Förstå dagens Cyber ​​War Study Cold War Spycraft

Förstå dagens Cyber ​​War Study Cold War Spycraft
Har statssponserade hackare spenderat nätter som läser Cold War spy författare som John Le Carré? Det verkar säkert som sättet. Eftersom de klassiska spionageteknikerna återuppfinnas som de senaste strategierna för att kompromissa de västerländska demokratierna. Ta de senaste rapporterna om Rysslands angrepp mot ett amerikanskt företag som erbjuder röststöd och system till lokala valbyråer.

Har statssponserade hackare spenderat nätter som läser Cold War spy författare som John Le Carré? Det verkar säkert som sättet. Eftersom de klassiska spionageteknikerna återuppfinnas som de senaste strategierna för att kompromissa de västerländska demokratierna.

Ta de senaste rapporterna om Rysslands angrepp mot ett amerikanskt företag som erbjuder röststöd och system till lokala valbyråer. Enligt dessa rapporter gjorde rysksponserade hackare sig in i företagsystemet genom att skicka phishing-e-post till lokala tjänstemän. De hoppades att de var naiva nog för att öppna e-postmeddelandena, vilket skulle ha infört skadlig kod i den röstande infrastrukturen.

Den svagaste länken & rdquo; tillvägagångssätt liknar hur KGB under det kalla kriget försökte tränga in i & ldquo; målinstallationer & rdquo; att kompromissa sårbara amerikaner. (Det var uppenbarligen en KGB-leksbok om att rekrytera amerikaner som förklarar sin strategi.)

Så om vi vill se fram emot och säkra oss från att hacka, borde vi se bakåt på hur gammal skolspionprogram tillämpas på nya- skolan cyber-craft. Principerna har inte förändrats. Faktum är att vi nu har större risk när nu sofistikerade algoritmer, artificiell intelligens och annan avancerad teknik flyttar sig till en ny, nästan super mänsklig nivå. Här är några slående paralleller mellan det kalla kriget och Cyber ​​Wars - och några verktyg och taktik du kan anta för att försvara dig själv. Relaterat: Rysslands amerikanska valhackar är värre än vi trodde

1. Handlare har inte gått iväg.

Old-School Spy-craft

: I goda gamla dagar trängde CIA och KGBs operationer - spioner, mol och andra agenter - viktiga organisationer och stal viktig information. Skarpa hanterare utbildade dessa spioner, eller "tillgångar & rdquo; gå undercover, tränga in sina mål surreptitiously och bedöma den viktigaste informationen att driva.

New-School Cyber-craft : Det finns fortfarande tillgångskontrollerade hanterare - vi kallar dessa hanterare & statliga sponsorer & rdquo; och deras tillgångar "hot actors & rdquo; - vars uppdrag inkluderar genomträngande strategiska mål som statliga institutioner, företagsdatabaser och till och med kritisk infrastruktur. Cyber-orienterade militära enheter samt statliga sponsrade grupper av hackare som anställts av regeringarna kontrolleras av dessa skadliga dockare.

Relaterat: USA: s Intel Chiefs Push Back på Trump och Russia Hack 2. HUMINT - Modellering av våra moderna spioner.

Spionprogram i gamla skolan

: Spionage 101 lär spionerna att identifiera de informationskällor som deras regering behöver och skopa dem snabbare än man kan säga "undercover agent" som bär trench coat. "Efter att ha framgångsrikt fördjupats i rätt samhälle, fortsätter spionerna ofta tysta (sovande agenter) och bider sin tid tills de får order från sina hanterare att slå till. Dessa inbäddade agenter undviker kommunikation med sina hanterare under långa perioder för att inte väcka misstanke. Detta kräver väsentlig träning och "Bourne-liknande självförsörjning - både fysisk och emotionell".

Cyber-craft i ny skolan : Som mänskliga spioner kan självförsörjande malware utbildas för att försiktigt gå in i skyddad system och söka efter specifik information som passar spionens Modus Operandi, samtidigt som den blandar sig i landskapet - eller tvärtom "gömmer sig i vanlig syn."

