Resenha: guerra cibernética

O cibercrime agora é supostamente um problema maior no Reino Unido do crime de rua, mas os hackers não pode ser o maior problema. O governo dos EUA tem preocupações de segurança cibernética tão a sério que no ano passado o Sub-Secretário para, Energia e Agrícolas Assuntos Económicos fez comentários apontou para representantes chineses em um evento de governo conjunto sobre as ameaças que vão desde “o roubo de dinheiro ou informações, ou o rompimento de concorrentes , ao nacionalismo e da extensão das formas tradicionais de conflito de estado no ciberespaço “.

Mobilidade; hands-on com um Samsung Galaxy S7 Edge on República sem fio: A melhor Wi-Fi experiência de chamada; primeiro take: Um tablet Android resistente para ambientes difíceis, mobilidade; hands-on com os Plantronics BackBeat GO 3 e Voyager 5200 fones de ouvido: perfeito para o novo iPhone da Apple

Cyber-espionagem, cyber-guerra: será que realmente precisa se preocupar com eles – e se o fizermos, o que podemos fazer sobre eles? Guerra cibernética: técnicas, táticas e ferramentas para a Segurança Profissionais prepara-se para responder a duas perguntas por meio de um levantamento abrangente das ameaças potenciais, os incidentes que conhecemos, as ferramentas que poderá utilizar para detectar e proteger contra ataques, e a base jurídica para todos disto.

O livro também é repleto de detalhes que mantê-lo de ser muito seco um tratado – desde o prefácio, onde o presidente de especialistas em segurança do SANS Institute confessa ter sido enganado em friending uma persona falsa Facebook (felizmente para ele, criado por um pesquisador de segurança). A seção final aquém das perspectivas de uma gama de especialistas em segurança é instigante, mas principalmente esta é uma análise rigorosa de cada aspecto de cyber-guerra e defesas contra ele.

As seções mais formais são, reconhecidamente, no lado seco, mas eles são suficientemente aprofundada para tornar este um manual de treinamento eficaz. Em uma área tão anedótica e nebulosa, é útil ter um levantamento da situação – incluindo definições claras de ameaças e como detecção e resposta se encaixa com a organização militar atual e doutrina. A análise de quem é responsável por aquilo que é de US focado, mas há uma excelente de observação da posição oficial de nações-chave em todo o mundo sobre as considerações de segurança nacional dos ataques digitais.

É interessante comparar isso com a lista separada de organizações oficiais responsáveis ​​pela guerra cibernética em diferentes países – e os autores deixam claro que eles se sentem estão lá para a defesa e que são para o ataque. Eles também tocam em vez delicadamente sobre a questão de se mover de ‘hacking ético “e testes de penetração para as nações de formação ciber-guerreiros ocidentais de sua própria para atacar seus inimigos.

Isto pode fazer para algumas justaposições estranhas. Se ciber-guerreiros sentar na frente de um teclado em vez de dirigir um tanque, os critérios para a escolha deles e as ameaças que irão enfrentar são muito diferentes. Então, não temos certeza por que os autores comparam possível resistência ao recrutamento de crianças e idosos para a posição de gays nas forças armadas. Da mesma forma, a seção sobre como fazer tons de engenharia social gradualmente em técnicas de interrogatório.

Se você é um potencial de cyber-guerreiro, ou apenas educar-se, há um levantamento útil de algumas das ferramentas mais úteis para a coleta de informações on-line: a partir de raspagem metadados de arquivos com Metagoofil, para rastrear detalhes pessoais com Maltego, para sistemas de digitalização de vulnerabilidades com o Nmap, Nessus e OpenVAS a invadir-los com Netcat, lona e Metasploit para obscurecer ataques de adulteração de logs – ou alterar o seu endereço IP para olhar como se você está atacando da China.

