Advertentie

De technologische revolutie van de afgelopen twee decennia heeft dramatische veranderingen teweeggebracht. We leven nu ons leven online, waarbij ons werk meestal wordt uitgevoerd achter computerschermen. Handarbeid is vervangen door complexe computersystemen die automatisch grote stukken infrastructuur kunnen besturen. Hoewel het ons leven op veel manieren heeft verbeterd, heeft het ons ook kwetsbaar gemaakt voor een nieuw gevaar.

Cyberaanvallen zijn gemeengoed geworden, met DDoS-aanvallen en datalekken die nu zijn ingeprent in het populaire bewustzijn. In mei 2017 explodeerde de WannaCry-ransomware over de hele wereld. De aanval trof de Britse National Health Service bijzonder hard, waardoor sommige spoedeisende hulp moesten worden gesloten. Iets meer dan een maand later, NotPetya kwam uit het niets Alles wat u moet weten over de NotPetya RansomwareEen vervelende vorm van ransomware genaamd NotPetya verspreidt zich momenteel over de hele wereld. U heeft waarschijnlijk enkele vragen en we hebben zeker enkele antwoorden. Lees verder

instagram viewer
om grote instellingen en nationale infrastructuren over de hele wereld aan te vallen.

Aan Petya of aan NotPetya

Toeschrijving is een lastige zaak. Beveiligingsonderzoekers doorzoeken de code van de malware op sporen van identificatie en publiceren hun beste schatting van wie er achter een aanval zat. WannaCry werd algemeen beschouwd als een middel tot afpersing voor persoonlijk gewin door de aanvaller, ook al was het slecht ontwikkeld. Toen NotPetya voor het eerst toesloeg, leek het alsof het meer van hetzelfde was.

Dit is hoe het eruit ziet als je geraakt wordt met NotPetya ransomware https://t.co/cBYojU06FLpic.twitter.com/u7dCJEnafn

- Moederbord (@motherboard) 30 juni 2017

Er waren echter tekenen dat er iets anders aan de hand was. Onderzoekers ontdekten dat de code van NotPetya aangaf dat, zelfs als je het losgeld betaalde, je bestanden mogelijk nooit verborgen waren achter de versleuteling van de aanvaller. In plaats daarvan voert u de betaling uit en kan NotPetya uw gegevens volledig wissen. De uitgebreide lijst van slachtoffers in combinatie met de mogelijkheid om gegevens volledig te wissen, suggereerde dat dit misschien geen instrument voor afpersing was.

In plaats daarvan was NotPetya mogelijk een daad van cyberoorlog.

Wat is Cyberwarfare?

Dictionary.com definieert oorlog als “Een conflict dat met geweld wordt gevoerd, zoals tussen naties of tussen partijen binnen een natie; oorlogvoering, zoals over land, over zee of door de lucht. ' Oorlog heeft altijd een vrij duidelijke definitie gehad. Als de strijdkrachten fysiek begonnen aan te vallen, bestond er weinig twijfel over dat u in oorlog was. De economische gevolgen van oorlog kunnen ernstig zijn, zoals bleek aan het einde van de Eerste Wereldoorlog in Duitsland.

Dat is zonder de menselijke kosten van oorlog mee te nemen, aangezien fysieke aanvallen onvermijdelijk tot veel mensen zullen leiden.

Cyber ​​oorlog
Beeldcredits: BeeBright via Shutterstock

Cyberwarfare vertrouwt niet op fysieke aanvallen, maar op digitale aanvallen. The Oxford English Dictionary definieert cyberoorlog als het "gebruik van computertechnologie om de activiteiten van een staat of organisatie te verstoren." Het is om deze reden dat veel experts betwisten dat cyberoorlog eigenlijk oorlog is. In plaats daarvan zijn ze van mening dat cyberoorlogvoering beter wordt gezien als een geavanceerde versie van sabotage of spionage.

Echter, naarmate onze connectie met always-on digitale technologie zich steeds verder verdiept, kunnen de effecten van cyberoorlog rampzalig en zelfs dodelijk zijn.

