Die NATO Erwägt ‘Petya’ Malware ein Potenzieller Akt des Krieges

Foto: Getty

Am Samstag, den Kevin Scheid, eine Abteilung des Verteidigung-veteran, wurde in Höhe des NATO-cyber-Operationen. Der Termin wäre keine große Neuigkeit, wenn es nicht für die Tatsache, dass er in die Organisation zu einem haarsträubenden Punkt in der Geschichte. Die bösartigen malware ausgelöst NATO zu verkünden, die am Freitag, dass der Angriff wird angenommen, dass die Arbeit von einem staatlichen Akteur und ein potenzieller Akt des Krieges.

Article preview thumbnail

Die Ära des Chaos-Induzierende Ransomware Ist Hier und Es ist Beängstigend wie die Hölle

Die ‘90er-Jahre-cyberpunk-thriller Hacker wird zu oft verwendet, um zu illustrieren, dass die fürchterlichen Zukunft von cyber -…

Lesen Sie mehr

Es gab eine Menge von ruckus wieder im Mai, wenn Donald Trump traf sich mit den Führern der NATO und konnte nicht bestätigen, dass die US-verpflichtet ist, den Artikel 5 des Nordatlantik-Vertrags. Das ist die Klausel in der Vereinbarung, dass die zusagen, die die NATO-Mitglieder zu gegenseitiger Verteidigung. Rechtlich gesehen, wenn Artikel 5 wird ausgelöst durch einen Angriff auf ein Mitglied, die übrigen Mitglieder sind erforderlich, um beitreten möchte. Der NATO-Generalsekretär bestätigte diese Woche, dass eine cyber-operation mit “Konsequenzen vergleichbar mit einem bewaffneten Angriff auslösen kann Artikel 5 des Nordatlantik-Vertrags und Antworten, die möglicherweise mit militärischen Mitteln.” Aber am Freitag die Pressemitteilung betont, dass wir nicht genug wissen über die Herkunft der NotPetya oder die Absichten, die hinter seiner Veröffentlichung in dieser Zeit.

Die NATO-Forscher haben festgestellt, dass die malware “kann mit hoher Wahrscheinlichkeit zugeschrieben werden, um einen staatlichen Akteur,” und wenn ein Volk entschlossen ist, verantwortlich zu sein, “könnte dies eine völkerrechtswidrige Handlung, die möglicherweise geben die gezielte Mitgliedstaaten mehrere Optionen zu reagieren mit Gegenmaßnahmen.” Welche Art von Gegenmaßnahmen? Naja, so ziemlich alles. Unabhängig, der britische Verteidigungsminister in dieser Woche angekündigt, sein Land sei bereit zu reagieren, um cyber-Angriffe “aus einer beliebigen Domäne – Luft -, land -, See-oder cyber.”

Wenn unsere aus den Fugen Gerät der Präsident in den USA starten will, Krieg für die Hölle der es, er ist ziemlich viel hat die macht, das zu tun. Aber die NATO-Funktionen auf strenge Regeln. Tomáš Minárik, ein Forscher an der NATO CCD COE schreibt:

Wenn der Betrieb könnte mit einer Laufenden internationalen bewaffneten Konflikt, dann Recht des bewaffneten Konflikts gelten, zumindest soweit, dass Verletzungen oder materiellen Schaden wurde durch ihn verursacht, und mit Hinblick auf mögliche unmittelbare Teilnahme an Feindseligkeiten von zivilen Hackern, aber bisher gibt es Berichte von weder.

Minárik wird dargelegt, welche rechtfertigen würden voll auf IRL militärischen Konflikt. Das muss nicht zwangsläufig bedeuten, dass die NATO konnte nicht reagieren, in der cyber-Reich, wenn es bestimmt, dass eine Regierung, die verantwortlich war für NotPetya. Er fährt Fort:

Wie wichtig government-Systeme gerichtet wurden, dann bei der operation zurückzuführen ist, zu einem Zustand, diese zählen konnte als eine Verletzung der Souveränität. Folglich könnte eine völkerrechtswidrige Handlung, die möglicherweise geben die gezielte Mitgliedstaaten mehrere Optionen zu reagieren mit Gegenmaßnahmen.

Die NATO weiß nicht, wer ist verantwortlich für NotPetya, und keine Experten erklärten den Angriff auf einen Schauspieler, mit Sicherheit.

Es ist eines der faszinierendsten Stücke von malware, die jemals wreak Verwüstung auf einer großen Skala. Auf den ersten, Leute dachten, es war ransomware, dann war es eher ein Wischer mit einigen ransomware-code. Es ist klar geworden, dass es die EternalBlue und EternalRomance exploits, die gestohlen wurden von der NSA und veröffentlicht von der Hacker-Gruppe, die Shadow-Broker im April. Aber faszinierend, es scheint, dass wer auch immer erstellt NotPetya hatte Zugang zu diesen exploits zwei Wochen, bevor Sie gegeben wurden, an die öffentlichkeit.

Ein weiterer rätselhafter Faktor ist das Motiv für die Freigabe dieser malware, die scheinbar nicht jeder profitieren. Niemand bezahlt wird. Es ist einfach ein wirklich destruktiver Wurm, der sich sperrt Systeme. Es wurde zuerst veröffentlicht in der Ukraine, und das Land security services sind Schuld Russland. Aber die Russen waren die Opfer des Angriffs als gut. Es ist so eine sinnlose und böse Wurm, der die Verbrechen der Gruppe hinter dem ursprünglichen Petya tatsächlich sprang in und geholfen, um opfern zu helfen. Lauri Lindström, ein Forscher an der NATO sagt, “es scheint wahrscheinlich, dass die mehr anspruchsvolle und teure NotPetya Kampagne ist eine Erklärung der macht – eine demonstration der erworbenen störende Fähigkeit und Bereitschaft, es zu benutzen.”

Laut Bloomberg, Angriffe auf die NATO-elektronische Infrastruktur stieg um 60 Prozent im letzten Jahr. Wenn es stimmt, dass ein Staat Akteur ist verantwortlich für NotPetya, es ist möglich, dass die NATO zur Kenntnis zu nehmen und zu reden bis Artikel 5 könnte der Täter zweimal überlegen,. Dann wieder, wenn die verantwortliche Partei bekommt Weg, ohne eine Spur, Sie werden wissen, dass Sie unantastbar.

[CCDCOE über das Security Affairs, Bloomberg]


Date:

by