आज के साइबर युद्ध अध्ययन को समझने के लिए शीत युद्ध स्पायक्रॉफ्ट

आज के साइबर युद्ध अध्ययन को समझने के लिए शीत युद्ध स्पायक्रॉफ्ट
राज्य प्रायोजित हैकर्स रातों को शीत युद्ध जासूस को पढ़ने में खर्च करते हैं जॉन ले कैर जैसे उपन्यासकार यह यकीन है कि रास्ता लगता है क्योंकि उन क्लासिक जासूसी तकनीकों को पश्चिमी लोकतंत्रों के साथ समझौता करने की नवीनतम रणनीति के रूप में पुन: स्थापित किया जा रहा है। रूस के हमले के बारे में हाल ही की रिपोर्टों को एक अमेरिकी कंपनी पर ले लो, जो स्थानीय चुनाव कार्यालयों में मतदान समर्थन और प्रणालियों को प्रदान करता है। इन रिपोर्टों के अनुसार, रूसी-प्रायोजित हैकर ने स्थानीय अधिकारियों को फ़िशिंग ईमेल भेज

राज्य प्रायोजित हैकर्स रातों को शीत युद्ध जासूस को पढ़ने में खर्च करते हैं जॉन ले कैर जैसे उपन्यासकार यह यकीन है कि रास्ता लगता है क्योंकि उन क्लासिक जासूसी तकनीकों को पश्चिमी लोकतंत्रों के साथ समझौता करने की नवीनतम रणनीति के रूप में पुन: स्थापित किया जा रहा है।

रूस के हमले के बारे में हाल ही की रिपोर्टों को एक अमेरिकी कंपनी पर ले लो, जो स्थानीय चुनाव कार्यालयों में मतदान समर्थन और प्रणालियों को प्रदान करता है। इन रिपोर्टों के अनुसार, रूसी-प्रायोजित हैकर ने स्थानीय अधिकारियों को फ़िशिंग ईमेल भेजकर कंपनी प्रणाली में अपना रास्ता बना लिया। उन्हें उम्मीद थी कि वे ईमेल खोलने के लिए काफी भोले थे, जो मतदान के बुनियादी ढांचे में मैलवेयर शुरू कर देंगे।

यह सबसे कमजोर लिंक & rdquo; दृष्टिकोण शीत युद्ध के दौरान केजीबी को कैसे घुसने का प्रयास करता है जैसा कि "लक्ष्य संस्थापन" & rdquo; कमजोर अमेरिकियों के साथ समझौता करने के लिए (कथित तौर पर अमेरिकियों की भर्ती के लिए एक केजीबी प्लेबुक की खबर है जो उनकी रणनीति बताती है।)

इसलिए यदि हम आगे की तरफ देखना चाहते हैं और हमें हैकिंग से सुरक्षित रखना चाहते हैं, तो हमें पीछे की ओर देखना चाहिए कि पुराने स्कूल जासूस-क्राफ्ट को नए- स्कूल साइबर क्राफ्ट। सिद्धांतों में बदलाव नहीं हुआ है। वास्तव में, हम अब अधिक जोखिम वाले हैं कि परिष्कृत एल्गोरिदम, कृत्रिम बुद्धि और अन्य अत्याधुनिक तकनीकों जासूस-क्राफ्ट एक नए, लगभग सुपर-मानव स्तर पर चल रही हैं।

यहां कुछ हद तक समान समानताएं हैं शीत युद्ध और साइबर युद्धों के बीच - और कुछ उपकरण और रणनीतियां जो आप अपना बचाव करने के लिए अपनाने कर सकते हैं।

संबंधित: रूस के यूएस चुनाव हैक्स हम सोचा जितना भी सोचा है

1

पुराने स्कूल जासूस-शिल्प : अच्छे पुराने दिनों में, सीआईए और केजीबी के परिचालकों - जासूस, मॉल और अन्य एजेंटों ने महत्वपूर्ण संगठनों में प्रवेश किया और महत्वपूर्ण जानकारी चुरा ली। चतुर संचालकों ने उन जासूसों को प्रशिक्षित किया, या "परिसंपत्तियों और rdquo;" गुप्त रूप से जाना, अपने लक्ष्य को गुप्त रूप से घुसना और पीछा करने के लिए सबसे आवश्यक जानकारी का आकलन करें।

न्यू-स्कूल साइबर-क्राफ्ट : अभी भी परिसंपत्ति नियंत्रित करने वाले हैंडलर हैं - हम इन संचालकों को कॉल करते हैं; राज्य प्रायोजकों & rdquo; और उनकी परिसंपत्तियां; खतरे के अभिनेता & rdquo; - जिनके मिशन में शासकीय संस्थाओं, एंटरप्राइज डेटाबेस और यहां तक ​​कि महत्वपूर्ण बुनियादी ढांचे जैसे सामरिक लक्ष्यों को शामिल करना शामिल है। सरकार द्वारा किराए पर की गई साइबर उन्मुख सैन्य इकाइयों के साथ-साथ राज्य-प्रायोजित समूह हैकर्स के इन दुर्भावनापूर्ण कठपुतलियों द्वारा नियंत्रित होते हैं।

संबंधित: ट्रम्प और रूस हैक पर वापस यूएस इंटेल चीफ्स पुश

2। हम्ंट - हमारे आधुनिक जासूसों को मॉडलिंग करना।

ओल्ड-स्कूल जासूस-शिल्प : जासूसी 101 ने अपनी सरकार की सूचना के स्रोतों की पहचान करने के लिए जासूसों को सिखाया और आप जितनी जल्दी कह सकते हैं, खाई कोट। & rdquo;

सही समुदाय में एक बार सफलतापूर्वक विसर्जित हो जाने पर, जासूस अक्सर चुप रहें (स्लीपर एजेंट), अपने हाथों से हड़ताल करने के क्रम तक अपना समय बिताने तक। ये एम्बेडेड एजेंट लंबे समय तक अपने संचालक के साथ संचार से बचते हैं ताकि संदेह पैदा न हो। इसके लिए महत्वपूर्ण प्रशिक्षण और & ldquo; बॉर्न & rdquo; जैसे आत्मनिर्भरता - शारीरिक और भावनात्मक दोनों की आवश्यकता होती है।

नई-स्कूल साइबर क्राफ्ट : मानव जासूसों की तरह, आत्मनिर्भर मैलवेयर को संरक्षित रूप से संरक्षित रूप से प्रवेश करने के लिए प्रशिक्षित किया जा सकता है सिस्टम और विशिष्ट जानकारी के लिए खोज जो जासूस के मोडस ऑपरैडी फिट बैठते हैं, जबकि दृश्यावली में सम्मिश्रण - या, इसके विपरीत, & ldquo; सादे दृष्टि में छुपाएं। & rdquo;

पुरानी की जासूसी की तरह आत्मनिर्भर मैलवेयर चाहिए भी अपने आउटबाउंड संचार को अवरुद्ध करने के लिए तैनात सुरक्षा जाल के अच्छी तरह से इंजीनियर वाले दृश्यों को पार करने में सक्षम हो सकते हैं। अधिक आत्मनिर्भर मालवेयर, अधिक सफल। जबकि उनके पुराने-स्कूल मानव समकक्षों की अपनी शराब और कैफीन की सीमाएं थीं, असली लोगों के विपरीत, बॉट्स को कभी भी जल नहीं मिला। और असली जासूसों के पास संचार की एक विशाल भार के बिना फोन कॉल, वार्तालाप, ईमेल और प्रमुख डेटा बैंकों सहित मानव जाति के संदर्भ को स्वचालित रूप से समझने और उन्हें आवश्यक प्रासंगिक डेटा की पहचान करने के लिए आर्टिफिशियल इंटेलिजेंस नहीं था।

हाल ही में डीएनसी हैक्स एक पाठ्यपुस्तक उदाहरण हैं - संवेदनशील ईमेल स्वयं-पर्याप्त मैलवेयर द्वारा बाहरी दुनिया के सामने आये थे जो लगभग एक वर्ष के लिए डीएनसी सर्वरों के अंदर धैर्यपूर्वक लिंजर हुए थे, चुपचाप जानकारी इकट्ठा करते हुए ... सही समय तक।

संबंधित: 2017 का सबसे खराब हैक्स - इतनी दूर

3 डबल एजेंट: ट्रस्ट एक फिसलन चीज है।

ओल्ड-स्कूल जासूस-क्राफ्ट : हैंडलर ने अपने सबसे कुशल एजेंटों को लक्षित-समृद्ध नेटवर्क में भेज दिया, जैसे कि एक खुफिया एजेंसी, जिस पर अंदर प्रवेश किया गया था सबसे अधिक वर्गीकृत जानकारी के लिए और एक डबल एजेंट में फ़्लिप करने के लिए असुरक्षित था। अक्सर वह किसी ऐसे कमजोरी के साथ था जो उन्हें समझौता करने के लिए अतिसंवेदनशील, एक शराब की समस्या, जुआ ऋण आदि इत्यादि की थी। यह शीत युद्ध के दौरान केजीबी और अन्य खुफिया एजेंसियों द्वारा नियोजित एक क्लासिक रणनीति थी।

नया स्कूल साइबर क्राफ्ट : आज की दुनिया में, अंदरूनी सूत्र उनके नियोक्ताओं के खिलाफ हो सकते हैं, जो दोहरे एजेंटों के साइबर समतुल्य बनते हैं। जब आप भीतर से कहर बरतते हैं, तो आप अच्छी तरह से संरक्षित, या यहां तक ​​कि & ldquo; हवा में gapped & rdquo; सिस्टम (इंटरनेट से डिस्कनेक्ट)। एडवर्ड स्नोडेन एक अंदरूनी सूत्र खतरे का सबसे अच्छा उदाहरण है जो एक बहुत ही वास्तविक एक बन गया। बाहरी खतरों पर तय की गई कई कंपनियां खतरों को अनदेखा करती हैं।

नए-स्कूल साइबर क्राफ्ट के विरुद्ध बचाव।

एक जासूस ऑपरेशन के निर्माण में निवेश की तुलना में एक साइबर रेटैक माउंट करने के लिए यह अधिक सस्ती है इससे राष्ट्रों और संगठनों के लिए कम से कम उम्मीद की जाती है कि वे इस नए फैले हुए साइबर युद्ध में शामिल हो जाएं। प्रवेश में अवरोध इतने कम होने के साथ, यह आवश्यक है कि हम नए-स्कूल साइबर-क्राफ्ट से बचाव के लिए हमारी सोच को फिर से इंजीनियर करें। अलग तरीके से सोचने के पांच तरीके यहां हैं:

1 पिछले युग के तरीकों पर वापस लौटें।

ऐसे विधियां हैं जो पुराने लगते हैं लेकिन अन-हैक करने योग्य हैं उदाहरण के लिए, डच सरकार ने घोषणा की है कि वह चुनावों के दौरान साइबर हमलों के भय के बीच अपने मतपत्रों की गिनती करने के लिए वापस हाथ आ रही है। और सुपर-संवेदी बातचीत सबसे अच्छी तरह से संभाला जाती हैं।

संबंधित: बैलट

2 को बाधित करने वाले हैकरों की भयावह क्षमता डेटा एन्क्रिप्शन के उपयोग को बढ़ाएं।

ये विधियां कई वर्षों तक मौजूद हैं, लेकिन आमतौर पर निजी कंप्यूटर और फोन पर इसका उपयोग नहीं किया गया है क्योंकि वे उन्हें धीमा कर देते हैं और अतिरिक्त एकीकरण की आवश्यकता हो सकती है। साइबर धमकियों का खतरा उन आपत्तियों का मुकाबला करता है संस्थानों को उनकी महत्वपूर्ण परिभाषा को चौड़ा करना चाहिए; महत्वपूर्ण बुनियादी सुविधाओं & rdquo; डेटा एन्क्रिप्शन और महत्वपूर्ण राजनीतिक और व्यावसायिक आंकड़ों के पीसी पर डेटा एन्क्रिप्शन शामिल करने के लिए।

3 स्मार्ट एंटी-मैलवेयर।

बहुत ही जटिल इंटेलिजेंस इकाइयां खुफिया संगठनों में घुसपैठ को दूर करती हैं, हमें स्मार्ट विरोधी मैलवेयर सॉफ़्टवेयर की ज़रूरत होती है - ऐसे उपकरण जैसे सॉफ्टवेयर में छुपाए एआई क्षमताओं को सूंघ सकते हैं - जो कि & ldquo; प्रशिक्षित & rdquo; आत्मनिर्भर बॉट्स का शिकार करने के लिए।

संबंधित: चुनाव-वर्ष ईमेल ट्रबलियां व्यापार नेताओं के लिए चेतावनी हैं

4 व्यवहार विश्लेषिकी।

खुफिया एजेंसियों के पास डबल एजेंटों की पहचान करने के लिए आंतरिक उपाय हैं यह समय के लिए नेटवर्क और पहचान व्यवहार विश्लेषण की तैनाती के लिए अंदरूनी सूत्रों (जैसे कर्मचारियों और ठेकेदारों) को अजीब और असंतुलित फैशन में अभिनय करने में सक्षम है। किसी ने अचानक रविवार की रात को फाइलें डाउनलोड करने के लिए दिखाया है जो एक मध्य स्तरीय इंटेलिजेंस एजेंट के बराबर है जो अचानक बीएमडब्ल्यू चला रहा है और एक छुट्टी घर खरीद रहा है।

5 सहयोग

संगठनों को खतरे की जानकारी (टीटीपी) और उनके पीछे खतरे के अभिनेताओं के बारे में ज्ञान का आदान-प्रदान करके सहयोग करना चाहिए ताकि वे सक्रिय रूप से अधिक लक्षित सुरक्षा उपायों को लागू कर सकें।

स्पष्ट और वर्तमान खतरों से खुद को बचाने के लिए, हमें भविष्य में वापस जाओ आज की सुरक्षा रणनीतिकारों को अच्छी तरह से सलाह दी जाती है कि वे अतीत के तरीकों को देखने और अपने पाठों को आज के साइबर-सुरक्षा के लिए एक सुरक्षित कल बनाने के लिए अनुकूलित करें।