L’OTAN Envisage de “Petya’ Malware un Potentiel Acte de Guerre

Photo: Getty

Le samedi, Kevin Scheid, un Département de la Défense des anciens combattants, a été placé en charge de l’OTAN, les cyber-opérations. La nomination ne serait pas de grandes nouveautés si ce n’était pas pour le fait qu’il se joindre à l’organisation, à un cheveux de sensibilisation point dans l’histoire. Le cercle vicieux de logiciels malveillants déclenché l’OTAN à annoncer, vendredi, que l’attaque est censé être le travail d’un acteur étatique et est potentiellement un acte de guerre.

Article preview thumbnail

L’Ère du Chaos Induisant Ransomware Est Ici et C’est Effrayant comme l’Enfer

Les années ‘90 thriller cyberpunk Pirates est utilisé trop souvent pour illustrer la peur de l’avenir de la cyber…

Lire plus

Il y avait beaucoup de ruckus retour en Mai, lorsque Donald Trump, ont rencontré les dirigeants de l’OTAN et a omis de confirmer que les etats-unis s’est engagé à l’Article 5 du Traité de l’Atlantique Nord. C’est la clause de l’accord qui oblige les membres de l’OTAN pour la défense mutuelle. Juridiquement parlant, si l’Article 5 est déclenchée par une attaque sur un membre, les autres membres sont tenus de s’affilier à des représailles. Secrétaire Général de l’OTAN a confirmé cette semaine qu’une cyber-opération avec “des conséquences comparables à une attaque armée peut déclencher de l’Article 5 du Traité de l’Atlantique Nord et les réponses peuvent être avec des moyens militaires.” Mais vendredi, le communiqué de presse souligne que nous n’en savons pas assez sur l’origine de NotPetya ou les intentions derrière sa libération en ce moment.

L’OTAN, les chercheurs ont conclu que le malware “peut probablement être attribué à l’état de l’acteur,” et si une nation est déterminée à être responsable, “cela pourrait être un fait internationalement illicite, ce qui pourrait donner l’ciblées unis plusieurs options pour répondre aux contre-mesures.” Quelle sorte de contre-mesures? Eh bien, à peu près n’importe quoi. De manière indépendante, du royaume-UNI, le secrétaire à la défense a annoncé cette semaine que son pays était prêt à répondre aux cyber-attaques “à partir de n’importe quel domaine – air, terre, mer ou de cyber.”

Si notre défaite président dans les états-unis veulent se lancer dans une guerre pour l’enfer de lui, il a assez bien le pouvoir de le faire. Mais l’OTAN fonctions sur des règles strictes. Tomáš Minárik, chercheur à l’OTAN CCD COE écrit:

Si l’opération pourrait être lié à un conflit armé international, alors le droit des conflits armés s’appliquent, au moins dans la mesure où les blessures physiques ou des dommages ont été causés par elle, et en ce qui concerne la participation directe à des hostilités par des civils pirates, mais jusqu’à présent, il ya des rapports de ni.

Minárik est décrivant ce qui justifierait pleinement sur l’IRL conflit militaire. Cela ne veut pas nécessairement dire que l’OTAN ne pouvait pas répondre à la cyber-sphère s’il a déterminé qu’un gouvernement est responsable de la NotPetya. Il continue:

Aussi important de systèmes de gouvernement ont été la cible, puis dans le cas où l’opération est attribué à l’état, cela pourrait compter comme une violation de la souveraineté. Par conséquent, cela pourrait être un fait internationalement illicite, ce qui pourrait donner l’ciblées unis plusieurs options pour répondre aux contre-mesures.

L’OTAN ne sait pas qui est responsable de NotPetya, et pas des experts ont attribué l’attaque à un acteur avec certitude.

C’est l’un des plus fascinants de morceaux de logiciels malveillants jamais faire des ravages sur une grande échelle. Au début, les gens pensaient que c’était ransomware, alors il est plus probable d’être un essuie-glace avec quelques ransomware code. Il est devenu clair qu’il utilise le EternalBlue et EternalRomance exploits qui ont été volés à partir de la NSA et publié par le piratage du groupe de l’Ombre Courtiers en avril. Mais curieusement, il semble que la personne qui a créé NotPetya eu accès à ces exploits deux semaines avant ils ont été donnés au public.

Un autre curieux facteur est le motif pour la libération de ce malware qui ne semble pas profiter à personne. Personne n’est payé. C’est juste un très destructeurs ver qui se verrouille en place des systèmes. Il a d’abord été publié en Ukraine, et que les pays les services de sécurité de blâmer la Russie. Mais les Russes ont été les victimes de l’attaque. C’est inutile et méchant ver que le crime de groupe derrière l’original Petya fait sauté et s’est porté volontaire pour aider les victimes. Lauri Lindström, chercheur à l’OTAN dit, “il semble probable que les plus sophistiqués et coûteux NotPetya campagne est une déclaration de la puissance – une démonstration de l’acquis perturbateur capacité et de la préparation à l’utiliser.”

Selon Bloomberg, les attaques de l’OTAN, de l’infrastructure électronique a augmenté de 60 pour cent l’année dernière. S’il est vrai que l’état de l’acteur est responsable de NotPetya, il est possible que l’OTAN de prendre avis et parler jusqu’à l’Article 5 pourrait faire l’auteur de réfléchir à deux fois. Puis à nouveau, si la partie responsable se retirent sans laisser de trace, ils savent qu’ils sont intouchables.

[CCDCOE via les Affaires de Sécurité, Bloomberg]


Date:

by