Компьютерный шпионаж — новое

Компьютерный шпионаж

Все хорошо осведомлены о шпионаже в Интернете, но в компьютерном шпионаже много нового, и часть из него оказалось гораздо проще, чем можно было себе представить. Хотя существует все более новое и совершенное чисто шпионское программное обеспечение (ПО).

Излучения от компьютеров- источник для шпионов

Когда мы стучим по клавиатуре компьютера, или компьютер выполняет проверку орфографии, открывает какую — то программу или даже просто письмо, он испускает крошечные, незаметные сигналы в виде электромагнитные волны. Заинтересованным в компьютерном шпионаже осталось лишь эти сигналы уловить и расшифровать. С одной стороны это не ново и просто, работая дома, нас разделяет с соседом лишь тонкая стенка, и мы чуть ли не касаемся друг друга локтями. Сложность лежит совсем в другом — наши жилища и работа заполнена всевозможными электромагнитными полями буквально под «завязку» и поди среди их обилия найди и расшифруй нужные сигналы.

Излучение от компьютера

Так вот, исследователи говорят, что новое поколение хакеров может «слушать» и эти сигналы и узнать, что делает ваш компьютер. И теперь они пытаются разработать методы, чтобы сохранить ваш компьютер в безопасности от хакеров, с учетом слабых сигналов, которые исходят от него во время его работы.

Исследователи из Технологического института штата Джорджии, США, например (и не только они), изучают, где происходят эти информационные «утечки», чтобы они могли помочь аппаратными и программными способами заткнуть их и лишить злоумышленников шансов для компьютерного шпионажа.

Изучая выбросы электромагнитной энергии с нескольких компьютеров, они нашли способ измерить силу утечек, технически названных как «сигналы бокового канала» — и поискать приоритеты усилий по обеспечению безопасности информации.

Вызывает беспокойство тот факт, что для расшифровки сигналов в режиме онлайн, достаточно просто слушать. И здесь идут насмарку традиционные меры безопасности в Интернет от шпионажа. Ведь информацию можно получить, даже если она никуда не отправляется и остается в пределах компьютера при отключенном Интернете.

Выбросы Side-канала могут быть измерены в метре или чуть больше от действующего компьютера с помощью различных методов компьютерного шпионажа.

Электромагнитные излучения могут быть получены с помощью антенны, которая будет спрятана в портфеле, например. Звуки клавиатуры могут быть получены через микрофоны, скрытые под столами.

Информация о скачках напряжения, сигналов, может помочь хакерам определить, что компьютер делает, и может быть измерена с помощью поддельных зарядных устройств, подключенных к розеткам, прилегающих к силовым устройствам ноутбука.

Некоторые сигналы для компьютерного шпионажа могут быть получены без существенных ухищрений простым радиоприемником AM / FM, в то время как другие требуют более сложных анализаторов спектра.

Стабилизаторы напряжения также производят выбросы, которые могут нести сигналы, создаваемые в другом месте ноутбуком.




Эти виды компьютерного шпионажа пассивные и не выделяют сами никаких сигналов, поэтому пользователи компьютеров и смартфонов не знают, что за ними следят.

Исследователи надеются развивать что-то вроде антивирусного программного обеспечения, которое будет искать уязвимости в коде и подсказать разработчикам, что они должны обновить, чтобы уменьшить эту уязвимость. В качестве демонстрации, исследователи имитировали пароль на одном из ноутбуков, который не был подключен к Интернету.

С другой стороны стены, коллега, используя другой отключенный от Интернета ноутбук, прочитал пароль, путем перехвата стороннего сигнала, полученного с помощью программного обеспечения с клавиатуры первого ноутбука, который был изменен, чтобы можно было легче идентифицировать символы.

Существующие программные приложения, такие как проверка орфографии, грамматики, обновления вида отображения, существующее программное обеспечение, по мнению исследователей, является достаточным для успешной атаки хакеров с целью шпионажа информации.

В настоящее время, не было никакого нового или старого упоминания в открытой литературе о хакерах, использующих атаки за счет побочного канала, но исследователи полагают, что это только вопрос времени, прежде чем это произойдет.

Потенциальные риски выбросов бокового канала были зарегистрированы уже в течение многих лет, и изучаются исследователями технологического института штата Джорджия (опять таки в США), которые измеряют сигналы не только компьютеров, но и смартфонов.

