• Home
  • Kemi
  • Astronomien
  • Energi
  • Naturen
  • Biologi
  • Fysik
  • Elektronik
  • Anspråk på kredit för cyberattacker

    Upphovsman:CC0 Public Domain

    Beslutet att göra anspråk på kredit för en cyberattack mot en regering eller institution beror på både målen för attacken och angriparens egenskaper, enligt en studie som är medförfattare av en UConn-politivetare som är en av de första som undersöker de frivilliga anspråken på cybersäkerhetsoperationer.

    Typen av angripare – vare sig det är en stat eller en icke-statlig aktör som en terroristgrupp – avgör om krediten begärs för en cyberattack och hur den kommuniceras, enligt studien, "Tänka om sekretess i cyberrymden:The Politics of Voluntary Attribution, " kommande i Journal of Global Security Studies. Medförfattare till studien är Evan Perkoski, biträdande professor i statsvetenskap vid UConn, och Michael Poznansky, biträdande professor i statsvetenskap vid University of Pittsburghs Graduate School of Public Affairs.

    Bland resultaten av studien:

    • Både stater och icke-statliga aktörer står inför liknande beslut under livscykeln för en cyberattack, ändå kan egenskaperna hos var och en få deras strategier att skilja sig åt, "särskilt med optiken för kreditfordringar."
    • Medan den mesta forskningen behandlar cyberoperationer som skild från mer traditionella inslag av statsmakt, stater "kan kanske utnyttja sina cybertillgångar för att uppnå många av samma mål som oftast eftersträvas med konventionella krafter."
    • Beslutet att privat eller offentligt erkänna sponsring av en attack kan ge "avgörande information om både deras motiv och identitet."

    Perkoski säger att vid utvecklingen av studien, en distinktion gjordes mellan cyberbrott och cyberutpressning eftersom "de är till sin natur olika former av cyberoperationer med olika mål i åtanke."

    Han noterar att målet med cyberbrottslighet vanligtvis är personlig eller ekonomisk vinning, som inte följer samma logik som stater som opererar mot andra stater i cyberrymden. I fallet med cyberutpressning, angriparen vill att offret ska veta att något har stulits, som när Nordkorea hackade sig in på Sonys servrar efter släppet av "The Interview, "en film om att mörda sin ledare, Kim Jong Un.

    "De hackade sig in på Sonys servrar, stulit viss information, och sa att vi vill att du ska göra X annars släpper vi den här informationen, " Perkoski säger. "Det var en form av ganska grundläggande utpressning. Det fungerar inte på samma sorts mönster av stat-mot-stat eller icke-stat-mot-stat intervention i cyberrymden. Isåfall, du vill bara kommunicera med personen du har hackat och låta dem veta att du har det här materialet. Det är en annan dynamik än en stat som försöker tvinga en motståndare att ge upp sitt kärnvapenprogram."

    Forskarna började sitt samarbete med att studera cybersäkerhet för flera år sedan medan de båda var stipendiater vid Belfer Center for Science and International Affairs vid Harvards Kennedy School of Government. Perkoski är specialist på politiskt våld och terrorism, medan Poznansky studerar hemliga och hemliga interventioner.

    Perkoski säger att den påstådda ryska inblandningen i det amerikanska presidentvalet 2016 passar in i studiens resultat. Ryska agenter ska ha hackat sig in i den demokratiska nationella kommitténs datorer för att få e-postmeddelanden från Hillary Clinton-kampanjen, och använde sedan troll i sociala medier för att påverka opinionen mot Donald J. Trumps kampanj.

    "Ryssland skulle inte få så många fördelar av att göra anspråk på sin operation, " säger han. "De är inte ute efter att få uppmärksamhet för sitt budskap eller sin sak. De är verkligen ute efter att påverka hur händelser kan utvecklas. Eftersom det är oklart, det gör det svårt för USA att ta en hård ställning mot dem. Du kan alltid spela djävulens advokat och säga att det kanske inte var Ryssland, som president Trump har sagt. Kanske var det någon kille i hans källare som hackade på egen hand. Isåfall, det är vettigt att Ryssland inte vill göra anspråk på kredit, för att begränsa möjlig eskalatorisk dynamik."

    En av utmaningarna med att bekräfta hemlig statligt sponsrad verksamhet är att det kanske bara är möjligt från hemligstämplade dokument. Perkoski säger att forskare fortfarande lär sig viktiga detaljer om historiska händelser med släppandet av hemligstämplade dokument decennier efter att händelserna inträffade, såsom det nyligen publicerade dokumentet angående den kontroversiella amerikanska invasionen av Kuba 1961 vid Grisbukten.

    "När vi tänker på vad som händer med USA och Ryssland, Iran, och Nordkorea och deras cyberoperationer, det kan dröja ytterligare 30 eller 40 år tills vi vet vad som verkligen händer, " han säger.

    Perkoski säger att studien hjälper till att klargöra det faktum att inte alla cyberoperationer i sig är anonyma, och att skådespelare kan göra anspråk på dem, vilket sedan öppnar dörren för att använda cyberverktyg som nästan traditionella instrument för statsmakt. På samma gång, det finns ingen fast förståelse för hur icke-statliga aktörsgrupper verkar i cyberrymden.

    "Vi vet mycket om hur terrorister och upprorsgrupper möts, och vad som upprätthåller dem, men vi har ingen teori om något av det här för en hackande organisation och om de följer samma paradigm eller inte, " Perkoski säger. "Hur besegrar du en militant organisation eller ett hackande kollektiv som Anonymous när de alla är utspridda över hela världen, de verkar i stater som inte har utlämningsavtal med USA, och de kanske till och med verkar i vissa stater som ger dem de facto immunitet? Vi vet, till exempel, att vissa ryska hackare inte får stöd från regeringen, men de tillåter dem att verka fritt eftersom de verkar i Rysslands eget intresse. Det väcker många frågor om att förstå dessa grupper."

    På samma gång, Perkoski säger, eftersom framsteg inom cybersäkerhet förbättrar förmågan för myndigheter och brottsbekämpande myndigheter att spåra hackare, terrorgrupper och militanta organisationer går bort från tekniken.

    "Det fanns en period då statliga myndigheter var ganska effektiva på att använda dessa verktyg till sin fördel och få information. Nu tror jag att du ser militanta grupper svara på det och bli mer lågteknologiska, för att undvika några av dessa svagheter, " säger han. "Titta på hur USA hittade Usama bin Ladin i Pakistan. Det var inte genom hacking eller satellitbilder. Det var genom att spåra en kurir som gick till hans hus och träffade andra killar som skulle åka tillbaka till Afghanistan. Det var mycket traditionell signalunderrättelsetjänst som CIA har använt i 50 till 60 år."


    © Vetenskap https://sv.scienceaq.com