Hooepage Cybersecuritv Cyberpace Menschen
Nachrichtendienste kybernetische Waffen Bildung
Warnung Schwachstellen

Handbuch
Chancen und Risiken



Was sind DOS oder DDOS Angriffe

Was gilt als kritische Infrastrukturen der Nation?


Was ist Phishing?



Was ist Fuzzing?

Zero - Day
Forscher jagen einen ZERO - DAY

Was ist End-to-End-Verschlüsselung
Ein Leitfaden für Ransomware, der unheimliche Angriff, der im Steigen begriffen ist
Was sind CNE und CNA?
Was ist Full Disk Encryption?
Botnets, die Zombie-Computer-Armeen, die Hacker Millionen verdienen
Eine "neue Art sicher Informationen in der virtuellen Welt" zu versenden
Lassen Sie uns verschlüsselt chatten !
Die Ransomware: Kernschmelze Experten haben gewarnt
 Eine neue Art sicher Informationen in der virtuellen Welt zu versenden
Der verdrahtetes Leitfaden zu 5 G
 

Home-Office, Künstliche Intelligenz und IT-Sicherheit



 Erpressung: Zahlen oder nicht zahlen? Das ist hier die Frage.

 So schützen Sie Ihr WLAN zu Hause vor neugierigen Nachbarn

 Smishing vs Phishing – So können Sie sich schützen

 Was ist ein Supply-Chain-Angriff?

 
 
 
 
 
 

Hacker-Lexikon: Was sind CNE und CNA ?


Autor: Kim Zetter.Kim Zetter Sicherheit
WIRED | 2016.07.06

Seit Jahren ist die US-Offensive Hacking Operationen der Regierung wurden in dunklen Schatten gehalten, weder anerkannt noch diskutiert. Das änderte sich mit der Entdeckung von Stuxnet in 2010-Sabotage Betrieb Computer angeblich von den USA und Israel durchgeführt Maschinen im Iran einst illegalen Nuklearprogramm verwendet zu zerstören.

Stuxnet war der erste US-digitale Sabotage Betrieb ausgesetzt werden, aber es ist nicht die erste Regierung Hacking Operation jemals durchgeführt wurde. Dokumente sickerte durch Edward Snowden im Jahr 2013 leuchtete ein Licht auf einem riesigen unterirdischen Betrieb durch den maßgeschneiderten Zugriffsoperationen Team der NSA durchgeführt (TAO), verantwortlich für das, was die Regierung bezieht sich auf als Computer-Netzwerk-Nutzung und Computer-Netzwerk-Attacken. Diese können ähnlich klingen, aber es gibt wichtige Unterschiede zwischen ihnen.

Computer-Netzwerk-Nutzung, oder CNE, bezieht sich auf Spionage und Aufklärung Operationen. Diese werden durchgeführt, Daten von einem System zu stehlen oder einfach Intelligenz über Netzwerke zu erhalten, zu verstehen, wie sie funktionieren und konfiguriert sind. Beispiele für CNE umfassen Flamme, eine massive Spion Werkzeug zu sammeln Intelligenz aus dem Iran und andere Ziele verwendet, und Regin, der verwendet wurde, die Europäische Kommission und die belgische teilweise staatlichen Telekom-Belgacom zu hacken. Die Regin Operationen wurden dem britischen Geheimdienst GCHQ zugeschrieben.

Ein Katalog von benutzerdefinierten NSA Hacker-Tools im Jahr 2013 zu den Reportern durchgesickert zeigt die enormen Fähigkeiten zur Verfügung zu TAO Hacker. Die Werkzeuge, mit Namen wie PICASSO, IRATEMONKEY, Cotton und WATERWITCH können Firewalls, Servern unterminieren und Router oder GSM-Basisstationen ausgeben Mobiltelefon Anrufe abfangen oder Daten von drahtlosen Netzwerken Siphon. Es gibt auch Geräte, die TAO-Hacker-Anlage in Zielcomputer nervt Daten abzuschöpfen, über Funkwellen, zu Hörstationen, manchmal liegt bis zu acht Meilen entfernt von einer Maschine des Opfers.

Im Jahr 2011 startete die NSA 231 Offensive Computer-Operationen, nach Snowden Dokumenten. Dazu gehörten Platzierung verdeckte Implantate in mehr als 80.000 Maschinen weltweit.
Wenn Sie von CNE als Oceans Elf von Cyber-Attacken zu denken, ist CNA mehr wie Die Hard.
CNA-Operationen sind so konzipiert, zu beschädigen, zu zerstören oder zu stören Computer-oder Computer-so gesteuert Operationen wie der Stuxnet-Angriff, Zentrifugen durch Iran verwendet gezielte Uranhexafluoridgas zu bereichern. Ein weiterer CNA Operation Nationalstaaten zurückzuführen ist die Luft-Boden-Hack Leitung von Israel im Jahr 2007 gegen die syrische Luftabwehrsystem. Das Hack, von israelischen Flugzeugen ins Leben gerufen, wurde entwickelt, Syriens automatisierte Flugabwehrsystem vom Sehen Bomber Jets fliegen in zu führen einen Luftangriff gegen die Al-Kibar-Komplex zu verhindern, vermutlich um einen illegalen Kernreaktor Syrien zu sein war der Bau.

Die jüngste Hack von Energieverteilungsanlagen in der Ukraine war ein CNA, da die Wischer Angriff war, dass der Iran die Ölindustrie im Jahr 2012 gezielt Dieser Angriff Daten von Maschinen gehören, zu dem iranischen Ölministerium und der National Iranian Oil Company gewischt. Der Hack von Sony, zurückzuführen auf Nordkorea, wäre auch ein CNA Betrieb angesehen werden, da die Hacker einfach nicht Daten aus dem Netzwerk des Unternehmens Siphon, sie zerstört auch Daten und Systeme auf dem Weg aus der Tür.
Obwohl CNE und CNA-Operationen technisch distinct-da zu sein scheinen könnte ein Spionage und die andere Zerstörung oder beinhaltet störungs sie sind nicht unbedingt. Viele CNA Angriffe beginnen als CNE-Operationen, da Angriffen, oft verursachen Zerstörung digitale Aufklärung und Nachrichtengewinnung erfordern zuerst. Die Bande von Hackern, die Stuxnet ins Leben gerufen, zum Beispiel entwarf auch mehrere Spion Werkzeuge, von denen einige sind vermutlich verwendet wurden Erkenntnisse über den Computer zu gewinnen Kontrolle der iranischen Zentrifugen, die dann dazu verwendet wurde, den schädlichen Code zu entwerfen, die Zentrifugen zerstört.
Da einige Tools für beide CNE und CNA-Attacken, zum Beispiel Null Tage verwendet werden, verwendet werden, um beide Spionage-Tools zu installieren und Angriffs-Tools auf gezielte system kann es für die Opfer schwierig sein, die eine solche Malware auf ihren Rechnern finden zu wissen, ob die Operation eine Spionagemission oder ein Angriff Mission; zumindest, das heißt, bis ihre Systeme zerstört werden.
Zurück zum Anfang. Wechseln zu: Anfang des Artikels.

lesen: https: //www.wired.com/2016/07/hacker-lexicon-cne-cna/