Video: Awas Malware Berbahaya Di Android : Cara Mengetahui Aplikasi Mengandung Malware (Desember 2024)
Guru keamanan Mikko Hypponen keluar dari RSA Conference awal tahun ini untuk memprotes fakta bahwa cacat dalam algoritma enkripsi RSA membuat NSA membobol file yang dienkripsi. Entah mereka melakukannya dengan sengaja, atau itu kecelakaan. Jahat, atau tidak kompeten? Itu buruk. Pada konferensi Black Hat 2014 di Las Vegas, Hypponen memperluas apa yang bisa kita harapkan ketika pemerintah masuk ke bisnis penulisan malware.
Hypponen memimpin dengan pelajaran sejarah kecil. "Itu kesalahpahaman umum, " katanya, "bahwa jika sebuah perusahaan diretas dengan cukup buruk, mereka akan bangkrut. Tetapi tidak demikian. Sebagian besar organisasi pulih dengan cepat. Pikirkan tentang pelanggaran PSN Sony." Dia kemudian menunjukkan satu pengecualian penting. Pada 2011, perusahaan Belanda Diginotar dilanggar oleh penyerang luar yang menggunakan sistem pembuatan sertifikat perusahaan untuk menghasilkan sertifikat palsu untuk Google, Mozilla, Microsoft, Twitter, dan banyak lagi.
"Serangan ini digunakan oleh pemerintah Iran untuk memantau dan menemukan pembangkang di negara mereka sendiri, " kata Hypponen. "Serangan seperti ini bisa dilakukan jika Anda mengontrol seluruh jaringan negara Anda. Diginotar tidak melipat karena mereka diretas; mereka melipat karena mereka tidak memberi tahu siapa pun. Ketika itu keluar, mereka kehilangan kepercayaan, dan sebagai sertifikat kepercayaan penjual adalah apa yang mereka jual."
Perubahan Terbaru
"Pikirkan musuh-musuh industri keamanan selama 20 tahun terakhir, " kata Hypponen. "Itu hanya anak-anak, penggemar melakukan serangan karena mereka bisa. Lalu 15 tahun yang lalu, geng kriminal profesional masuk ke bisnis. Aktivitas malware pemerintah hanya bersama kami sedikit lebih dari sepuluh tahun."
"Belum lama ini, gagasan bahwa pemerintah barat yang demokratis akan terlibat aktif dalam hal ini akan terdengar konyol, " lanjut Hypponen. "Gagasan sistem backdooring pemerintah barat yang demokratis untuk memata-matai pemerintahan demokratis lainnya? Tapi di situlah kita berada."
Hypponen membandingkan peningkatan penciptaan malware yang disponsori pemerintah saat ini dengan perlombaan senjata nuklir lama. Dia menunjukkan bahwa tidak ada masalah atribusi ketika satu negara menjatuhkan nuklir di negara lain. Kekuatan senjata nuklir ada dalam pencegahan, bukan dalam penggunaan aktual. "Lengan" siber benar-benar berbeda.
Pemerintah Anda Dapat Menginfeksi Anda
Hypponen menguraikan lima tujuan yang mungkin dipertimbangkan pemerintah untuk pembuatan malware: penegakan hukum, spionase (di negara lain), pengawasan (terhadap warga negara mereka sendiri), sabotase, dan perang yang sebenarnya. "Negara saya sendiri, Finlandia, menjadikannya sah pada Januari ini bagi polisi untuk menginfeksi Anda dengan malware jika Anda dicurigai melakukan kejahatan serius, " kata Hypponen. "Jika alat seperti ini digunakan, kita harus berdiskusi. Kejahatan apa yang cukup buruk? Saya ingin melihat statistik: tahun lalu kami menginfeksi banyak warga, banyak yang bersalah, banyak yang tidak." Dia kemudian menyarankan bahwa jika penegak hukum menginfeksi Anda dan Anda tidak bersalah, mereka harus mengakui. "Aku ingin mereka mengatakan mereka menyesal, " tambahnya. "Itu akan adil."
Presentasi lengkap menjadi sangat detail tentang sejumlah serangan malware yang disponsori pemerintah. Anda bisa membacanya di sini. Hypponen ditutup dengan poin serius. Menurut konvensi Jenewa, definisi target militer yang sah meliputi "objek-objek yang berdasarkan sifatnya, lokasi, tujuan atau penggunaannya memberikan kontribusi yang efektif untuk aksi militer dan yang penghancuran total, sebagian atau sebagian, penangkapan atau netralisasi, dalam keadaan yang berkuasa waktu, menawarkan keuntungan militer yang pasti. " "Itu kita, " kata Hypponen. "Dalam perang, perusahaan antivirus adalah target yang sah."