HTCinside
Google разполага с много напреднал екип от вътрешна група за анализ на заплахи, чиято основна функция е да защитава компанията и нейните потребители на услуги от хакерски атаки от национални държави. Наскоро беше разкрито в доклад на Групата, че само през 2019 г. Групата е пуснала около 40 000 такива предупреждения.
Това може да изглежда тревожно, но реалността е, че през 2018 г. тези атаки са били с 25% повече от това, което се съобщава през 2019 г., според инженерния мениджър по сигурността на Threat Analysis Group Тони Гидвани. Причината за намалението, обяснява Гидвани, може да се дължи на проактивните мерки на Google за ограничаване и прекъсване на хакерски дейности. „Усилията на нападателите са забавени и те са по-съзнателни в опитите си, което означава, че опитите се случват по-рядко, тъй като нападателите се адаптират“, каза Гидвани.
Това, което е различно и интересно при хакерите от националните държави е, че те не са като нормалните киберпрестъпници. Анализът на групата на опитите за фишинг показва, че що се отнася до Иран и Северна Корея, начинът за влизане е чрез имитиране на журналисти. Това се прави за определен период от време, като продължителността варира в зависимост от целите, които трябва да бъдат постигнати. Първо, създават се акаунти за репортер, който не съществува или по-скоро наистина не е репортер. Чрез това се разпространява дезинформация чрез създаване на фалшиви истории, които от своя страна се публикуват от законни новинарски издания. Второ, чрез тези канали фалшивото списание установява връзки с новинарски издания и други експерти, които са свързани с правителството и знаят подробностите за политиката. Тези „хакове“ се основават на доверие и хакерите са готови да инвестират години заедно, за да изпълнят мисията си.
Прочети -Хакерите се възползват от страха от коронавирус, за да подмамят потребителите да кликнат върху злонамерени имейли
От това вероятно става ясно кой е изложен на по-висок риск от повечето: експертите по външна политика. Гидвани смята, че тези експерти са насочени по-често от останалите единствено защото техните връзки и изследвания са много по-ценни в международен план. Тогава не е изненадващо, че класификацията на Advanced Persistent Threat най-често се прилага към групи от национални държави.
Основният положителен резултат от това е, че хората, които са се регистрирали за Програмата за разширена защита на Google никога не са били атакувани, въпреки че са били набелязани. Това означава, че техните мерки за защита на потребителите срещу най-високия риск от атаки се отплащат.
Google също се занимава с уязвимостите от нулевия ден. Уязвимостта от нулевия ден е тази, която е неизвестна или остава нерешена от онези, които трябва да работят за смекчаването й; основно се отнася до новооткрита уязвимост. Gidwani, отговаряйки на запитването за уязвимост от нулев ден на Forbes, казва: „Когато открием атака, която се възползва от уязвимост от нулев ден, ние докладваме уязвимостта на доставчика и му даваме седем дни за коригиране или издаване на съвет, или ние сами пускаме съвети.
Следващата цел на групата изглежда са нападатели, използващи COVID-19 като примамка, въпреки мащаба на сърдечната болка, която пандемията оставя след себе си. „Нашата група за анализ на заплахи ще продължи да идентифицира лошите участници и да споделя подходяща информация с други в индустрията. Нашата цел е да привлечем вниманието към тези проблеми, за да ви защитим и да се борим с лошите актьори, за да предотвратим бъдещи атаки.“ Гидвани е отбелязано, че казва.