Когда мы узнаем, что почти все потенциально взломано?

Когда мы узнаем, что почти все потенциально взломано?

Выпуск WikiLeaks на этой неделе, по-видимому, информации Центрального разведывательного управления, связанной с его взломом компьютера никого не удивит: несмотря на жалобы на то, что они атакуют кибератакеры из других стран, США делают довольно много своего собственного взлома. В нем задействованы несколько федеральных агентств, включая ЦРУ и Управление национальной безопасностии даже дружественные народы, Эти последние раскрытия также напоминают нам о трюизм кибербезопасности о том, что любое электронное устройство, подключенное к сети, может быть взломан. Беседа

Как исследователи кибербезопасности, проводя предварительный обзор данных, выпущенных в том, что WikiLeaks называет «Vault 7», мы находим, что документы в основном подтверждают существующие знания о том, насколько распространены хакеры и сколько потенциальных целей есть в мире.

Этот раунд утечек документов от 2013 до 2016 также подкрепляет, пожалуй, самую тревожную часть информации, которую мы уже знали: люди и правительство сами должны активизировать кибернетические усилия по защите конфиденциальной информации.

Почти все взломанно

В течение многих лет эксперты по безопасности и исследователи предупреждали, что если что-то связано с Интернетом, уязвим для нападения, И шпионы по всему миру регулярно собирать интеллектуальную информацию для дипломатических, экономических и национальных целей безопасности.

В результате мы и другие в сообществе кибербезопасности не были удивлены Откровения 2013 от бывшего подрядчика NSA Эдварда Сноудена, Мы знали, что шпионские программы, которые он раскрыл, были возможны, если это было маловероятно. В отличие от этого общественность и многие политики были поражены и обеспокоены документами Сноуденда, так же, как многие граждане удивлены раскрытием WikiLeaks на этой неделе.

Один из элементов новой версии WikiLeaks «Vault 7» дает больше информации о масштабах шпионажа правительства. В проекте под названием "Плачущий ангел, «Хакеры ЦРУ и их коллеги из Великобритании работали, чтобы Интеллектуальные телевизоры Samsung F8000 в устройства удаленного наблюдения, Взломанные телевизоры могли записывать то, что говорили их владельцы, даже когда они оказались выключенными.

Тот факт, что ЦРУ специально предназначался для интеллектуальных телевизоров, должен служить еще одним вызовом для широкой общественности и производителей технологий о проблемы кибербезопасности, присущие современным устройствам, В частности, "умный дом" а также Интернет вещей представляют собой огромную уязвимость. Они могут атаковать не только правительственные организации, ищущие разведданные о национальной безопасности, но и террористы, преступники или другие противники.


Получите последние новости от InnerSelf


Не обязательно, чтобы в каждом номере дома всегда были встроенные микрофоны и камеры с поддержкой сети. Несмотря на то, что многие из этих устройств продаются с небезопасные настройки по умолчанию, рынок быстро растет, Все больше и больше людей покупают Google Главная or Amazon Echo устройства, Беспроводные мониторы с поддержкой Wi-Fi и даже интернет-оборудование для домашней безопасности.

Это уже вызвало проблемы для семей, чьи устройства подслушали телеведущий и заказанные кукольные домики или чьи дети были отслежены плюшевым мишкой, И большие части Интернета были нарушены, когда многие «умные» устройства были захвачен и используется для атаки на другие сетевые системы.

Телефоны были ключевой целью

ЦРУ также изучало способы контроля над операционные системы для смартфонов, позволяя агентству контролировать все, что сделал пользователь телефона, сказал или напечатал на устройстве. Это обеспечит зашифрованные приложения для обмена сообщениями как WhatsApp и Сигнал. Тем не менее, некоторые из методов атаки ЦРУ имеют уже заблокирован обновлениями обновлений поставщиков технологий.

Очевидная способность ЦРУ взломать смартфоны ставит под сомнение необходимость повторные обращения официальных лиц в ослабить функции шифрования мобильного телефона, Это также ослабляет требование правительства что он должен усилить эпиднадзор за не сообщая технологическим компаниям, когда узнает о слабых сторонах безопасности в повседневных продуктах. Подобно дверям вашего дома, технологическая уязвимость одинаково хорошо работает в обеспечении доступа как к «хорошим парням», так и к «плохим парням».

