тридцять років тому конфіденційна інформація, як правило, мала форму фізичних документів або розмов шпигунство, зосереджене на вилученні документів із захищеного місця або прослуховуванні розмов у кімнаті, яка нібито знаходиться приватний. Сьогодні більшість даних зберігається в цифровому вигляді, і їх можна отримати з будь-якого місця, де доступний Інтернет. Цим користуються шпигуни.

Межі між кіберзлочинністю та шпигунством стерлися

За словами Калембера, «цілком очікувано», що ЦРУ піде в ногу з часом. «Якщо інформація, яку ви шукаєте, існує в чиємусь обліковому записі електронної пошти, звичайно, ваша тактика перейде до фішингу», — пояснив він.

Такі тактики, як фішинг, можуть здатися закулісними та доступними для злочинців, але шпигуни використовують їх, оскільки вони ефективні. «Є дуже багато способів, за допомогою яких можна щось запустити в системі», — пояснила Мод. Дійсно, якби ЦРУ запропонувало безпрецедентний і дуже ефективний метод стеження, майже напевно злочинні організації змогли б перепроектувати його для власного використання.

«Ми перебуваємо в середовищі, де, особливо після викриття атаки на Yahoo, межі між торгівлею кіберзлочинцями та шпигунством стираються», — сказав Калембер. «Є одна екосистема інструментів, яка суттєво збігається».

Співробітники спецслужб і кіберзлочинці використовують ті самі інструменти для дуже схожих цілей, навіть якщо їхні цілі та кінцеві цілі можуть бути дуже різними. Практичні аспекти спостереження не змінюються залежно від моральних чи етичних позицій людини, тому мало б шокувати, коли з’ясується, що ЦРУ цікавиться здатністю телевізора Samsung прослуховувати розмови. Насправді експлойти, подібні до тих, які є в телевізорах Samsung, більше цікавлять шпигунів, ніж злочинців. Це не експлойт, який пропонує негайний фінансовий прибуток, але він надає чудовий спосіб підслуховувати приватні розмови.

Пташиний вид на штаб-квартиру ЦРУ

«Коли ми дивимось на витоки даних ЦРУ, коли ми дивимось на форуми кіберзлочинців і шкідливі програми, які я розглядав, Різниця між кіберзлочинцем і аналітиком розвідки буквально полягає в тому, хто платить їм зарплату», – сказав Мод. «Вони всі мають дуже схоже мислення, вони всі намагаються робити те саме».

Цей плавильний котел дозволяє оперативникам маскувати свої дії, дозволяючи їхній роботі змішуватися з подібними тактиками, які використовують злочинці та інші спецслужби. Атрибуція або її відсутність означає, що повторне використання інструментів, розроблених іншими, не просто економить час — це безпечніший варіант з усіх боків.

Автор невідомий

«У колах безпеки добре відомо, що атрибуція чудово виглядає у звітах і на прес-конференціях, але насправді в приписуванні загроз дуже мало значення», — сказав Мод. «Цінність полягає в захисті від них».

АНБ має широкі можливості для збору великої кількості різних типів комунікацій, які загалом не є зашифрованими.

Більшість стеження має на меті бути прихованим, але навіть якщо спробу виявлено, може бути дуже важко точно відстежити її джерело. ЦРУ користується цим фактом, використовуючи інструменти та методи, розроблені іншими. Впроваджуючи чиюсь роботу — або ще краще, набір чужої роботи — агентство може викликати запитання про те, хто несе відповідальність за його шпигунство.

«Атрибуція — це суперечлива тема в приватному секторі», — сказав Калембер. Коли дослідники безпеки вивчають атаки, вони можуть переглянути інструменти, які використовувалися, і часто куди надсилалася інформація, щоб отримати уявлення про відповідальних.

Заглиблюючись у зловмисне програмне забезпечення, можна навіть краще зрозуміти його авторів. Мова, яка використовується для текстових рядків, може дати підказку. Час доби, коли було скомпільовано код, може вказувати на їхнє географічне розташування. Дослідники можуть навіть переглянути шляхи налагодження, щоб визначити, який мовний пакет використовувала операційна система розробника.

На жаль, ці підказки легко підробити. «Усі ці речі є добре відомими методами, які дослідники можуть використовувати, щоб спробувати зробити атрибуцію», — пояснив Калембер. «Нещодавно ми спостерігали як групи кіберзлочинців, так і групи національних держав, які навмисно плутаються з цими методами атрибуції, щоб створити класичний сценарій фальшивого «типу прапора».

Він навів приклад практики, пов’язаної зі шкідливим програмним забезпеченням, відомим як Lazarus, яке, як вважають, походить із Північної Кореї. У коді були знайдені російськомовні рядки, але вони не мали жодного сенсу для російськомовних. Цілком можливо, що це була половинчаста спроба ввести в оману або навіть подвійний блеф. Документи Vault 7 показали, що ЦРУ активно використовує цю методологію, щоб ввести в оману тих, хто намагається відстежити шкідливе програмне забезпечення.

«Була велика частина витоків Vault 7, яка була зосереджена на цій програмі під назвою UMBRAGE, де ЦРУ вказувало на широку екосистему інструментів, які були доступні для використання», — сказав Калембер. «Виявилося, що вони здебільшого намагалися заощадити свій час, як багато людей, залучених до цієї сфери роботи, повторно використовуючи речі, які вже були».

