Forstå dagens Cyber ​​War Study Cold War Spycraft

Forstå dagens Cyber ​​War Study Cold War Spycraft
Har statssponsorerte hackere vært å tilbringe netter å lese Kriger krigsspion forfattere som John Le Carré? Det virker sikkert slik. Fordi de klassiske spionageteknikkene blir gjenoppdaget som de siste strategiene for å kompromittere vestlige demokratier. Ta de siste rapportene om Russlands angrep på et amerikansk selskap som tilbyr stemmestøtte og systemer til lokale valgkontorer.

Har statssponsorerte hackere vært å tilbringe netter å lese Kriger krigsspion forfattere som John Le Carré? Det virker sikkert slik. Fordi de klassiske spionageteknikkene blir gjenoppdaget som de siste strategiene for å kompromittere vestlige demokratier.

Ta de siste rapportene om Russlands angrep på et amerikansk selskap som tilbyr stemmestøtte og systemer til lokale valgkontorer. Ifølge disse rapportene gjorde russiske sponsede hackere seg inn i selskapssystemet ved å sende phishing-e-post til lokale tjenestemenn. De håpet at de var naive nok til å åpne e-postene, som ville ha introdusert skadelig programvare i avstemningsinfrastrukturen.

Denne svakeste lenken & rdquo; tilnærming ligner på hvordan KGB under den kalde krigen forsøkte å trenge inn i målrettingsinstallasjoner & rdquo; å kompromittere sårbare amerikanere. (Det var angivelig en KGB-leksebok om å rekruttere amerikanere som forklarer deres strategi.)

Så hvis vi ønsker å se frem og sikre oss fra hacking, bør vi se bakover på hvordan old-school spion-craft blir brukt til ny- skole cyber-håndverk. Prinsippene har ikke endret seg. Faktisk er vi i større risiko nå at sofistikerte algoritmer, kunstig intelligens og andre banebrytende teknologier beveger seg til et nytt, nesten super-menneskelig nivå. Her er noen slående paralleller mellom den kalde krigen og Cyber ​​Wars - og noen verktøy og taktikker du kan adoptere for å forsvare deg selv. Relatert: Russlands amerikanske valghaver er verre enn vi trodde

1. Handlere har ikke gått bort.

Old-School Spy-craft

: I de gode gamle dager trengte CIA og KGBs operasjoner - spioner, moles og andre agenter - viktige organisasjoner og stjal viktig informasjon. Shrewd handlers trente disse spionene, eller "eiendeler & rdquo; å gå undercover, gjennomsøke målene sine surreptitiously og vurdere den viktigste informasjonen for å forfølge.

New-School Cyber-craft : Det er fortsatt aktivitetsbehandlende håndteringsprogrammer - vi kaller disse handlers & state sponsors & rdquo; og deres eiendeler & trusselaktører & rdquo; - hvis oppdrag inkluderer gjennomtrenging av strategiske mål som statlige institusjoner, bedriftsdatabaser og til og med kritisk infrastruktur. Cyber-orienterte militære enheter samt statsstøttede grupper av hackere ansatt av regjeringer er kontrollert av disse ondsinnede dukketeaterne.

Relatert: USAs Intel Chiefs Push Back på Trump og Russia Hack 2. HUMINT - Modellering av våre moderne spioner.

Spionkunst fra eldre skole

: Spionasje 101 lærer spionere å identifisere kildene til informasjon som deres regjering trenger, og løp dem opp raskere enn du kan si "undercover agent" iført trench coat. Når det er vellykket nedsenket i det rette samfunn, er spionene ofte stille (sovende agenter), og bider sin tid til de mottar ordren fra håndtererne til å streike. Disse innebygde agenter unngår kommunikasjon med sine håndterere i lange perioder for ikke å vekke mistanke. Dette krever vesentlig trening og "Bourne" -tilstrekkelig selvforsyning - både fysisk og følelsesmessig.

New-School Cyber-craft : Som menneskelige spionprogrammer kan selvforsynt malware bli trent til å gå inn i det beskyttede systemer og søke etter spesifikk informasjon som passer til spionens Modus Operandi, mens de blander seg i naturen - eller tvert imot: "Gjemmer seg i vanlig synsvinkel."