É salutar para ver muito bem como senhas mal protegê-lo quando existem ferramentas como o Hydra e John the Ripper livremente disponíveis, e ser lembrado como facilmente Wireshark pode capturar conversas em VoIP não criptografadas. Da mesma forma, você pode se surpreender ao descobrir que o proxy anonimato populares TOR foi desenvolvido em conjunto com o Laboratório de Pesquisa Naval dos Estados Unidos para “recolha de informações” (como espionagem é polidamente chamado).

Há sugestões breves para a defesa contra as diferentes categorias de ferramentas e técnicas, que destilam boa prática de segurança para baixo a morder-size nuggets. A lição mais valiosa que você pode tirar do livro é que a verdadeira vulnerabilidade em qualquer sistema são as pessoas. A diferença da maioria dos livros de segurança informática é que guerra cibernética abrange também atacando – e defender – hardware, bem como as pessoas que utilizam os computadores. Que varia de especular sobre o efeito de salmonela alvo de uma facilidade para um breve tutorial sobre abrir fechaduras, para uma discussão sobre como era muito mais fácil para derrubar os ISPs comerciais no Iraque em 2003 (que foram todos ligados a um único switch Cisco ) do que as conexões do governo que funcionam através de uma ligação por satélite importado de os EUA via Iraque. Ele não aprofundar o ataque Stuxnet em detalhes, mas há uma discussão abrangente de sistemas de controle que podem ser vulneráveis.

Alguns dos exemplos são ao mesmo tempo fascinante e frustrante. Nós provavelmente não está indo para descobrir se a 1982 explosão do gasoduto trans-Siberian realmente foi causada pela CIA colocando malwares em planos para um sistema de controle que a KGB roubou do Canadá. Os detalhes dos programas de vigilância oficial em os EUA e no Reino Unido (Carnivore, Echelon, Magic Lantern, Einstein and Perfect Citizen) também são necessariamente breve e não-oficial. Mas os detalhes do capacitor eletrolítico falsificados 1990 que causou capacitores falsificados para falhar cedo – incluindo os da primeira Apple AirPort – são satisfatórios, e é bom para pegar uma explicação realista do que um dispositivo de pulso eletromagnético pode e não pode fazer.

ataques cibernéticos estão longe de novo – e sim, eles são reais. Em 1989 Clifford Stoll escreveu ovo do cuco ainda envolvente sobre o acompanhamento de infiltrados bloco soviético em redes administradas pelo Departamento de Defesa dos EUA (DoD). Em 1998, os atacantes traçadas para a Rússia alvo sistemas da NASA, houve ataques significativos no DoD em 2003 e 2008 (este último levando à proibição de pen drives USB) e, em 2007, ataques de negação de serviço da Rússia efetivamente levou a Estónia off-line para duas semanas.

Nenhum destes incidentes levaram a mais do que palavras duras, porque ele nunca foi provado se os indivíduos ou departamentos oficiais do governo estão por trás deles. Uma série de ataques contra o DoD, em 1998 Sunrise Solar apelidado foi originalmente atribuído ao Iraque, mas acabou por ser adolescentes da Califórnia que tinha aprendido a partir de um hacker de Israel. No final da guerra cibernética, você não terá uma resposta definitiva sobre se um verdadeiro cyber-guerra é iminente. O que você tem é muito melhor ideia da complexidade da situação, e uma visão clara de onde começar a avaliar as ameaças à sua infra-estrutura e como se proteger contra eles.

Guerra cibernética: técnicas, táticas e ferramentas para profissionais de segurança; por Jason Andress, Steve Winterfeld; Syngress; 320 páginas; ISBN: 9781597496377; £ 24,99

Mary Branscombe

Hands-on com um Samsung Galaxy S7 Edge on República sem fio: A melhor Wi-Fi experiência de chamada

Microsoft enérgico, First Take: Criar conteúdo atraente em seu smartphone

Xplore Xslate D10, First Take: Um tablet Android resistente para ambientes difíceis

Hands-on com os Plantronics BackBeat GO 3 e Voyager 5200 headsets: Perfeito para o novo iPhone da Apple