Glenn Greenwald: Why privacy matters
Les attaques de logiciels malveillants ont pris une nouvelle signification au cours des dernières années. Les entreprises et les consommateurs sont plus ou moins habitués aux chevaux de Troie, aux escroqueries par phishing et autres, mais une nouvelle génération de menaces beaucoup plus complexes et sophistiquées a changé le jeu.
Les vers Stuxnet et Duqu, ainsi que Flame, Gauss et Red October malware semblent tous avoir été développés par des États-nations ou des groupes terroristes bien organisés. Chacun a eu des objectifs spécifiques et des cibles précises. À moins que vous ne soyez spécifiquement dans le collimateur d'une de ces attaques de cyberespionnage, vous n'avez rien à craindre, n'est-ce pas?
supérieur à sa cible.
Il y a trois façons pour quiconque de ressentir les conséquences des menaces de cyberespionnage ou de cyberguerre, même si elles ne sont pas la cible visée.
[Lectures supplémentaires: Comment faire pour supprimer les logiciels malveillants de votre PC Windows]1. Infrastructure critique
Un État-nation ou une organisation terroriste utilisant un logiciel malveillant peut être en mesure de paralyser l'infrastructure critique de la nation cible. Cela comprend des choses comme le réseau électrique, le train et le transport aérien, les feux de circulation, les gazoducs, les centrales nucléaires, les usines de traitement de l'eau, etc.
Ces choses sont appelées «infrastructures critiques» pour une raison-elles sont éléments cruciaux nécessaires à la survie, à la défense, au transport et à la communication de base. Si une attaque affecte l'infrastructure critique d'une nation, les retombées seront ressenties par toutes les entreprises qui dépendent de ces services.
2. Dommages collatéraux
Malgré les «bonnes intentions» des développeurs à l'origine de ces attaques sophistiquées de cyberespionnage, les entreprises et les consommateurs qui ne sont pas des cibles peuvent néanmoins être affectés. Les dommages collatéraux, après tout, sont calculés dans presque toutes les opérations militaires ou de renseignement, de même que les attaques stratégiques par des groupes voyous.
Une attaque destinée à paralyser les PLC (automates programmables) sur une installation nucléaire ennemie peut accidentellement fermer des automates modèles similaires dans une usine de fabrication automobile. Le fait que l'attaque ne devait pas avoir d'impact sur l'usine de fabrication est une petite consolation si vous êtes affecté.
3. Reverse engineering
Lors d'une présentation au Kaspersky Cyber-Security Summit 2013 à New York cette semaine, Costin Raiu, directeur de la recherche et de l'analyse globale de Kaspersky, a présenté des données intéressantes. Bien que la menace de cyber-espionnage Duqu ait été découverte et neutralisée depuis longtemps, l'un de ses principaux exploits a été la menace la plus prolifique pendant deux jours consécutifs en décembre dernier.
Comment est-ce possible? Eh bien, une fois qu'une menace est détectée et identifiée, elle devient un domaine public. Les attaquants sont capables d'acquérir et de désosser le code pour comprendre ce qui déclenche l'attaque, puis de réutiliser ces techniques pour leurs propres exploits. La menace originale de cyberespionnage n'est peut-être pas destinée à la population générale, mais une fois découverte, les exploits innovants utilisés deviennent un jeu équitable pour tout agresseur. Howard Schmidt, ancien coordinateur de la Maison Blanche pour la cybersécurité, a paraphrasé Sun Tzu l'événement Kaspersky. Il a dit qu'il y a trois règles à retenir si vous choisissez d'utiliser le feu dans la bataille: 1) Assurez-vous que le vent n'est pas dans votre visage. 2) Si c'est le cas, assurez-vous que vous n'avez rien qui puisse prendre feu. 3) Si vous le faites, assurez-vous que les choses qui vont brûler ne sont pas importantes.
Un stike de cyber-espionnage est comme utiliser le feu dans la bataille. C'est une proposition risquée car elle est difficile à contrôler une fois qu'elle est publiée, et il n'y a aucune garantie qu'elle ne sera pas découverte et utilisée contre le développeur d'origine, ou qu'elle deviendra incontrôlable et aura un impact beaucoup plus important que prévu.
Défendre contre ces menaces est évidemment plus facile à dire qu'à faire. Lorsque ces attaques de cyberespionnage sont découvertes, les chercheurs constatent que les menaces sont réellement actives dans la nature depuis trois, cinq ou même dix ans. C'est une question juste et valable de se demander pourquoi ils n'ont jamais été détectés par les mesures de sécurité standard en place dans la plupart des entreprises et des agences gouvernementales, ou comment ils ont pu fonctionner sans être détectés pendant des années.
Quatre raisons pour lesquelles vous devriez vous préoccuper des espaces blancs

La décision de la FCC d'ouvrir l'espace blanc aux périphériques haut débit pourrait conduire à des - connexions rapides.
Pourquoi Google est de retour en Chine, et pourquoi vous devriez vous en soucier

La Chine a renouvelé sa licence Internet Content Provider. Mais l'obtention de l'approbation de la Chine a-t-elle nécessité une concession trop importante?
Amazon Cloud Drive: pourquoi vous devriez ou ne devriez pas l'utiliser

Nous vous disons tout ce que vous devez savoir sur Amazon Cloud Drive. Trop bon marché pour être bon? Nous découvrons.