Еден од најголемите предизвици за атрибуцијата е утврдување кој всушност стои зад сајбер нападот / Photo: TRT BALKAN

Сајбер војувањето има потенцијал да уништи критична инфраструктура во реалниот свет, да предизвика крах на електрични и водоводни мрежи, снабдување со гас, да ги парализира медицинските системи и да ги помрачи комункациите. Засега се изведени неколку посериозни сајбер воинствени напади, но брзиот развој на технологијата остава простор за сомнеж дека вистинските сајбер средства се „заспани“, длабоко навлезени во противничката инфраструктура и било која од страните може во секое време да ги активира.

Непредвидливоста на поврзани но, неконтролирани сајбер групи може да предизвика сериозен конфликт. За начинот на кој се детектираат сајбер нападите, кој стои зад нив, како се развиваат и спроведуваат, разговаравме со Александар Миленковски, Истражувач на малициозни активности во сајбер просторот, со фокус на сајбер шпионажа од Sentinel One.

„Имаме сајбер шпионажа, каде примарната цел е прибирање на доверливи информации, документи и сл. Потоа имаме сајбер криминал, чија главна цел е придобивање на финансиски ресурси. Во оваа категорија спаѓа така наречените рансомвер напади, каде актерите најчесто енкриптираат податоци на одредена нападната организација и потоа бараат финансиски надоместок за нивно декриптирање. И потоа имаме хактивизам, каде главната цел е придобивање на јавно внимание во однос на тековни геополитички случувања“, објаснува Миленковски.

Еден од најголемите предизвици за атрибуцијата е утврдување кој всушност стои зад сајбер нападот, па така и покрај анализата на достапните докази, сајбер групите често знаат да ги маскираат своите постапки или да користат методи и алатки на други групи, оттргнувајќи го сомнежот од нив.

„Начинот на детекција варира во зависност од кој тип на податоци или ние уште ги викаме артефакти имаат пристап организациите кои мониторираат напади и се бават со таа тематика. Овие податоци вклучуваат мрежен или интернет сообраќај или други мрежни артефакти, веб домени, електронска пошта која често се користи за првичен влез во одредена таргетирана организација, тоа се така наречени фишинг напади, IP или интернет адреси и така натаму. И потоа имаме артефакти на компјутерско или системско ниво и системски активности, на пример, создавање на одреден фајл, бришење на одреден фајл, реконфигурирање на системи и слично“, појаснува Миленковски.

За да се направи класификација на најчестите видови и форми на сајбер војување е многу тешко, но општиот консензус подразбира неколку генерални видови на сајбер активности во поширока форма со тоа што линиите кои нив ги делат понекогаш се испреплетуваат.

„Многу актери во сајбер доменот користат и најразлични методи за да оневозможат атрибуција, па дури има случаи да фалсификуваат артефакти за да личат на други актери спонзорирани од други држави, со цел да пренасочат атрибуција. Сите овие работи, што ги спомнав, значително го отежнуваат проследувањето на евентуални договори во сајбер доменот“, вели тој.

Како еден од примерите на кои и тој има работено анализи се нападите од страна на групи поврзани со Русија против веб-страни кои ја поддржуваат Украина Тоа се тие т.н Denial of Service или DDoS напади.

„Потоа истите групи јавно преземаат одговорност за нападите и акцентираат дека погодените страни се ранливи на нивните напади. Тоа во некој послободен жаргон би се нарекол еден тип на „шејминг“ или посрамотување за нивната слаба сајбер заштита и ранливост“, појаснува Миленковски.

Миленковски кој работи на разоткривање на сторителите на сајбер упади, посочува дека последиците од ваков вид војување може да бидат далекусежни и со големи штети во „реалниот“ свет.

„Овие типови на активности се често поврзани помеѓу себе и ја градат општата сцена на сајбер активности. Последиците од нив, степенот на нивната опасност зависи од повеќе фактори од типот на организацијата која е таргетирана, во кој временски период, каков тип на податоците се украдени и слично“, вели тој.

Игра на мачка и глушец

Брзиот развој на средствата за сајбер напади, искористувањето на слабостите на системите и развиената мрежа на хакерски групи ја подигнува свесноста за преземање поголема заштита која секогаш почнува со поединецот, кој всушност е и најранлива точка во целиот систем.

„Морам да кажам дека моментално сме во постојана игра на мачка и глушец, со оглед на тоа што многу од техничките и технолошките капацитети кои ние ги поседуваме, како одбранбена индустрија, ги поседуваат и малициозните актери кои спроведуваат напади. Ситуацијата е таква од појавата на безбедносни закани во сајбер просторот и се сомневам дека ќе остане така и во догледно време и во иднина. Меѓутоа и покрај тоа, сепак, мора постојано да се работи за да се одржи чекор во оваа игра, затоа што алтернативата би била прилично поразителна за безбедността во сајбер доменот“, прецизира Миленковски.

Лична сајбер хигиена подразбира претпазливост при отварање на сомнителни фајлови, испратени од неверификувани извори, посетување на сомнителни веб-страни и едукацијата е многу битна.

Сајбер заканата некои експерти ја изедначуваат со нуклеарната закана во смисла на употреба на ново, моќно оружје во рацете на светските велесили. Затоа се поактуелна е дебатата за ограничување на сајбер оружјето во меѓународна правна рамка и директни договори меѓу големите сили.

„Досега имало обиди, барем билатерални обиди, би рекол да постигнување на некакви договори или поточно ветување за прекин на сајберактивности помеѓу држави, на пример доколку не се лажам во 2015-та САД и Кина има некакви такви разговори. Меѓутоа, за разлика од конвенционалниот свет проблемот во сајбер просторот е во доследноста во спроведување на тие договори, би рекол, и докажувањето со апсолутна сигурност дека одредена странка извршила напад“, заклучува Миленковски.

TRT Balkan
Популарни