SG.hu·
Egységesítik a kiberbűnözőkre használt elnevezéseket az informatikai cégek

A Microsoft, a CrowdStrike, a Palo Alto és a Google közölte, hogy nyilvános szójegyzéket hoz létre az államilag támogatott hackercsoportokról és kiberbűnözőkről, hogy ezzel is enyhítsék a nem hivatalos becenevek sokasága miatti zavart.
A Microsoft és a CrowdStrike azt mondta, hogy remélik, hogy potenciálisan más iparági partnereket és az amerikai kormányt is bevonják a Ki kicsoda azonosítására irányuló erőfeszítésbe, ami új lapot nyit a digitális kémkedés homályos világában. "Hiszünk abban, hogy ez felgyorsítja a kollektív válaszlépéseket és a kollektív védekezést ezekkel a fenyegető szereplőkkel szemben” - mondta Vasu Jakkal, a Microsoft Security vállalati alelnöke. Hogy az erőfeszítés végül mennyire lesz hasznos, azt még meg kell várni.
A kiberbiztonsági cégek már régóta kódolt neveket rendelnek a hackercsoportokhoz, mivel a hackerek egy országhoz vagy szervezethez rendelése nehézségekbe ütközhet, és a kutatóknak szükségük van arra, hogy leírják, kivel állnak szemben. Egyes nevek szárazak és funkcionálisak, mint például a Mandiant kiberbiztonsági cég által leleplezett „APT1” hackercsoport vagy a Proofpoint által nyomon követett „TA453” csoport. Mások több színt és rejtélyt tartalmaznak, mint például a TrendMicro által nyomon követett „Earth Lamia” csoport vagy a Kaspersky által felfedezett „Equation Group”.
A CrowdStrike szuggesztív becenevei - „Cozy Bear” egy sor orosz hacker esetében, vagy „Kryptonite Panda” egy kínai hacker esetében - a legnépszerűbbek, és mások is elfogadták ugyanezeket a furcsa beceneveket. 2016-ban a Secureworks nevű - ma már a Sophos tulajdonában lévő - cég a „Vas Alkonyat” nevet kezdte használni az általa korábban „TG-4127” néven nyomon követett orosz hackerekre. Maga a Microsoft nemrégiben újította meg beceneveit, és a „Rubidium” helyett az olyan egyszerű, elemekkel kapcsolatos beceneveket használta, mint a „Lemon Sandstorm” vagy a „Sangria Tempest”.
A szeszélyes álnevek robbanásszerű terjedése azonban máris túlterheléshez vezetett. Amikor az amerikai kormány kiadott egy jelentést a 2016-os választások elleni hackerkísérletekről az azzal keltett zavart, hogy 48 külön becenevet tartalmazott, amelyeket orosz hackercsoportok és rosszindulatú programok gyűjtőfogásának tulajdonítottak, köztük a „Sofacy”, a „Pawn Storm”, a "CHOPSTICK", a "Tsar Team” és az „OnionDuke”.
Michael Sikorski, a Palo Alto fenyegetések felderítésével foglalkozó részlegének technológiai vezetője szerint a kezdeményezés „megváltoztatja a játékot”. "Az ugyanazon fenyegető szereplők eltérő elnevezési konvenciói éppen akkor okoznak zavart, amikor a védőknek egyértelműségre van szükségük” - mondta. Juan Andres Guerrero-Saade, a SentinelOne kiberbiztonsági cég hírszerzési és biztonsági kutatásért felelős ügyvezető igazgatója szkeptikusan áll az erőfeszítésekhez, mondván, hogy a kiberbiztonsági iparág rideg valósága az, hogy a vállalatok információt gyűjtenek. Ha ez nem változik, akkor „ez csak márkamarketing-mesepor, amelyet az üzleti realitások tetejére szórnak” - mondta.
