HTCinside


Google bekræfter 40.000 nationalstaters cyberangreb

Google har et meget avanceret team af in-house Threat Analysis Group, hvis primære funktion er at beskytte virksomheden og dens servicebrugere mod hackingangreb fra nationalstater. Det er for nylig blevet afsløret i en rapport fra koncernen, at koncernen alene i 2019 har udgivet omkring 40.000 sådanne advarsler.

Dette kan virke alarmerende, men virkeligheden er, at i 2018 var disse angreb 25 % flere end hvad der rapporteres i 2019, ifølge Threat Analysis Groups sikkerhedsingeniørchef, Toni Gidwani. Årsagen til reduktionen, forklarer Gidwani, kan skyldes Googles proaktive foranstaltninger til at bremse og forstyrre hackingaktiviteter. 'Angribernes indsats er blevet bremset, og de er mere bevidste i deres forsøg, hvilket betyder, at forsøg sker sjældnere, efterhånden som angriberne tilpasser sig,' sagde Gidwani.

Det anderledes og interessante ved nationalstatshackere er, at de ikke er som de normale cyberkriminelle. Gruppens analyse af phishing-forsøgene viser, at for Iran og Nordkorea er vejen ind ved at efterligne journalister. Dette gøres over en periode, varigheden varierer afhængigt af de mål, der skal nås. For det første oprettes der konti for en reporter, der ikke eksisterer, eller rettere sagt ikke er en reporter. Herigennem spredes desinformation ved at skabe falske historier, som igen udgives af legitime nyhedsmedier. For det andet etablerer den falske journo via disse kanaler relationer til nyhedsmedier og andre eksperter, der er forbundet med regeringen og kender de politiske detaljer. Disse 'hacks' er baseret på tillid, og hackerne er klar til at investere år sammen for at opfylde deres mission.

Læs -Hackere udnytter frygten for Coronavirus til at narre brugere til at klikke på ondsindede e-mails

Heraf fremgår det nok, hvem der har en højere risiko end de fleste: de udenrigspolitiske eksperter. Gidwani mener, at disse eksperter er målrettet oftere end de andre, udelukkende fordi deres forbindelser og forskning er meget mere værdifuld internationalt. Det kommer da ikke som nogen overraskelse, at klassificeringen af ​​Advanced Persistent Threat oftest anvendes på nationalstatsgrupper.

Det store positive, der kan tages ud af dette, er, at folk, der har tilmeldt sig Googles program for avanceret beskyttelse er aldrig blevet angrebet, selvom de er blevet angrebet. Det betyder, at deres foranstaltninger til at beskytte sine brugere mod den højeste risiko for angreb betaler sig.

Google adresserer også zero-day sårbarheder. En nul-dages sårbarhed er en sårbarhed, som er ukendt for eller forbliver uadresseret af dem, der burde arbejde på at afbøde den; dybest set refererer det til en nyligt opdaget sårbarhed. Gidwani, der svarede på forespørgslen om nul-dages sårbarhed til Forbes, siger: 'Når vi finder et angreb, der udnytter en nul-dages sårbarhed, rapporterer vi sårbarheden til leverandøren og giver dem syv dage til at patche eller producere en meddelelse, eller vi udgiver selv en rådgivning.'

Det næste mål for gruppen ser ud til at være angribere, der bruger COVID-19 som lokkemad, på trods af omfanget af hjertesorg, som pandemien efterlader i sit kølvand. “Vores trusselsanalytikergruppe vil fortsætte med at identificere dårlige aktører og dele relevant information med andre i branchen. Vores mål er at skabe opmærksomhed om disse problemer for at beskytte dig og bekæmpe dårlige aktører for at forhindre fremtidige angreb.' Gidwani er noteret at sige.