Selvforsynt skadelig programvare, som gamle spioner, må også kunne overvinne velutviklede sekvenser av sikkerhetsfeller som er utplassert for å blokkere utgående kommunikasjon. Jo mer selvforsynt malware, desto mer vellykket. Mens deres gamle menns kolleger hadde sine egne sprut-og-koffein oppdrevne grenser, i motsetning til ekte mennesker, blir ikke bots utbrent. Og ekte spioner hadde ikke kunstig intelligens å seile gjennom en enorm mengde kommunikasjons- og ustrukturerte data, inkludert telefonsamtaler, e-post og nøkkeldatabanker, automatisk forståelse av kontekst som mennesker gjør og identifisere de relevante dataene de trenger.

De siste DNC hacks er en lærebok eksempel - de sensitive e-postene ble utsatt for omverdenen av selvforsynt malware som tålmodig lingered på innsiden av DNC servere i nesten et år, stille innsamling av informasjon ... til riktig øyeblikk. Relatert: De verste hackene i 2017 - så langt

3. Dobbeltpersoner: Tillit er en glatt ting.

Old-School Spy-craft

: Handlers sendte sine dyktigste agenter til målrettede nettverk, for eksempel et intelligensbyrå, til null på den som hadde innsiden til den mest klassifiserte informasjonen og var sårbar for å bli kastet inn i en dobbel agent. Ofte var det noen med svakhet som gjorde dem utsatt for kompromisser - affærer, drikkeproblemer, gambling gjeld osv. Dette var en klassisk taktikk ansatt av KGB og andre etterretningsorganer under den kalde krigen.

Nyskole Cyber-craft

: I dagens verden kan innsidere vende seg mot sine arbeidsgivere og bli cyberkvivalenten til doble agenter. Når du får ødeleggelse fra innsiden, eliminerer du behovet for å trenge inn beskyttet, eller til og med "air gapped" og "rdquo; systemer (de koblet fra internett). Edward Snowden er det perfekte eksempelet på en insider-trussel som ble en veldig ekte. Mange bedrifter som er fiksert på utendørs trusler, ser bort fra farene i. Forsvar mot nyskapende cybercraft.

Det er mye rimeligere å montere en cyberattack enn å investere i å bygge en spionoperasjon. Det gjør det lettere for nasjoner og organisasjoner minst forventet å bli med i dette nyfangede nettkampen. Med barrieren for oppføring så lav, er det viktig at vi omarbeider vår tenkning for å forsvare seg mot nyskole cyber-craft

. Her er fem måter å tenke annerledes på:

1. Gå tilbake til metoder for tidligere epoker. Det finnes metoder som virker antikviteter, men er uhakkbare. Den nederlandske regjeringen har for eksempel kunngjort at det er tilbake til hånden å telle sine valg blant frykt for cyberangrep under valg. Og superfølsomme samtaler håndteres best personlig. Beslektet: Hackers skremmende potensial forstyrrer stemmeseddelen

2. Øk bruk av datakryptering.

Disse metodene har eksistert i mange år, men har vanligvis ikke blitt brukt på personlige datamaskiner og telefoner fordi de reduserer dem og kan kreve ytterligere integrasjon. Risikoen for cybertrusler motvirker disse innvendingene. Institusjoner må utvide sin definisjon av & kritisk infrastruktur & rdquo; å inkludere datakryptering både i datasentre og på PCer av viktige politiske og forretningsmessige tall.

3. Smartere anti-malware.

Så mye som sofistikerte counterintelligence-enheter gir ut moles i etterretningsorganisasjoner, vi trenger smartere anti-malware-programvare - for eksempel verktøy som kan snuse ut skjulte AI-funksjoner i programvare - som kan bli opplært & rdquo; å jakte selvforsynte bots.

Relatert: Valg-års e-postproblemer er et advarsel for bedriftsledere

4. Behavioranalyser.

Intelligensbyråer har interne tiltak som brukes til å identifisere dobbeltagenter. Det er på tide å akselerere distribusjon av nettverks- og identitetsadferd analytics som kan identifisere innsidere (dvs. ansatte og entreprenører) som opptrer i merkelige og uregelmessige moter. Noen som plutselig viser seg på en søndag kveld for å laste ned filer, svarer til en midtinformasjonsagent som plutselig kjører en BMW og kjøper et feriehus.

5. Samarbeid

Organisasjoner bør samarbeide

ved å utveksle trusselinformasjon (TTP) og kunnskap om trusselaktørene bak dem, slik at de proaktivt kan gjennomføre mer målrettede sikkerhetsforanstaltninger.

For å beskytte oss mot klare og nåværende farer må vi gå tilbake til fremtiden. Dagens sikkerhetsstrategier vil være godt orientert om å se på fortidens måter og tilpasse leksjonene deres til cybersikkerhet i dag for å skape en tryggere morgen.