[ad_1]

بازگشت به مطالب

چرا حملات جدی است؟

از یک طرف ، حمله به زنجیره تأمین وجود دارد. مهاجمان به جای حمله مستقیم به سرورهای یک هدف ، به دنبال درب پشت در نرم افزارهای شخص ثالث هستند. در صورت موفقیت ، چندین هدف می توانند در مدت زمان کوتاهی نفوذ کنند. تروست می گوید: “قیاس می تواند به یک تولید کننده قفل درب منجر شود و نه فقط کپی کردن یک کلید ، بلکه گرفتن سریع کلید اصلی.” نکته مخوف: تشخیص چنین حملاتی مشکل است زیرا کد مخرب در نرم افزاری پنهان است که شرکت واقعاً به آن اعتماد دارد. “به عنوان یک مدیر سیستم ، به شرطی که یک مدیر سیستم با یک فایروال ساده یا یک نرم افزار ضد ویروس ، کار کمی انجام شود ، تا زمانی که آسیب پذیری شناسایی نشده باشد.”

از طرف دیگر ، Orion نرم افزاری است که در ذات خود از حقوق گسترده ای برخوردار است. سون هرپیگ ، رئیس سیاست بین المللی امنیت سایبری در بنیاد جدید مسئولیت ، گفت: “Orion برای مدیریت و تجزیه و تحلیل سیستم های مشتری وجود دارد.” خیلی پهلو حرکت کن “به عبارت دیگر ، هکرها می توانند خسارت زیادی نسبتاً سریع وارد کنند و در اعماق زمین لانه کنند.

بازگشت به مطالب

این برای مصرف کنندگان به چه معناست؟

در بدترین حالت ، تمام داده های سیستم شما قبلاً در چند ماه گذشته کپی شده است. اینها می تواند ایمیل و کتاب آدرس باشد ، اما همچنین رمزهای عبور و اسناد محرمانه ، پایگاه داده ، نتایج تحقیقات ، برنامه های ساخت و اسرار تجاری. در صنعت و تحقیقات ، ماشین آلات ، رایانه ها و ابزارهای آزمایشگاهی قابل دستکاری و خرابکاری هستند و می توان زیرساخت های مهم را خاموش کرد. بسیار قابل تصور است ، کمی شناخته شده است.

رودیگر تروست می گوید: “هنگامی که این نرم افزار دستکاری شده با حقوق اداری گسترده کار کند ، مهاجمان می توانند تقریباً همه کارها را انجام دهند.” قبل از اینکه سرانجام آن را خط بزنید ، می توانید یک برنامه دقیق شبکه تنظیم کنید و برای ماهها اطلاعات جمع آوری کنید. این کارشناس گفت: “من می ترسم که هنوز در آغاز کار باشیم و در ماه های آینده خواهیم دید که چه کسی واقعاً یکی از قربانیان است.”

بازگشت به مطالب

کدام داده ها به سرقت رفته یا تغییر یافته است؟

تحقیقات در مورد تقریباً همه قربانیان هنوز ادامه دارد. در حالی که نرم افزار ویژه هک توسط FireEye به سرقت رفته است ، گزارش مایکروسافت ، مهاجمان ناشناخته ایده ای از کد منبع محصولات بدست آورده اند. که احتمالاً بد نیست برخلاف سایر هک ها ، هنوز هیچ خواسته ای برای باج از مهاجمان وجود ندارد. بدیهی است که عاملان این امر علاقه ای به پول سریع ندارند.

“هر کسی که یک مقدار داده یا خرابکاری را به یکباره بدزدد ، سریعتر شناسایی می شود.”
(Sven Herpig ، کارشناس سیاست امنیت سایبری)

هرپیگ می گوید: این غیر معمول نیست: “با داشتن حداکثر 18000 هدف ، در نهایت مسئله ظرفیت است: مهاجمان ابتدا باید مروری داشته باشند که در چه سیستم هایی قرار دارند و چه می توانند بگیرند.” آنها علاقه مندند که تا زمانی که ممکن است شناسایی نشوند. »هر کسی که یک مقدار داده یا خرابکاری را به یکباره بدزدد ، سریعتر شناسایی می شود. و سپس کل عملیات در معرض قرار می گیرد. “

[ad_2]

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد.