シェア

Cyber​​espionage、再び弱点はエンド ユーザーです

オッキオネロ兄弟 XNUMX 人がコンピュータ システム違反で逮捕された後、コンピュータ セキュリティ チェーンの弱点は何なのか、違反や盗聴から身を​​守るのに最適なツールは何なのかという疑問が再び生じています。 防御システムがどれほど洗練されているとしても、本当の問題は、デジタル セキュリティも含む基本的な IT 文化の一般的な拒否によって表されます。

Cyber​​espionage、再び弱点はエンド ユーザーです

ニュースで報じられたように、5年2017月XNUMX日、ローマ裁判所はジュリオ・オッキオネロと原子力技術者のフランチェスカ・マリア・オッキオネロとその妹に対して予防監護命令を出し、ロンドン在住でローマに本籍を置いた。 二人の兄弟は逮捕され、起訴された コンピュータシステムへの不正アクセス IT およびテレマティック通信の悪化かつ違法な傍受。

動機は未だに明らかになっていないが、XNUMX人の履歴書を読むと、不正行為の最終目的は単純に次のようなものだったと考えられる。 情報を活用する 金融界だけでなく、政治や行政の主要人物の電子メール アカウントの侵害によって機密情報が傍受されることもあります。 当然のことながら、彼らが設立した会社は、 ウエストランズ証券~の分野で働いた投資銀行、当初は金融および銀行コンサルティングのための定量的ツールの開発に専念し、その後プライベートエクイティおよび資産管理セクターのプロジェクトのキュレーターを務めました。

しかし、彼らはどうやってイタリアの経済や政治で重要な役割を果たしている重要人物のメールボックス、コンピュータネットワーク、物理コンピュータを侵害し、マッテオ・レンツィ首相が使用しているデバイスのアカウントを手に入れようとまでしたのでしょう。 ECB総裁マリオ・ドラギとマリオ・モンティ元首相による? 奇妙に思えるかもしれませんが、この攻撃は最もありふれたデジタル ウイルス感染システムの XNUMX つを使用して行われました。 コンピュータウイルス。 理解できないコードを備えた高度なアルゴリズムではなく、被害者の助けがなければまったく無害な自家製の悪意のあるソフトウェアです。

オッキオネロ氏は自分のことを「マルウェア」と呼んでいた 目のピラミッド フリーメーソンのピラミッドと摂理の目への明確な言及が含​​まれています(ジュリオはイタリアのグランド・オリエントのロッジの会員でした)。 このウイルスは電子メールの添付ファイルとして送信され、単純なウイルスとして偽装されました。 ソーシャルエンジニアリング そのため、受信者はそれが無害なファイル、せいぜいテキスト文書であると信じ込ませられましたが、その代わりに、ファイルの作成の基礎を築くことができるプログラムがファイル内に隠されていました。 ボットネット、または違反の実際の被害者に対する攻撃を開始するゾンビ コンピューターのネットワーク。

一方で、巧妙に仕組まれた侵入が間接的であることは不思議ではなく、銀行強盗や爆破事件と類似しているだけです。 通常、犯罪者はまず車やトラックを盗んでから、強盗やテロ攻撃に進むことを好みます。 そこでオッキオネロは次のことに集中しました。 チェーン内の弱いリンク コンピュータセキュリティの脆弱性、つまり貧弱なコンピュータ文化を持つ平均的で無気力なユーザーを攻撃し、その後ネットワーク管理者を攻撃してその特権を悪用し、最終的に指定された被害者を攻撃します。

私はそう言わなければなりません 数値 本当に影響を受けた被験者のうち、 サイズ変更された。 実際、条例の 46 ページには「次のリスト」という話があります。 18.327 ユニークなユーザー名」ですが、 ソロ1.793 これらは「パスワード付き」です。 それ以外の場合はすべて、「感染の試みは多かれ少なかれ成功しました」ということになります。 したがって、実際にすべてのアカウントがハッキングされたとは言えません。 パスワードが一致するものであっても、単に「最も可能性の高い推測」である可能性がありますが、必ずしも「正しい組み合わせ」であるとは限りません。 または、特にアカウント所有者が二段階認証 アクセスデバイスの追跡と識別を行います。

確かなことは、マルウェアは一度感染すると、電子メール アカウントの侵害以上のことを可能にするということです。なぜなら、少なくともインターネットと同じくらい古いメカニズムを通じて、マルウェアは RATモード、またはコードの一部が被害者のコンピュータ (ウイルス) 上に存在し、「」として機能する「リモート管理ツール」 」、もう XNUMX つはそのマシンの制御に興味があり、「」として動作する人の手に渡ります。クライアント”。 このようにして、「」をインストールすることも可能です。キーロガーこれは、すべてのマウス操作、キーボードのキーストローク、システムアクティビティ、およびスクリーンショット (モニター画面の画像) を、「ブロックヘッド」として選択された特定のアカウントに送信するシステムです。 そして、オッキオネロは、同様の活動に何度か再利用するという間違いを犯したにもかかわらず、この種のアカウントを多数作成していました(いわゆる「P4」の捜査への関与を参照)。

しかし、それでは、感染の拡大を許し、その結果として汚れ仕事を実行し、オッキオネロをビジネスとの急速なつながりから守るボットネットの作成を可能にした脆弱なリンクは誰だったのでしょうか? たとえば、そのうちの XNUMX つは誰かのメールボックスでした 法律事務所、ウイルス対策やスパム対策などのセキュリティ対策によって保護されていますが、ソーシャル エンジニアリング技術や「泥棒」(ユーザーがデバイスに採用している最小限の保護手段の悪用)。

しかし幸いなことに、法律事務所から送信された電子メールは、当時、法律事務所のコンピュータ システムへの感染を目的としていたものでした。ENAV の注意、反省、細心の注意と衝突しました。 警備員 電子メールの添付ファイルを閲覧してダウンロードする代わりに、技術分析のためにそれを IT セキュリティ会社に都合良く送信したのと同じエンティティです。 つまり、この問題全体は、通常「」として分類される迷惑メール メッセージの XNUMX つによって明らかになりました。スパム」とメッセージを読み続けます。

この事件 (実際にはまだ未解決) には何が残っているのでしょうか? 本物は何ですか 防御 これらに陥らないために実行できること トラップ? 後 以前ヤフーで、それが文化的な問題であることを確認しました。 私たちは、データや機密情報を保護するための日常的なツールとして情報テクノロジーを重視する必要があります。 サイバーセキュリティ対策をあたかも家の鍵やATMの暗証番号に匹敵しないものであるかのように扱うという怠慢は、もはや許されません。 今日、コンピューターはこれまで以上に私たちの生活の一部となっており、私たちはそのメカニズムやロジックを理解する謙虚さを持たなければなりません。なぜなら、それは人間のロジックと同じであり、依然として人間がコンピューターを作成しているからでもあります。

逆説的ですが、情報技術の進化がその下にあるものを隠す方向に進むのであれば、あるいは情報技術の仕組みがどのように機能するかを知り、理解するための選択の可能性を常に与えてくれるわけではないのであれば、私たちはその進化を拒否しなければなりません。 進歩から生まれたアイデアのように見えるかもしれないが、もはや立ち止まる必要がないと錯覚し、自由と知識を放棄することに他ならない、家電としてのコンピュータというアイデアを拒否する必要があります。コンピュータやコンピュータ ネットワークなどの複雑なツールを使用する前に、指示を読み、集中して学習してください。

レビュー