Adam Meyers, a CrowdStrike támadáselhárító műveletekért felelős alelnöke azonban azt mondta, hogy a lépés máris győzelmet hozott, mivel segített az elemzőinek összekapcsolni a Microsoft „Salt Typhoon” nevű csoportját a CrowdStrike „Operator Panda” nevű csoportjával.
A Microsoft és a CrowdStrike azt mondta, hogy remélik, hogy potenciálisan más iparági partnereket és az amerikai kormányt is bevonják a Ki kicsoda azonosítására irányuló erőfeszítésbe, ami új lapot nyit a digitális kémkedés homályos világában. "Hiszünk abban, hogy ez felgyorsítja a kollektív válaszlépéseket és a kollektív védekezést ezekkel a fenyegető szereplőkkel szemben” - mondta Vasu Jakkal, a Microsoft Security vállalati alelnöke. Hogy az erőfeszítés végül mennyire lesz hasznos, azt még meg kell várni.
A kiberbiztonsági cégek már régóta kódolt neveket rendelnek a hackercsoportokhoz, mivel a hackerek egy országhoz vagy szervezethez rendelése nehézségekbe ütközhet, és a kutatóknak szükségük van arra, hogy leírják, kivel állnak szemben. Egyes nevek szárazak és funkcionálisak, mint például a Mandiant kiberbiztonsági cég által leleplezett „APT1” hackercsoport vagy a Proofpoint által nyomon követett „TA453” csoport. Mások több színt és rejtélyt tartalmaznak, mint például a TrendMicro által nyomon követett „Earth Lamia” csoport vagy a Kaspersky által felfedezett „Equation Group”.
A CrowdStrike szuggesztív becenevei - „Cozy Bear” egy sor orosz hacker esetében, vagy „Kryptonite Panda” egy kínai hacker esetében - a legnépszerűbbek, és mások is elfogadták ugyanezeket a furcsa beceneveket. 2016-ban a Secureworks nevű - ma már a Sophos tulajdonában lévő - cég a „Vas Alkonyat” nevet kezdte használni az általa korábban „TG-4127” néven nyomon követett orosz hackerekre. Maga a Microsoft nemrégiben újította meg beceneveit, és a „Rubidium” helyett az olyan egyszerű, elemekkel kapcsolatos beceneveket használta, mint a „Lemon Sandstorm” vagy a „Sangria Tempest”.
A szeszélyes álnevek robbanásszerű terjedése azonban máris túlterheléshez vezetett. Amikor az amerikai kormány kiadott egy jelentést a 2016-os választások elleni hackerkísérletekről az azzal keltett zavart, hogy 48 külön becenevet tartalmazott, amelyeket orosz hackercsoportok és rosszindulatú programok gyűjtőfogásának tulajdonítottak, köztük a „Sofacy”, a „Pawn Storm”, a "CHOPSTICK", a "Tsar Team” és az „OnionDuke”.
Michael Sikorski, a Palo Alto fenyegetések felderítésével foglalkozó részlegének technológiai vezetője szerint a kezdeményezés „megváltoztatja a játékot”. "Az ugyanazon fenyegető szereplők eltérő elnevezési konvenciói éppen akkor okoznak zavart, amikor a védőknek egyértelműségre van szükségük” - mondta. Juan Andres Guerrero-Saade, a SentinelOne kiberbiztonsági cég hírszerzési és biztonsági kutatásért felelős ügyvezető igazgatója szkeptikusan áll az erőfeszítésekhez, mondván, hogy a kiberbiztonsági iparág rideg valósága az, hogy a vállalatok információt gyűjtenek. Ha ez nem változik, akkor „ez csak márkamarketing-mesepor, amelyet az üzleti realitások tetejére szórnak” - mondta.
Adam Meyers, a CrowdStrike támadáselhárító műveletekért felelős alelnöke azonban azt mondta, hogy a lépés máris győzelmet hozott, mivel segített az elemzőinek összekapcsolni a Microsoft „Salt Typhoon” nevű csoportját a CrowdStrike „Operator Panda” nevű csoportjával.