HTCinside
Google verfügt über ein sehr fortschrittliches Team von internen Threat Analysis Groups, deren Hauptfunktion darin besteht, das Unternehmen und seine Servicenutzer vor Hacking-Angriffen durch Nationalstaaten zu schützen. Kürzlich wurde in einem Bericht der Gruppe enthüllt, dass die Gruppe allein im Jahr 2019 etwa 40.000 solcher Warnungen herausgegeben hat.
Dies mag alarmierend erscheinen, aber die Realität ist, dass diese Angriffe 2018 25 % mehr waren als 2019, so Toni Gidwani, Security Engineering Manager der Threat Analysis Group. Der Grund für den Rückgang, erklärt Gidwani, könnte in den proaktiven Maßnahmen von Google zur Eindämmung und Unterbrechung von Hackeraktivitäten liegen. „Die Bemühungen der Angreifer wurden verlangsamt und sie gehen bei ihren Versuchen bewusster vor, was bedeutet, dass Angriffe weniger häufig vorkommen, wenn sich die Angreifer anpassen“, sagte Gidwani.
Was an den nationalstaatlichen Hackern anders und interessant ist, ist, dass sie nicht wie die normalen Cyberkriminellen sind. Die Analyse der Gruppe zu den Phishing-Versuchen zeigt, dass der Einstieg in den Iran und Nordkorea darin besteht, sich als Journalisten auszugeben. Dies geschieht über einen bestimmten Zeitraum, die Dauer variiert je nach den zu erreichenden Zielen. Zuerst werden Konten für einen Reporter erstellt, der nicht existiert, oder besser gesagt, wirklich kein Reporter ist. Dadurch werden Desinformationen verbreitet, indem gefälschte Geschichten erstellt werden, die wiederum von seriösen Nachrichtenagenturen veröffentlicht werden. Zweitens baut der gefälschte Journalist über diese Kanäle Beziehungen zu Nachrichtenagenturen und anderen Experten auf, die mit der Regierung verbunden sind und die politischen Details kennen. Diese „Hacks“ basieren auf Vertrauen und die Hacker sind bereit, gemeinsam Jahre zu investieren, um ihre Mission zu erfüllen.
Lesen -Hacker nutzen die Angst vor dem Coronavirus aus, um Benutzer dazu zu bringen, auf schädliche E-Mails zu klicken
Daraus wird wohl ersichtlich, wer einem höheren Risiko ausgesetzt ist als die meisten: die Außenpolitikexperten. Gidwani meint, dass diese Experten allein deshalb häufiger ins Visier genommen werden als die anderen, weil ihre Verbindungen und Recherchen international viel wertvoller sind. Es überrascht daher nicht, dass die Klassifizierung von Advanced Persistent Threat am häufigsten auf nationalstaatliche Gruppen angewendet wird.
Das wichtigste Positive, das daraus gezogen werden kann, ist, dass sich Leute angemeldet haben Erweitertes Schutzprogramm von Google wurden nie angegriffen, obwohl sie ins Visier genommen wurden. Das bedeutet, dass sich ihre Maßnahmen zum Schutz der Nutzer vor dem höchsten Angriffsrisiko auszahlen.
Google adressiert auch Zero-Day-Schwachstellen. Eine Zero-Day-Schwachstelle ist eine Schwachstelle, die denjenigen unbekannt ist oder von denen nicht behoben wird, die an ihrer Eindämmung arbeiten sollten; im Grunde bezieht es sich auf eine neu entdeckte Schwachstelle. Gidwani antwortet auf die Anfrage zur Zero-Day-Schwachstelle an Forbes: „Wenn wir einen Angriff finden, der eine Zero-Day-Schwachstelle ausnutzt, melden wir die Schwachstelle dem Anbieter und geben ihm sieben Tage Zeit, um zu patchen oder eine Empfehlung zu erstellen, oder Wir geben selbst ein Advisory heraus.“
Das nächste Ziel der Gruppe scheinen Angreifer zu sein, die COVID-19 als Köder verwenden, trotz des Ausmaßes an Kummer, den die Pandemie hinterlässt. „Unsere Threat Analyst Group wird weiterhin schlechte Akteure identifizieren und relevante Informationen mit anderen in der Branche teilen. Unser Ziel ist es, das Bewusstsein für diese Probleme zu schärfen, um Sie zu schützen und gegen schlechte Akteure vorzugehen, um zukünftige Angriffe zu verhindern.“ Gidwani wird gesagt.