UMBRAGE демонструє, як ЦРУ стежить за тенденціями, щоб підтримувати свою ефективність у плані шпигунства та стеження. Програма дозволяє агентству працювати швидше та з меншими шансами бути розкритим — величезна перевага для його починань. Однак документи Vault 7 також демонструють, як організація була змушена змінити свою тактику, щоб заспокоїти тих, хто критикує її ставлення до конфіденційності.

Від рибальської сітки до вудки

У 2013 році Едвард Сноуден оприлюднив низку документів, які оприлюднили різноманітні глобальні ініціативи стеження, які здійснюються АНБ та іншими спецслужбами. Документи Vault 7 демонструють, як витік інформації про Сноудена змінив найкращі практики шпигунства.

«Якщо ви подивитеся на витік інформації про Сноудена, АНБ має широкі можливості для збору великої кількості різних типів комунікацій, які були — загалом — незашифрованими», — сказав Калембер. «Це означало, що, не будучи нікому відомим, вони могли мати величезну кількість цікавої інформації. доступ, і їм не довелося б ризикувати, щоб отримати доступ до інформації будь-якої особи, яка випадково потрапила в це».

Простіше кажучи, АНБ використовувало поширену відсутність шифрування для створення широкої мережі та збору даних. Ця стратегія з низьким рівнем ризику окупиться, якщо та коли повідомлення зацікавленої особи буде перехоплено разом із масою марної балачки.

«Після витоку інформації про Сноудена ми дійсно говорили про необхідність наскрізного шифрування, і це було згорнуто у величезних масштабах, від додатків для чату до веб-сайтів, SSL, усіх цих різних речей, які існують», – сказав Мод. Це робить поширений збір даних набагато менш актуальним.

«Ми бачимо, що розвідувальні служби працюють над наскрізним шифруванням, переходячи прямо до кінцевої точки», — додав він. «Оскільки, очевидно, саме там користувач вводить, шифрує та розшифровує повідомлення, тож саме там він може отримати до них незашифрований доступ».

Витоки інформації про Сноудена стали поштовхом до індустріальної ініціативи зі стандартизації наскрізного шифрування. Тепер спостереження потребує більш точного підходу, коли фокус зосереджується на конкретних цілях. Це означає доступ до кінцевої точки, пристрою, де користувач вводить або зберігає свої повідомлення.

Ніщо цифрове ніколи не є на 100 відсотків безпечним

«Витоки ЦРУ зі Сховища 7, на відміну від витоків Сноудена, описують майже цілеспрямовані атаки, які мають бути здійснені проти конкретних осіб або їхніх пристроїв», — сказав Калембер. «Ймовірно, у більшості випадків вони пов’язані з дещо більшим ризиком бути спійманим і ідентифікованим, і це набагато важче зробити в чисто таємних умовах. термінах, тому що це робиться не вище за течією, де відбуваються всі комунікації, це робиться на рівні особи та пристрій».

Це можна відстежити безпосередньо до витоку інформації про Сноудена через його статус публічного оголошення щодо незашифрованих комунікацій. «Головною річчю, яка змінилася, що як би пришвидшило ці зміни, було зростання наскрізного шифрування», — додав Калембер.

Що це означає для звичайної людини? Зараз менша ймовірність того, що ваші комунікації перехоплюють, ніж це було кілька років тому.

ЦРУ і я

Зрештою, хвилюватися про те, що ЦРУ стежить за вами як окремою особою, – це марна трата енергії. Якщо в агентства є причина стежити за вами, у них є інструменти для цього. Уникнути цього факту дуже важко, якщо тільки ви не плануєте повністю вийти з мережі. Що для більшості людей не практично.

ЦРУ
ЦРУ

У певному сенсі, якщо ви турбуєтеся про безпеку своїх даних, інформація, включена до витоку, має заспокоїти. Завдяки тому, що міжнародні шпигунські агентства та провідні кіберзлочинці використовують ту саму екосистему інструментів, існує менше форм атак, про які варто турбуватися. Практика хороших звичок безпеки повинна захистити вас від найбільших загроз, а деякі запобіжні заходи, які ви можете вжити, простіші, ніж ви могли очікувати.

Недавній звіт про вразливості Windows, опублікований Avecto, показує, що 94 відсотки вразливостей можуть бути пом’якшено видаленням прав адміністратора, статистика, яка може допомогти корпоративним користувачам зберегти свій парк систем безпечний. У той же час особисті користувачі можуть зменшити свої зміни від злому, просто звернувши увагу на методи фішингу.

«Справа з безпекою полягає в тому, що ніщо в цифровому вигляді ніколи не є 100-відсотково безпечним, але ви знаєте, що є заходи, які ви можете вжити, щоб покращити вашу безпеку», — сказала Мод. «Витік інформації з ЦРУ показує нам, що заходи, які ви можете вжити, щоб захистити себе від кіберзлочинців, використовуючи загальні Інструменти програм-вимагачів – це загалом ті самі заходи, які ви можете вжити для захисту від того, що ЦРУ імплантує вам щось система».

Документи Vault 7 не викликають паніки, якщо ви не особа, яку ЦРУ вже може зацікавити розслідуванням. Якщо знання про те, що ЦРУ може прослуховувати ваші розмови через телевізор, лякає вас, то, ймовірно, ні допоможіть почути, що професійні злочинці, які заробляють на життя вимаганням і шантажем, мають доступ до того ж інструменти.

На щастя, однакові засоби захисту однаково добре працюють проти обох сторін. Коли питання онлайн-безпеки потрапляють у заголовки газет, висновки зазвичай однакові; Будьте пильні та готові, і, швидше за все, у вас все вийде.

Рекомендації редакції

  • Хакери використовують новий підступний трюк, щоб заразити ваші пристрої