Handelingen van Cyberwar

We weten misschien nooit zeker of de uitbraak van NotPetya een daad van cyberoorlog was of niet. Het zou echter niet de eerste keer zijn dat cyberoorlog duidelijk wordt opgemerkt. Overheden, bedrijven en hacktivisten over de hele wereld zijn de relatief goedkope wapens van cyberoorlog gaan gebruiken om hun eigen agenda te ontwikkelen.

De relatief gemak bij het inzetten van deze aanvallen Moedigt u uw tiener per ongeluk aan om te hacken?De aanwijzingen voor het technologiegebruik van uw kinderen kunnen liggen in de extra hardware die ze vragen, internetsnelheid of software. Maar leidt het tot een leven van cybercriminaliteit? Lees verder is waarom ze zo vaak voorkwamen. Van ransomware-as-a-service Ransomware-as-a-Service brengt iedereen chaosRansomware evolueert van zijn oorsprong als het instrument van criminelen en kwaadwillenden naar een zorgwekkende service-industrie, waarin iedereen zich kan abonneren op een ransomware-service en gebruikers zoals jij en ik kan targeten. Lees verder tegen lage kosten DDoS-aanvallen Hoe kun je jezelf beschermen tegen een DDoS-aanval?DDoS-aanvallen - een methode die wordt gebruikt om internetbandbreedte te overbelasten - lijken toe te nemen. We laten u zien hoe u uzelf kunt beschermen tegen een gedistribueerde denial of service-aanval. Lees verder , zijn de wapens van cyberoorlog gemakkelijk te verkrijgen. Ze kunnen in relatieve anonimiteit worden gekocht en vrijwel onmiddellijk vanaf de andere kant van de wereld worden ingezet. De resultaten van dergelijke aanvallen kunnen vaak worden gecategoriseerd als propaganda, spionage of sabotage.

Propaganda

Niet alle oorlogen overschrijden de landsgrenzen. Het is heel goed mogelijk dat er een oorlog uitbreekt tussen burgers van een enkel land. Hetzelfde kan gezegd worden van cyberoorlog. Een recente aflevering van de podcast Allen beantwoorden bekeek hoe de Russische president Vladimir Poetin het blogplatform LiveJournal gebruikte om propaganda te verspreiden en andersdenkenden tot zwijgen te brengen.

De servers van LiveJournal waren oorspronkelijk gevestigd in de Verenigde Staten, dus een Russische zakenman kocht het platform, de gegevens onder Russische controle brengen De top 9 Russische sociale netwerkenHier zijn alle populaire Russische sociale netwerken, evenals buitenlandse sociale mediaplatforms die populair zijn in Rusland. Lees verder . Vanaf april 2017 wordt elke blog op het platform met meer dan 3.000 dagelijkse bezoekers geclassificeerd als een media-outlet. Als mediakanaal kan het niet anoniem worden gepubliceerd, zodat dissidenten geen grote aanhang krijgen.

livejournal
Beeldcredits: Yeamake via Shutterstock

Het zijn niet alleen de nationale regeringen die internet gebruiken voor propaganda. De extremistische groep ISIS is welbekend om het internet te gebruiken om te radicaliseren en te rekruteren De oorlog tegen ISIS Online - loopt uw ​​beveiliging gevaar?Anonieme claimt zich te richten op ISIS-websites en velen te wijzen op het feit dat de terroristen online aanwezig zijn. Maar hoe worden ze bestreden? En wat moet je doen als je ISIS online ontdekt? Lees verder . Ze hebben zelfs de sensationele online media uitgebuit door gruwelijke video's te publiceren gemakkelijk te delen - fungeert als rekruteringsmateriaal en bevordert hun doel om onschuldigen te terroriseren mensen.

Het hackcollectief Anonymous gebruikte cyberaanvallen om de online aanwezigheid van ISIS rechtstreeks te ondermijnen. Hun acties duwden ISIS uiteindelijk grotendeels uit de reguliere digitale ruimte en op het donkere web Wat is het deep web? Het is belangrijker dan je denktHet deep web en het dark web klinken zowel eng als snode, maar de gevaren zijn overdreven. Dit is wat ze eigenlijk zijn en hoe u ze zelfs zelf kunt openen! Lees verder . Dit weerspiegelde de aanvallen op de grond die tot doel hadden ISIS in specifieke geografische ruimtes te isoleren om hun invloed te beperken.

Spionage

Sinds de Edward Snowden lekt Wat is PRISM? Alles wat u moet wetenDe National Security Agency in de VS heeft toegang tot alle gegevens die u opslaat bij Amerikaanse serviceproviders zoals Google Microsoft, Yahoo en Facebook. Ze volgen waarschijnlijk ook het grootste deel van het verkeer dat over de ... Lees verder is het steeds duidelijker geworden dat overheden over de hele wereld digitale technologieën gebruiken om hun eigen burgers te bespioneren. Door de gegevens die we elke dag online creëren te bewapenen, plegen deze regeringen mogelijk ook daden van cyberoorlogvoering. Hoewel een groot deel van het tumult rond de Snowden-lekken te wijten was aan het afluisteren van de NSA op haar eigen burgers, gebruikten ze ook massaal toezicht om landen over de hele wereld te bespioneren.

De Duitse bondskanselier Angela Merkel bleek zelfs te zijn opgenomen in hun brede netwerk. Later vergeleek ze de NSA met de repressieve Oost-Duitse geheime politie, de Stasi.

De NAVO onderzoekt de regels van cyberspionage https://t.co/lT6dj9WzOb

- Sky News (@SkyNews) 13 juni 2017

Net zoals er geen duidelijke definitie van cyberoorlog is, staat het nog steeds ter discussie of cyberspionage een daad van cyberoorlog is. Traditionele spionage komt over de hele wereld voor, door veel provincies, ongeacht hun oorlogsstatus. Veel economieën zijn echter afhankelijk geworden van digitale technologie en internet. Bedrijfsspionage en aanvallen om de bedrijven en de economie van een land te ondermijnen, kunnen worden gezien als cyberoorlog.

Veel van de soorten aanvallen die u het meest kunnen treffen, vallen waarschijnlijk onder deze categorie. Datalekken 560 miljoen oude wachtwoorden zijn online gelektHet is waarschijnlijk tijd om uw wachtwoorden opnieuw te wijzigen. Omdat er een enorme database met 560 miljoen inloggegevens online is gevonden, wachtend om ontdekt te worden door niet-do-wells. Lees verder , het verlies van gevoelige informatie en de verwijdering van kritieke websites Waarom uw favoriete website vandaag offline was [Bijgewerkt]Hackers hebben vanmorgen een DDoS-aanval (Distributed Denial of Service) op Dyn gelanceerd. De aanval was verantwoordelijk voor het verwijderen of onderbreken van verkeer naar een groot aantal populaire websites. Lees verder zijn allemaal handelingen die uw eigen veiligheid rechtstreeks schenden, samen met langdurige schade aan bedrijven en de economie.

Sabotage

Nergens is het potentiële effect van cyberoorlogvoering sterker gevoeld dan bij de Amerikaanse presidentsverkiezingen van 2016. De overwinning van Donald Trump in de race was voor velen een verrassing en kwam na meerdere schadelijke datalekken van het Democratic National Committee (DNC). De klokkenluiderssite WikiLeaks heeft meer dan 20.000 e-mails van de DNC gepubliceerd WikiLeaks regent tijdens de parade van Clinton: stonden uw gegevens in gelekte e-mails?De selectie van Wikileaks van 20.000 e-mails van de Democratic National Convention heeft de selectie onthuld proces als vreselijk corrupt - maar het lekte ook online de persoonlijke gegevens van donoren aan de rivaal Clinton en... Lees verder wat wees op vooringenomenheid en corruptie.

Algemeen werd aangenomen dat het lek het gevolg was van door de Russische staat gesteunde hacking. Ongegronde banden met de Russische regering hebben de zittende president vervolgens achtervolgd. De moeilijkheid om de oorsprong van de aanval toe te schrijven is een van de belangrijkste redenen waarom dit nog steeds een voortdurend probleem is.