Эта информация может направлять усилия, чтобы перестроить их на архитектурном уровне, возможно, изменить инструкции в программном обеспечении, чтобы изменить поведение устройств и перекрыть большинство каналов для компьютерного шпионажа.

Однако каждая операция в компьютере имеет разный потенциал утечки информации для шпионажа. Процессор при этом создает разное количество тока в зависимости от операции, создавая колебания, которые могут быть измерены специальной аппаратурой. Сохранение данных в памяти, когда и клавиатура беззвучна, также требует большого количества тока, создавая «громкие» операции.

Для измерения уязвимости ученые из института разработала метрику, известную как «сигнал, доступный для атакующего (Savat)», который является мерой силы излучаемого сигнала.

Они измеряли уровень Savat для 11 различных команд, выполняемых на трех различных ноутбуках, и обнаружили среди них крупнейшие сигналы, когда процессор получает доступ к внешней памяти.

Поэтому, на самом деле, не возможно устранить все сигналы боковых каналов, утверждает один из исследователей. Хитрость заключается в том, чтобы сделать эти сигналы слабыми, чтобы потенциальные злоумышленники должны находиться ближе, и использовать для компьютерного шпионажа большие антенны, и использовать анализ сигналов во времени, продолжает исследователь.

Исследователи также теперь изучают смартфоны, чей компактный дизайн и большой перепад между временем ожидания и использованием может сделать их более уязвимыми.

До окончания исследований и появления практических разработок, какие меры можно рекомендовать для защиты от такого вида компьютерного шпионажа? Экранировка комнат сеткой или металлической фольгой, которая должна быть заземлена, полностью перекроет излучения компьютера за пределы помещения. Возможна в принципе и экранировка рабочих мест. Фильтры на розетки и блоки питания скроют сигналы от компьютера в электрической сети. Следует учитывать и возможности шпионажа через стенки и двери соседних комнат, хотя сами стены существенно ослабляют электромагнитные излучения. Внимательность к частым посетителям, оставленным ими предметам также снизит возможности компьютерного шпионажа.

Компьютерный, кибер- шпионаж охватил весь мир

Кибер- и компьютерный шпионаж — это акт атаки или серии атак, которые позволяют неавторизованному пользователю или пользователям просматривать секретные материалы. Эти атаки часто неуловимы и представляют собой не что иное, как незаметный фрагмент кода или процесс, выполняющийся на фоне мэйнфрейма или персональной рабочей станции, а целью обычно является корпоративная или государственная организация.

Целью обычно является приобретение интеллектуальной собственности или государственных секретов. Атаки могут быть мотивированы жадностью или прибылью и могут использоваться в связи с военной операцией или террористическим актом. Последствия могут варьироваться от потери конкурентного преимущества до потери материалов, данных, инфраструктуры или гибели людей.




Шпион в офисе может использовать флешку для загрузки червя или вируса в считанные секунды. Цель может состоять в том, чтобы идентифицировать и открыть портал безопасности или найти эксплойт, на который можно нацелиться позже.

Бизнес-сайты могут предлагать такие же типы открытий, а опытные хакеры могут использовать уязвимый веб-сайт для выполнения атаки. Письма, которые кажутся официальными, могут быть отправлены конкретным лицам с более высокими правами доступа к сети, которых можно было бы заманить на ссылку, которая загружает код для последующих атак. Этот тип атаки называется фишингом.

Современное программное обеспечение для браузера состоит из тысяч строк кода. Новые строки кода добавляют новые функции по мере развития программного обеспечения. Иногда новый код, случайно или из-за упущения (или его отсутствия), нарушает малоизвестные функции или работает с разногласиями с исправлениями безопасности, которые ранее были эффективными. Когда на рынке появляется новая функция или новая часть программного обеспечения, ее анализируют, включая бесчисленное количество людей и заинтересованных сторон по всему миру.

В новостях о кибершпионаже обычно рассказывают о Китае, России, Северной Корее и США, будь то атакующее государство или жертва атаки. Тем не менее, по оценкам GCCS, в 34 отдельных странах имеются серьезные хорошо финансируемые команды кибершпионажа. Эти группы состоят из программистов, инженеров и ученых, которые формируют хакерские кластеры военных и спецслужб. Они имеют огромную финансовую поддержку и неограниченные технологические ресурсы, которые помогают им быстро развивать свои методы.

Вот несколько групп нападений из нижеследующих государства, которые неоднократно появлялись на протяжении многих лет.

