“在Cdccoe距离Cdccoe的归因于80公里的归因于此,这是塔林的北约卓越卓越中心。您应该访问,“F-Secure的首席研究官员Mikko Hypponen说,突出了凉爽,学习中立的空气,因为他在我认为必须是爱沙尼亚的一般方向。
这是赫尔辛基海上的一个明亮而壮大的10月下午,并且我们讨论了归因于网络威胁的问题,网络武器的出现以及国家各州的开放网络战争的可能性,据我所知,鉴于最近他的国家的历史,理想地放置了利用中性眼睛评估国际地缘政治的忧者。
很容易理解为什么芬兰人有充分的理由是中立的。他们从俄罗斯赢得了完全独立的只有100多年前的独立性 - 显着鉴于他们的位置 - 留下冷战,散步为美国人,苏联人面临着外面的欧洲。芬兰从未加入北约,并在20世纪90年代之前没有进入欧盟。
但是,在我们会议前几天,一群国家,包括芬兰在内的国家聚集在一起,将他们的名字提交关于在网络领域推进负责任国家行为的联合声明中,这是我们谈论这一主题的主题在爱沙尼亚。但要开始,Hypponen表示,他并不相信联合国宣言将有助于解决国家国家级袭击问题。
“当你谈论战斗犯罪时,它只是有效,”他说。“我们应该期待,我们必须期待,当我们对抗网络犯罪时,我们必须期待国际合作,但在网络间谍活动中,各国之间的许多合作将是愚蠢的,因为每个人都已经这样做了。
“当每个人在做这件事时,你如何同意国际来限制这些类型的东西,不想被抓住?”
Hypponen补充说:“只要这些联合声明和协议进一步帮助我们共同努力打击犯罪团伙并让他们落后于酒吧,这是有用的,我们应该这样做。我们不应该呼吸我们的国际合作,至少尚未。“
“在谈到网络间谍时,希望各国之间的合作才会愚蠢”
Mikko Hypponen,F-Secure
那么,如何改变如何对网络武器治理的国际合作成为现实?需要发生什么?可能是一个可怕的事件,说出一个州的电网造成质量恐慌甚至死亡的抽取,否则可能只是50年前与核武器开始的充分时间,我们来了感官?
意志可能不是那里 - 但这项技术肯定是。“杀死日期,”Hypponen说。“当您创建网络武器时,它不需要永远工作。如果它会持续六个月或12个月或16个月或其他任何地方,你将会有一个杀戮日期,两年后,如果有人受到它的感染,那么没有什么会发生。它非常容易。没有理由不去,我们很容易同意如果你使用进攻网络力量,很好,但在那里杀死日期,所以它不会漂浮。
“或者您可以制定尝试限制网络武器流入犯罪分子的手中的机制,如有效载荷加密或归因。就像在现实世界中一样,战场士兵需要携带旗帜。如果我为芬兰而战,我在制服上携带芬兰国旗。“
以同样的方式,Hypponen建议,政府恶意软件可以有一些公钥系统,可用于识别一块恶意软件的所有者 - Cdccoe本身正在感兴趣的东西。
对于网络武器的未来法律治理框架的形式将遵循网络武器和传统武器之间的关键差异 - 一旦你的敌人知道你有一个网络武器,它的力量就会消失,而传统武器的力量增加。
“如果你使用战斗机射击垃圾在别人身上,他们就不能使用它来构建自己的战斗机,”雷帕顿说。“但如果你使用网络攻击来攻击别人,他们会发现它,他们现在可以逆转你的武器,他们可以看到发生了什么。
“所以,这是一个不同的场景,很难看出它将如何发挥作用。但是我们在这个军备竞赛的开始,我相信最终我们将进入关于参与规则的讨论,以及如何与剥削以及网络战或网络裁军法则,所有这些讨论所做的所有这些讨论核武器。”
但目前,网络武器仍然笼罩在神秘之中。目前,已知的景观包括英国,美国和五只眼睛盟友,随着以色列的增加,可能是其他一些先进状态,而不是中国的四大态度高级持续威胁(APT)演员,伊朗,北方韩国和俄罗斯。除此之外,我们真的不知道谁有网络武器,如果他们使用它们,或者他们做的时候。
“越南的进攻网络能力是什么?阿根廷的进攻网络能力是什么?我们没有Clue,“Hypponen说。“他们最有可能有一些东西,但是因为他们没有展示它,而且因为我们没有办法找出,我们只是猜测。这意味着大多数国家,实际上都是所有国家都没有威慑这些武器。
“那是有问题的,因为就像真实世界武器一样,网络武器生锈。它们有一个有限的窗口,在此期间必须使用它们,如果在该窗口期间不使用它们,它们将过期,并不会再次工作。假设您针对Windows 10漏洞。Windows 10将永远不会在那里,就像五年的时间一样,我们不再运行它,或者有人发现你的错误并修复它。“
Hypponen表示,这导致更多问题,因为它意味着情报机构和军事机构正在向工具中倾向于努力为其产生投资回报(ROI)的工具。
荔枝是在痛苦中指出,这并不意味着美国或俄罗斯将开始一场战争只是为了让他们的网络武器出现一些使用,但他建议在政府组织内有可能进入他们的人民的意思变得激动人心纯粹是因为阈值降低了。这会放大威胁供应链泄漏的危险。
泄漏是网络武器变得非常危险的地方,它已经发生在Wandacry兰库沃版爆发的形式 - 近年来最高调的网络安全事件之一。
据称美国国家安全局(NSA)开发了卫生依赖的EterEnalblue Microsoft开发者,它将其保存在包装之下,并将其迅速损失对其阴影经纪人黑客集团的控制。
它最终被国家州行动家对美国公民和公司使用,并涉及NHS的抵押损害。
“这是一个关键的问题,当一个智力机构在一般的软件中发现漏洞,如我们所有人都使用的操作系统 - 我们究竟希望他们能与它有什么关系?” Hypponen说。
“基本上,我们有两种选择。选择第一,告诉供应商:通过修补漏洞来保护自己的人,以便人们不能使用洞来破解您的公民。或者选项二,不要告诉供应商:武装利用爆炸物并用它来违反坏人。
“今天我们看到智慧机构都在做两者。我没有做出关于什么是正确的事情,我只是注意到如果你不告诉供应商,那么你最终会失去利润,好吧,这是噩梦场景。“
由于Hypponen指出,可能存在其他攻击 - 他显然花了一些时间考虑他们如何工作。“如果我部署了政府攻击,无论是破坏,还是智力收集目的,我肯定会让它看起来像是一个研磨的银行银行木匠或一个主要的记录器或通常被罪犯使用的东西,“ 他说。
“你可以想象在政府组织内部检测到违规时,每个人都在圈子中运行,”谁是攻击我们的谁?哦,这只是一个银行场合木马。掌握。我们担心了一会儿'。“
Hypponen的结论:“如果某些东西似乎具有您通常在企业恶意软件中找到的功能,那将是无害的。我认为我们在多年来看来的一些大案件是完全可能的,似乎有一个金融动机,这可能只是覆盖故事。“
版权及免责声明:凡本网所属版权作品,转载时须获得授权并注明来源“科技金融网”,违者本网将保留追究其相关法律责任的权力。凡转载文章,不代表本网观点和立场,如有侵权,请联系我们删除。