NATO Considerando ‘Petya’ Malware un Potenziale Atto di Guerra

Foto: Getty

Sabato, Kevin Scheid, un Dipartimento della Difesa veterano, è stato messo a capo di informatica della NATO per le operazioni. La nomina non sarebbe una grande novità, se non fosse per il fatto che sta unendo l’organizzazione, in un orripilante punto nella storia. Il malware vizioso innescato NATO per annunciare il venerdì che l’attacco è creduto per essere il lavoro di uno stato attore è un potenziale atto di guerra.

Article preview thumbnail

L’Era del Caos che Inducono Ransomware è Qui ed È Spaventoso come l’Inferno

Anni ‘90 cyberpunk thriller Hacker viene utilizzato troppo spesso per illustrare il terribile futuro di cyber…

Leggi di più

C’era un sacco di ruckus in Maggio, quando Donald Trump si è incontrato con i leader della NATO e non è riuscito a confermare che il NOI è impegnato Articolo 5 del Trattato del Nord Atlantico. Che la clausola dell’accordo che impegna i membri della NATO per la difesa reciproca. Legalmente parlando, se l’Articolo 5 è innescato da un attacco contro uno stato membro, gli altri membri sono tenuti ad iscriversi in rappresaglia. Il Segretario Generale della NATO ha confermato questa settimana che un cyber operazione con “conseguenze paragonabili a un attacco armato può innescare Articolo 5 del Trattato Nord Atlantico, e le risposte possono essere con mezzi militari.” Ma venerdì comunicato stampa sottolinea che non si sa abbastanza circa l’origine di NotPetya o le intenzioni dietro la sua uscita in questo momento.

NATO ricercatori hanno concluso che il malware “può probabilmente essere attribuita a uno stato attore,” e se una nazione è determinata a essere responsabile, “questo potrebbe essere un a livello internazionale, atto illecito, il che potrebbe dare mirati stati diverse opzioni per rispondere con contromisure.” Che tipo di contromisure? Beh, praticamente nulla. In modo indipendente, il regno UNITO, il segretario alla difesa ha annunciato questa settimana che il suo paese era pronto a rispondere agli attacchi informatici “da qualsiasi dominio dell’aria, di terra, di mare o di cyber.”

Se il nostro scardinato il presidente della CI vogliono iniziare una guerra per il gusto di farlo, lui praticamente ha il potere di farlo. Ma la NATO funzioni di norme rigorose. Tomáš Minárik, un ricercatore presso la NATO CCD COE scrive:

Se l’operazione può essere collegato con un in corso conflitti armati internazionali, poi diritto dei conflitti armati si potrebbe applicare, almeno nella misura in cui la lesione fisica o danno è stato causato da esso, e, con riferimento alla possibile partecipazione diretta alle ostilità civile hacker, ma finora non ci sono rapporti di nessuno.

Minárik è delineando quello che vorresti giustificare completo su IRL conflitto militare. Che non, necessariamente, significa che la NATO non poteva rispondere in cyber-realm, se è stabilito che un governo responsabile NotPetya. Egli continua:

Importanti i sistemi di governo sono stati presi di mira, quindi nel caso in cui l’operazione è attribuita a uno stato, questo potrà essere considerato come una violazione della sovranità. Di conseguenza, questo potrebbe essere un a livello internazionale, atto illecito, il che potrebbe dare mirati stati diverse opzioni per rispondere con contromisure.

La NATO non sa chi è responsabile per la NotPetya, e non gli esperti hanno attribuito l’attacco a un attore con certezza.

È una delle più affascinanti pezzi di malware mai devastare su larga scala. In un primo momento, la gente pensava che fosse ransomware, allora è più probabile che sia un tergicristallo con alcuni ransomware codice. È diventato chiaro che utilizza il EternalBlue e EternalRomance exploit che sono state prese dalla NSA e realizzato dal gruppo di hacker Shadow Broker nel mese di aprile. Ma curiosamente, sembra che chi ha creato NotPetya avuto accesso a tali exploit di due settimane prima erano al pubblico.

Un altro sconcertante fattore è il motivo per il rilascio di questo malware che non sembrano giovare a nessuno. Nessuno è pagato. E ‘ proprio un worm distruttivo che si blocca sistemi. E ‘ stato rilasciato per la prima volta in Ucraina, e che il paese, i servizi di sicurezza sono incolpare la Russia. Ma i Russi erano le vittime dell’attacco. E ‘ un inutile e brutto verme che il reato gruppo dietro l’originale Petya in realtà saltato e si è offerto volontario per aiutare le vittime. Lauri Lindström, un ricercatore presso la NATO, dice, “è probabile che il più sofisticato e costoso NotPetya campagna è una dichiarazione di potenza – una dimostrazione di acquisito dirompente capacità e la disponibilità a usare”.

Secondo Bloomberg, gli attacchi della NATO infrastruttura elettronica è aumentato del 60% dello scorso anno. Se è vero che uno stato attore è responsabile per NotPetya, è possibile che la NATO a notarlo e a parlare fino all’Articolo 5, potrebbe fare l’autore pensa due volte. Poi di nuovo, se il responsabile viene via senza lasciare traccia, sapranno che sono intoccabili.

[CCDCOE via gli Affari di Sicurezza, Bloomberg]


Date:

by