Cybersamling

Cyber-insamling  är användningen av cyberkrigföringstekniker för att bedriva spionage , ett specialfall av cyberspionage . Cyberskördningsaktiviteter är vanligtvis baserade på att injicera skadlig programvara i ett riktat nätverk eller dator för att skanna, samla in och visa känslig och/eller känslig information.

Cyber-insamling började redan 1996, när utbredd tillgång till Internet till myndigheter och företags system tog fart. Sedan dess har många fall av sådan verksamhet registrerats. [1] [2] [3]

Utöver exempel som involverar staten har cyberinsamling även använts av organiserad brottslighet för identitetsstöld och elektronisk bankverksamhet, samt företagsspioner. Operation High Roller använde program för att samla in information om datorer och smartphones som används för elektroniska räder på bankkonton. [4] Insamlingssystemet Rocra, även känt som "Red October", är "spionage för uthyrning" från organiserade brottslingar som säljer den insamlade informationen till högstbjudande. [5]

Plattformar och funktioner

Cyberinsamlingsverktyg har utvecklats av regeringar och individer för praktiskt taget alla befintliga versioner av operativsystemet för datorer och smartphones . Verktygen är kända för att finnas för datorer baserade på Microsoft Windows , Apple MacOs och Linux , och för iPhone , Android , Blackberry och Windows Phone- telefoner . [6] De främsta tillverkarna av kommersiella cyberskördningstekniker (COTS) är Gamma Group från Storbritannien [7] och Hacking Team från Italien . [8] Företag som producerar specialiserade cyberskördarverktyg erbjuder ofta COTS - exploateringspaket för noll dagar . Sådana företag är till exempel Endgame, Inc. och Netragard från USA och Vupen från Frankrike. [9] Statliga underrättelsetjänster har ofta sina egna team för att utveckla cyberinsamlingsverktyg som Stuxnet , men kräver en konstant källa till nolldagars utnyttjande för att injicera sina verktyg i nya system under attack. De specifika tekniska detaljerna för sådana attackmetoder säljs ofta för sexsiffriga dollar i amerikanska dollar . [tio]

Vanliga funktioner för cyberinsamlingssystem inkluderar:

Penetration

Det finns flera vanliga sätt att infektera eller komma åt ett mål:

Cyberskördningsprogram installeras vanligtvis tillsammans med användbar programvara infekterad med nolldagssårbarheter och levereras via infekterade USB-enheter, e-postbilagor eller skadliga webbplatser. [17] [18] Regeringssponsrade cyberskördningsoperationer använde officiella operativsystemcertifikat istället för att förlita sig på vanliga säkerhetsbrister. I Operation Flame hävdade Microsoft att Microsoft-certifikatet som användes för att identifiera Windows Update var förfalskat; [19] Vissa experter tror dock att det kan ha erhållits genom personlig kontaktunderrättelseverksamhet (HUMINT). [tjugo]

Exempel på operationer

Se även

Anteckningar

  1. 1 2 Pete Warren, statligt sponsrade cyberspionageprojekt som nu är vanliga, säger experter Arkiverad 8 april 2022 på Wayback Machine , The Guardian, 30 augusti 2012
  2. Nicole Perlroth, Elusive FinSpy Spyware dyker upp i 10 länder Arkiverad 18 augusti 2012 på Wayback Machine , New York Times, 13 augusti 2012
  3. Kevin G. Coleman, Har Stuxnet, Duqu och Flame antänt ett cybervapenkapplöpning? Arkiverad från originalet den 8 juli 2012. , AOL Government, 2 juli 2012
  4. Rachael King, Operation High Roller Targets Corporate Bank Accounts Arkiverad 11 december 2017 på Wayback Machine 26 juni 2012
  5. Frederic Lardinois, Eugene Kaspersky och Mikko Hypponen pratar röd oktober och framtiden för cyberkrigföring på DLD Arkiverad 8 april 2022 på Wayback Machine , TechCrunch, 21 januari 2013
  6. Vernon Silver, Spyware Matching FinFisher kan ta över IPhones Arkiverade 8 mars 2021 på Wayback Machine , Bloomberg, 29 augusti 2012
  7. FinFisher IT-intrång . Datum för åtkomst: 31 juli 2012. Arkiverad från originalet den 31 juli 2012.
  8. Hacking Team, fjärrkontrollsystem . Datum för åtkomst: 21 januari 2013. Arkiverad från originalet den 15 december 2016.
  9. Mathew J. Schwartz, Weaponized Bugs: Time For Digital Arms Control Arkiverad 31 oktober 2013 på Wayback Machine , Information Week, 9 oktober 2012
  10. Ryan Gallagher, Cyberwar's Grey Market Arkiverad 2 oktober 2018 på Wayback Machine , Slate, 16 januari 2013
  11. Daniele Milan, Data Encryption Problem Arkiverad 8 april 2022 på Wayback Machine , Hacking Team
  12. Robert Lemos, Flame gömmer hemligheter i USB-enheter Arkiverad 15 mars 2014. , InfoWorld, 13 juni 2012
  13. hur man spionerar på en mobiltelefon utan att ha tillgång . Hämtad 11 maj 2022. Arkiverad från originalet 8 april 2022.
  14. Pascal Gloor, (o)lawful interception Arkiverad 5 februari 2016. , SwiNOG #25, 7 november 2012
  15. Mathew J. Schwartz, Operation Red October Attackers Wielded Spear Phishing Arkiverad 7 november 2013 på Wayback Machine , Information Week, 16 januari 2013
  16. FBI Records: The Vault, smygposter arkiverade 8 april 2022 på Wayback Machine , Federal Bureau of Investigation
  17. Kim Zetter, "Flame" spionprogram som infiltrerar iranska datorer Arkiverad 16 april 2016 på Wayback Machine , CNN - Wired, 30 maj 2012
  18. Anne Belle de Bruijn, Cyberkriminella försök till spionage vid DSM Arkiverad 4 mars 2016 på Wayback Machine , Elsevier, 9 juli 2012
  19. Mike Lennon, Microsoft-certifikat användes för att signera "Flame"-malware [{{{1}}} Arkiverad] {{{2}}}. 4 juni 2012
  20. Paul Wagenseil, Flame Malware Uses Stolen Microsoft Digital Signature , NBC News, 4 juni 2012
  21. "Red October" Diplomatic Cyber ​​​​Attacks Investigation Arkiverad 28 juni 2014 på Wayback Machine , Securelist, 14 januari 2013
  22. Kaspersky Lab identifierar Operation Red October Arkiverad 4 mars 2016. , pressmeddelande från Kaspersky Lab, 14 januari 2013
  23. Dave Marcus & Ryan Cherstobitoff, Dissecting Operation High Roller Arkiverad 8 mars 2013. , McAfee Labs