elektriciteitscentrale
Beeldcredits: zhangyang13576997233 via Shutterstock

In het afgelopen decennium is er meer kritieke infrastructuur online gekomen, waarbij automatisering de controle over voorheen arbeidsintensieve handmatige processen heeft overgenomen. Echter, het verbinden van kritieke infrastructuur met internet kan een riskante onderneming zijn Het Oekraïense Power Grid werd gehackt: kan het hier gebeuren?Een recente cyberaanval op een Oekraïens elektriciteitsnet heeft aangetoond dat onze angsten gegrond waren: hackers kunnen zich richten op kritieke infrastructuur, zoals elektriciteitsnetten. En we kunnen er weinig aan doen. Lees verder . Een van de meest beruchte wormen die in het wild zijn gevonden, was Stuxnet - a technologisch geavanceerde worm Kunnen deze NSA-cyberspionagetechnieken tegen u worden gebruikt?Als de NSA u kan volgen - en we weten dat het kan - kunnen cybercriminelen dat ook. Hier leest u hoe door de overheid gemaakte tools later tegen u zullen worden gebruikt. Lees verder die stealth-tactieken en malware gebruikte om computers te infecteren die de nucleaire machines van Iran bestuurden. Het resultaat was dat de geïnfecteerde controllers de nucleaire centrifuges te snel zouden laten draaien en zichzelf uit elkaar zouden scheuren.

De complexiteit ervan gaf aan dat het tegen hoge kosten door een natiestaat was ontwikkeld. Vanwege zijn politieke inzet om de nucleaire ambities van Iran uit te schakelen, wordt algemeen aangenomen dat de worm door de VS is ontwikkeld in samenwerking met Israël.

Wat kan je doen?

In tijden van oorlog is een van de meest directe manieren om mee te doen het leger. Moderne cyberoorlogen vormen een andere uitdaging. Vaak is de vijand niet bekend en kan hun locatie goed verborgen zijn. Ze kunnen een los collectief zijn zoals Anoniem, of een natiestaat. Directe actie tegen een onbekende en onzichtbare vijand is misschien bijna onmogelijk. Er zijn echter manieren waarop we de impact van cyberoorlog kunnen minimaliseren.

Campagne voor cyberbeveiliging als prioriteit

De belangrijkste doelen van cyberoorlog zijn het stelen van informatie of het saboteren van economieën en infrastructuren. Hoewel het onmisbaar is om kritieke infrastructuur online te brengen, heeft het snelle tempo ertoe geleid dat er onvoldoende aandacht is besteed aan beveiliging. Het is duidelijk te zien alleen in de enorme hoeveelheid datalekken, hacks en ransomware-aanvallen Wat u moet leren van de grote beveiligingsevenementen van 2016Het valt niet te ontkennen dat 2016 algemeen wordt beschouwd als een "slecht jaar", vooral voor gegevensbeveiliging. Maar wat kunnen we leren van de lekken, inbreuken en toenemende bewaking? Lees verder die regelmatig worden gerapporteerd. En dat zijn precies degenen die we kennen.

De regels rond oorlog zijn duidelijk en grotendeels ondubbelzinnig. Overheidsuitgaven voor defensie overschaduwen vaak alle andere budgettaire overwegingen. Hetzelfde kan niet gezegd worden van cyberoorlog en defensie. Bedrijven zijn vaak niet gereguleerd op hun digitale beveiliging en behandelen deze daarom niet als een prioriteit. Het feit dat overheidsinstanties hun uiterste best doen ontwikkel gevaarlijke cyberwapens en laat ze vervolgens worden gestolen Cybercriminelen beschikken over CIA-hacktools: wat dit voor u betekentDe gevaarlijkste malware van de Central Intelligence Agency, die in staat is om bijna alle draadloze consumentenelektronica te hacken, zou nu in handen kunnen komen van dieven en terroristen. Dus wat betekent dat voor jou? Lees verder helpt ook niet. Uw vertegenwoordiger laten weten dat digitale beveiliging niet alleen voor u als individu belangrijk is, maar dat de belangen van de nationale veiligheid zeker hun interesse zullen wekken.

Zelfs als je niet gelooft dat je een verschil kunt maken, onthoud dat het niet de eerste keer is dat online activisme bovenaan komt te staan.

Bescherm jezelf

Gelukkig ben je niet machteloos tegen deze aanvallen. Door voorzorgsmaatregelen te nemen om uzelf te beschermen in het geval van een datalek of digitale aanval, minimaliseert u uw risico.