В конечном счете, как общество, мы должны продолжать обсуждать компромиссы между удобствами современных технологий и безопасностью / приватностью. Есть определенные преимущества и удобства от широко распространенных и удобных вычислений, интеллектуальных автомобилей и телевизоров, интернет-холодильников и термостатов и т. П. Но есть очень серьезные проблемы с безопасностью и конфиденциальностью, связанные с установкой и использованием их в наших личных условиях и в частных помещениях. Дополнительные проблемы могут возникнуть в результате того, как наши правительства решают эти проблемы, уважая общественное мнение и признавая возможности современных технологий.

Как граждане, мы должны решить, какой уровень риска мы, как нация, общество и как отдельные лица, готовы решать при использовании продуктов, связанных с Интернетом.

Мы часто нападающие, но плохие защитники

Релиз WikiLeaks также подтверждает реальность, которую США могут предпочесть молчать: пока правительство возражает против оскорбительных кибератак других против США, мы также запускаем их. Это не новость, но она усугубляет репутацию Америки как справедливого и надземного игрока на международной арене. Это также снижает доверие американских официальных лиц, когда они возражают против электронной деятельности других стран.

Подобные утечки раскрывают методы Америки для всего мира, обеспечивая множество направлений для противников, которые хотят воспроизвести то, что делают правительственные агенты, или даже потенциально запускают атаки, которые, как представляется, поступают от американских агентств, чтобы скрыть свое участие или отклонить атрибуцию.

Но, возможно, самым тревожным сообщением, которое раскрывает WikiLeaks, является сама утечка: это еще один громкий, большой объем информации из крупного агентства США - и, по крайней мере, третий значительный из секретного разведывательного сообщества.

Возможно, самым крупным инцидентом, связанным с потерей данных в США, стал 2014 Управление нарушениями управления персоналом что затронуло более 20 миллионов действующих и бывших федеральных работников и их семьям (включая авторов этой статьи). Но США никогда не гарантировали свои цифровые данные против кибератаков. В 1990s Лунный лабиринт; в 2000s Titan Rain, И это только для начала.

Нашему правительству нужно больше сосредоточиться на мирских задачах кибернетической защиты. Сохранение других из ключевых систем имеет решающее значение для национальной безопасности США и для правильной работы наших правительственных, военных и гражданских систем.

Достичь этого - непростая задача. В свете этой последней версии WikiLeaks, несомненно, ЦРУ и другие агентства будут защита от инсайдерской угрозы и другие средства защиты. Но частью проблемы является объем данных, которые страна пытается сохранить в первую очередь.

Мы рекомендуем федеральному правительству пересмотреть свою классификационную политику, чтобы, честно говоря, определить, что слишком много информации бесполезно объявлено тайной. Как сообщается, 4.2 миллионов человек - федеральные служащие и подрядчики - имеют разрешения на безопасность. Если так много людей нуждаются или получают доступ к обработке секретного материала, для этого слишком много? В любом случае информация, которую наше правительство объявляет тайной, доступна для очень большой группы людей.

Если США будут добиваться успеха в обеспечении своей важной правительственной информации, она должна лучше справляться с управлением объемом информации, созданной и контролирующей доступ к ней, как авторизованной, так и иной. Конечно, ни одна из них не является легкой задачей. Однако, отсутствие фундаментальных изменений, которые фиксируют пресловутый культ классификации, в будущем, вероятно, будет много больше информации о типах WikiLeaks.

Об авторе

Ричард Форно, старший преподаватель, кибербезопасность и интернет-исследователь, Университет Мэриленда, округ Балтимор и Анупам Джоши, профессор и председатель семьи Орос, факультет компьютерных наук и электротехники, Университет Мэриленда, округ Балтимор

Эта статья изначально была опубликована в Беседа, Прочтите оригинал статьи.

Книги по этой теме

{amazonWS: searchindex = Книги; ключевые слова = конфиденциальность смартфона; maxresults = 3}

enafarZH-CNzh-TWnltlfifrdehiiditjakomsnofaptruessvtrvi

Следуйте за InnerSelf

facebook-значокTwitter-значокНовости-значок

Получить последнее по электронной почте

{Emailcloak = выкл}

ВНУТРЕННИЕ ГОЛОСЫ

САМОЕ ЧИТАЕМОЕ