Северная Корея

По сообщениям, в Северной Корее есть армия из более чем 6000 хакеров, которые собирают деньги для оплаты ядерной программы страны.

Вьетнам

Во Вьетнаме, есть группа кибершпионажа OceanLotus, которая потенциально может стоять за атаками, называемыми APT32 и APT-C-00. Эти угрозы были направлены на корпоративные и правительственные организации во Вьетнаме, на Филиппинах, в Лаосе и Камбодже и направлены на иностранные корпорации, заинтересованные в производстве, изготовлении потребительских товаров и индустрии гостеприимства во Вьетнаме.

Китай

Одна из известных китайских атакующих групп — TEMP.Periscope или Левиафан. Эта группа в последнее время усиливает свои атаки и нацеливается на американские компании в инженерных и морских областях, которые связаны с Южно-Китайским морем и некоторыми из самых оживленных торговых маршрутов в мире. Обвиняют еще одну группу китайских участников угроз в кампании APT10, которая, возможно, началась еще в 2009 году. Будучи потенциально одной из самых длительных угроз кибербезопасности в истории, APT10 недавно атаковала компании через поставщиков управляемых услуг в нескольких отраслях в нескольких странах, а также некоторые японские компании, наносящие неизвестный ущерб в результате кражи больших объемов данных.

Здесь же Slingshot APT, которая может быть связана с правительством Соединенных Штатов и ЦРУ США. Кампания, возможно, была активна в течение шести или более лет и была нацелена на Ближний Восток и Африку с помощью сложной уклончивой и скрытной тактики, которая помогает участникам успешно использовать большие объемы конфиденциальных данных.

Запад приписывает также России многочисленные и хорошо оснащенные и оплачиваемые хакерские команды и целые армии ботов, сотрудники для которых берутся прямо из университетов.

Для борьбы с хакерами, теоретики кибербезопасности видят такие пути:

Понять, откуда исходят угрозы. Время одиночек уже на закате, сейчас за шпионажем стоят мощные корпорации и государства.

Понять для себя мотив. Понимание источника может дать гораздо больше шансов раскрыть мотив. Причина, по которой государственный хакер атакует, может полностью отличаться от тех, кто действует по собственному желанию. Эти причины могут варьироваться от попыток получить конкурентное преимущество до нарушения работы системы или местоположения. Мотив атаки часто может многое рассказать о методе, и наоборот. Следовательно, если метод известен, может быть большее понимание цели, что приводит к лучшему пониманию метода, наиболее вероятного для его проникновения.

Думать как хакер. При поиске мотива думать, как это может делать хакер, может помочь компании быстрее поймать хакера. Когда вы думаете, как хакер, возникает более быстрое представление о том, какими могут быть их действия.
Знание потенциальных методов, которые может использовать хакер, может стать бесценным оружием в борьбе с шпионажем. Почти постоянный сбор информации является ключом к успеху.

Превентивный подход. «Лучшая защита — это хорошее нападение» действительно звучит правдоподобно. Начав борьбу с злоумышленниками, их можно остановить на пути, а компании могут предотвратить нарушения в зародыше.

В заключение следует сказать, что, например, для американских компаний промышленный шпионаж долгое время был крупным бизнесом, и теперь он обходится в 100 миллиардов долларов в год. Сейчас экономическая война уже заменяет военный конфликт между ведущими промышленными странами мира, промышленный шпионаж также все чаще действует между странами. Все чаще компьютеры участвуют во всех этих действиях либо в качестве средства атаки, либо в качестве средства передачи украденной информации.

И, конечно, огромное поле деятельности совершенствовать и разрабатывать все более лучшие антивирусные программы уже нового поколения.

Источники: www.carbonblack.com, www.sciencedirect.com, www.villanovau.com и другие. Рисунок с сайта iniond.moy.su.

Читайте так же:
В Интернете шпионаж, так как социальные сети — это внешние коммуникации
Информационная безопасность — в Интернете шпионаж, вы под контролем.



Добавьте статью в закладки, чтобы вновь вернуться к ней, нажав кнопки Ctrl+D .Подписку на уведомления о публикации новых статей можно осуществить через форму "Подписаться на этот сайт" в боковой колонке страницы.

Внимание! АВТОРСТВО ВСЕХ СТАТЕЙ ЗАЩИЩЕНО. Копирование и публикация на других сайтах статьи или ее фрагментов без согласия автора или без активной гиперссылки ЗАПРЕЩЕНЫ.