  • Houd uw computer en smartphone up-to-date.
  • Beheer uw wachtwoorden veilig met behulp van een wachtwoordbeheerder Hoe wachtwoordmanagers uw wachtwoorden veilig houdenWachtwoorden die moeilijk te kraken zijn, zijn ook moeilijk te onthouden. Wil je veilig zijn? U heeft een wachtwoordbeheerder nodig. Hier leest u hoe ze werken en hoe ze u beschermen. Lees verder .
  • Aanzetten Twee-factorenauthenticatie Wat is tweefactorauthenticatie en waarom u deze moet gebruikenTwee-factor-authenticatie (2FA) is een beveiligingsmethode die twee verschillende manieren vereist om uw identiteit te bewijzen. Het wordt veel gebruikt in het dagelijks leven. Betalen met een creditcard vereist bijvoorbeeld niet alleen de kaart, ... Lees verder .
  • Blijf beschermd met antivirus software De 10 beste gratis antivirussoftwareWelke computer je ook gebruikt, je hebt antivirusbescherming nodig. Hier zijn de beste gratis antivirusprogramma's die u kunt gebruiken. Lees verder .
  • Pas op voor online oplichting en bedreigingen Hoe u zich nu kunt beschermen tegen 3 van de grootste online oplichtingMensen zullen altijd de oplichters mislopen. Drie van de meest verwoestende oplichting van dit moment hebben honderden miljoenen dollars opgeleverd voor cybercriminelen. Wat kun je doen om jezelf te beschermen? Lees verder .
  • Maak regelmatig een back-up van uw bestanden De Windows Backup and Restore GuideRampen gebeuren. Tenzij u bereid bent uw gegevens te verliezen, heeft u een goede Windows-back-uproutine nodig. We laten u zien hoe u back-ups kunt voorbereiden en herstellen. Lees verder .
  • Meld je aan voor datalekmeldingen Zijn gehackte e-mailaccountcontroletools echt of oplichterij?Sommige tools voor e-mailcontrole na de vermeende inbreuk op Google-servers waren niet zo legitiem als de websites die ernaar linken, hadden gehoopt. Lees verder .

Ben je voorbereid op Cyberwar?

Hoewel internet kennis heeft gedemocratiseerd, heeft het ook een nieuw digitaal slagveld gecreëerd. Lage toegangsdrempels betekenen dat deze nieuwe wapens voor iedereen beschikbaar zijn - niet alleen voor natiestaten en rijke organisaties. Misleiding, propaganda en zelfs nep nieuws Wat is nepnieuws en hoe verspreidt het zich zo snel?Nepnieuws plaagt het internet en het ergste is dat de meeste mensen het niet kunnen herkennen als ze het zien. Lees verder zijn wijdverbreid op het internet.

Veel van de eenvoudig te misbruiken kwetsbaarheden die tot een groot aantal cyberaanvallen hebben geleid, kunnen gemakkelijk met investeringen worden verholpen. Kritieke infrastructuur zoals gezondheidszorg, transport, energie en veiligheid zijn te belangrijk om toe te staan om verouderde besturingssystemen te gebruiken, geen veilige back-up van hun gegevens te maken of noodplannen te hebben plaats. Hoewel dat buiten uw controle ligt, kunt u dat wel beveilig uw digitale bestaan Internetbewaking vermijden: de complete gidsInternetsurveillance blijft een hot topic, dus we hebben deze uitgebreide bron gemaakt over waarom het zo belangrijk is, wie er achter zit, of je het volledig kunt vermijden, en meer. Lees verder om de impact van cyberoorlog op u en uw gezin te minimaliseren.

Maak je je zorgen over de gevolgen van een cyberoorlog? Of denk je dat de zorg overdreven is? Wat denk je dat we anders zouden moeten doen? Laat het ons weten in de reacties hieronder!

Afbeeldingscredits: Olivier Le Queinec / Shutterstock

James is MakeUseOf's Buying Guides & Hardware News Editor en freelance schrijver met een passie voor het toegankelijk en veilig maken van technologie voor iedereen. Naast technologie ook geïnteresseerd in gezondheid, reizen, muziek en mentale gezondheid. BEng in Werktuigbouwkunde van de Universiteit van Surrey. Kan ook worden gevonden over het schrijven van chronische ziekten bij PoTS Jots.