Självhäftande skadlig kod, som gamla spioner, måste också kunna övervinna välkonstruerade sekvenser av säkerhetsfällor som används för att blockera sin utgående kommunikation. Ju mer självförsörjande skadlig kod, desto mer framgångsrik. Medan deras äldre motparter i gamla skolan hade sina egna spritdrycker och koffein brände gränser, till skillnad från riktiga människor, blir aldrig bots utbrända. Och riktiga spioner hade inte artificiell intelligens att siktas genom ett stort antal kommunikations- och ostrukturerade data, inklusive telefonsamtal, e-postmeddelanden och viktiga databanker, som automatiskt förstår kontext som människor gör och identifierar relevanta uppgifter de behöver.

Den senaste tiden DNC hacks är ett läroboksexempel - de känsliga e-postmeddelandena utsattes för omvärlden av självförsörjande skadlig programvara som tålmodigt dök upp på DNC-servrar inuti nästan ett år, tyst samlar information ... tills det rätta ögonblicket. Relaterat: De värsta hackarna 2017 - Så långt

3. Dubbelagenter: Förtroende är en glatt sak.

Old-School Spy-craft

: Handlers skickade sina mest skickliga agenter till målrika nätverk, till exempel en intelligensbyrå, till noll på den som hade insidan till den mest sekretessbelagda informationen och var sårbar för att vända sig till en dubbelagent. Ofta var det någon med en svaghet som gjorde dem utsatta för kompromisser - affärer, ett drickproblem, spelskulder osv. Detta var en klassisk taktik som anställdes av KGB och andra underrättelsetjänster under det kalla kriget.

Nyskola Cyber-craft

: I dagens värld kan insiders vända sig mot sina arbetsgivare och bli cyberkvivalenten av dubbelagenter. När du utrotar inifrån, eliminerar du behovet av att tränga in väl skyddad, eller till och med "air gapped & rdquo; system (de kopplade från internet). Edward Snowden är det perfekta exemplet på ett insiderhot som blev en mycket riktig. Många företag som är fixerade på yttre hot överväger riskerna inom. Försvar mot cybercraft för nyskolor.

Det är mycket billigare att montera en cyberattack än att investera i att bygga en spionoperation. Det gör det lättare för nationer och organisationer som minst förväntas delta i denna nyfångade cyberstrid. Med inskränkningsbarriären så låg är det viktigt att vi omarbetar vårt tänkande för att försvara sig mot nyskola cyber-craft

. Här är fem sätt att tänka annorlunda:

1. Återgå till metoder i tidigare eroder. Det finns metoder som verkar föråldrade men är ohackliga. Den nederländska regeringen har till exempel meddelat att det återvänder till handen att räkna sina omröstningar bland rädslan för cyberattack under valet. Och superkänsliga samtal hanteras bäst personligt. Relaterat: Hackers skrämmande potential stör störningen

2. Öka användningen av datakryptering.

Dessa metoder har funnits i flera år, men vanligtvis har inte använts på persondatorer och telefoner, eftersom de sakta ner dem och kan kräva ytterligare integration. Risken för cyberhots motverkar dessa invändningar. Institutioner måste bredda sin definition av & kritisk infrastruktur & rdquo; att inkludera datakryptering både i datacenter och på datorer av viktiga politiska och affärsmässiga siffror.

3. . Smartare anti-malware

Mycket som avancerade kontraheter iller ut mol i underrättelseorganisationer behöver vi smartare anti-malware program - som verktyg som kan vädra ut dolda AI kapacitet i program - som kan vara & ldquo; utbildade & rdquo; att jaga självförsörjande bots.

Relaterat: E-postproblem för val år är en varning för företagsledare

4. Beteendeanalyser.

Intelligensbyråer har interna åtgärder som används för att identifiera dubbelagenter. Det är dags att acccelerate utbyggnaden av nätverk och identitetsbeteendeanalys som kan identifiera insiders (dvs. anställda och entreprenörer) som verkar i konstiga och onormala mode. Någon som plötsligt dyker upp på en söndag kväll för att ladda ner filer motsvarar en mid-level underrättelseagent som plötsligt kör en BMW och köpa ett fritidshus.

5. Samverkan

Organisationer bör samarbeta

genom att utbyta information om hot (TTP) och kunskap om skådespelarna hot bakom dem, så att de aktivt kan genomföra mer riktade säkerhetsåtgärder.

För att skydda oss från tydlig och närvarande fara, vi måste gå tillbaka till framtiden. Dagens säkerhets strateger skulle vara klokt att se till hur i det förflutna och anpassa sina lektioner för it-säkerhet i dag för att skapa en säkrare morgon.