Kto daje się tak zhakować?!

Jeśli śledzisz ze mną proces Satoshi od zeszłego tygodnia, słyszałeś DUŻO historii o hakerach, kradzieży danych uwierzytelniających, złośliwym oprogramowaniu, oprogramowaniu szpiegującym, wymuszeniach i nie tylko.

Jeśli nie, czas zwrócić na to uwagę!

Czy specjaliści od bezpieczeństwa zostają zhakowani?

W grudniu 2020 r. wyrafinowana kampania cyberszpiegowska wycelowana była w firmę SolarWinds, głównego dostawcę narzędzi do zarządzania siecią. Naruszenie, zidentyfikowane po raz pierwszy przez firmę zajmującą się cyberbezpieczeństwem FireEye, dotknęło wiele organizacji globalnych, w tym agencje rządowe USA. Atak ten, będący jednym z najważniejszych naruszeń cyberbezpieczeństwa w historii, został przeprowadzony poprzez atak na łańcuch dostaw. Osoby atakujące infiltrowały proces tworzenia oprogramowania SolarWinds, osadzając złośliwy kod w platformie Orion, powszechnie używanym narzędziu do zarządzania siecią. Kod ten, opublikowany podczas rutynowej aktualizacji oprogramowania, stworzył backdoora umożliwiający szpiegostwo danych i potencjalne zakłócenia w systemach, których dotyczy problem.

Atak, przypisywany sponsorowanej przez państwo rosyjskiej grupie hakerskiej, był wyrafinowany i podstępny. Uwydatnił krytyczne luki w łańcuchach dostaw oprogramowania i wzbudził pytania dotyczące praktyk w zakresie bezpieczeństwa w kluczowej infrastrukturze. Długoterminowe konsekwencje były głębokie i doprowadziły do ponownej oceny praktyk w zakresie cyberbezpieczeństwa, dążenia do ulepszonych środków bezpieczeństwa, lepszego wykrywania zagrożeń i przejścia w stronę modelu bezpieczeństwa „zero zaufania”.

Ale jak powszechne są tego typu ataki?

Cóż, było to wydarzenie awangardowe wśród państw narodowych, ale większość szpiegostwa ma w rzeczywistości charakter komercyjny, a w historii szpiegostwa korporacyjnego jest również kilka bardzo interesujących pozycji, które nie są tak wyrafinowane jak Wiatry Słoneczne, ale podobnie szokujące!

Wszystko, od prostego podstępu po szpiegostwo i kradzież tajemnic handlowych, odgrywa bardziej znaczącą rolę w sukcesie głównych marek, niż wielu chciałoby przyznać. Niektóre firmy nie tylko konkurują. Niektórzy infiltrują, kradną i sabotują, aby zyskać przewagę. Ta tajna wojna między korporacjami wymaga czasami interwencji prawnej w celu zajęcia się i naprawienia popełnionych niesprawiedliwości.

Trzy godne uwagi przypadki podkreślają wszechobecny cień szpiegostwa w świecie korporacji:

Unilever kontra Procter & Gamble (2001): w tym niesławnym odcinku pracownicy P&G (NASDAQ: PG) przeszukiwali śmieci Unilever (NASDAQ: UL), aby uzyskać wgląd w swoje strategie rozwoju produktów. Skandal uwypuklił nie tylko to, jak daleko posuną się firmy, aby wymanewrować się nawzajem, ale także konieczność utrzymywania granic etycznych w wywiadzie konkurencyjnym. Jeśli zadajesz sobie pytanie: „kto by to zrobił?” Cóż, odpowiedzią jest ktoś, kto jest gotowy zrobić wszystko, aby wygrać!
Systemy projektowe Cadence kontra Avant! Korporacja (początek lat 90.): To naprawdę interesująca historia kradzieży własności intelektualnej. Ustalono, że firma Avant skopiowała kod z firmy Cadence Design Systems (NASDAQ: CDNS), co doprowadziło do przełomowej batalii prawnej. Sprawa uwypukliła kluczowe znaczenie ochrony zastrzeżonej technologii i poważne konsekwencje kradzieży korporacyjnej.
Waymo kontra Uber: Nowszy spór, który przyciągnął uwagę opinii publicznej, dotyczył rzekomej kradzieży poufnych informacji związanych z technologią samochodów autonomicznych przez byłego pracownika Waymo, który później dołączył do Ubera (NASDAQ: UBER). Pozew ujawnił zaciętą konkurencję we wschodzących sektorach technologii oraz wysiłki, jakie firmy poświęcą na zdobycie najnowocześniejszych technologii.
W procesie Satoshi: COPA vs Wright krytycy zadają dwa kluczowe pytania dotyczące zeznań i dowodów Craiga.

  1. Jak ktoś tak dobry w bezpieczeństwie zostaje tak często lub poważnie atakowany przez hakerów?

Cóż, jak widziałeś powyżej, każdy może zostać zhakowany i podjąć krytycznie złe decyzje w obliczu zagrożenia.

Na początku mojej kariery w dziedzinie cyberbezpieczeństwa nauczyłem się, że białe kapelusze muszą zawsze mieć rację. Czarne kapelusze muszą być odpowiednie tylko raz. A ponieważ Craig był szeroko omawiany jako potencjalny Satoshi, a zatem wartościowy cel kradzieży, powinniśmy spodziewać się, że zaatakuje go wiele złośliwych podmiotów. I jeśli którykolwiek z dowodów Craiga jest prawdziwy, padł on ofiarą czegoś, co wydaje się być bardzo wieloma atakami, ale w rzeczywistości wydaje się, że sprowadza się to do dwóch głównych kampanii przeciwko Craigowi: wymuszenia sąsiadującego z Wilsonem/Kleimanem/Maxwellem/ATO atak i niedawne ataki skupione na COPA, w które może być również zaangażowany Maxwell… Nawet jeśli ataki Craiga nie zostaną uzgodnione, przynajmniej wiemy, że e-mail Satoshiego został przejęty przez czarny kapelusz w 2014 r. i wiemy, że przypadkowo ujawnił swoje przynajmniej raz posiadać adres IP, więc nikt nie powinien mówić: „Satoshi nie zostałby zhakowany”.

  1. Dlaczego spółki COPA miałyby dbać o własność intelektualną firmy nChain lub Craiga?

To jest ważne. Szpiegostwo korporacyjne i strategia prawna stanowią dużą część interesów każdej poważnej firmy. Jeśli Unilever i P&G mogą przekopywać się nawzajem w śmieciach, aby wyprzedzić rozwój produktu, czy trudno uwierzyć, że nChain, DeMorgan lub inne firmy działające w destrukcyjnej przestrzeni blockchain mogą mieć krety lub podmioty zagrażające próbujące przejąć systemy z najbardziej płodnego posiadacza patentu w kosmosie?

Myślę, że to całkiem oczywiste, że slogan COPA „Mr Niceguy” jest cienką jak papier przykrywką dla ich pragnienia zostania strażnikami gospodarki blockchain poprzez brutalne egzekwowanie ich kolektywistycznego portfela patentów.

Należy również zauważyć, że pośród całego dramatyzmu Procesu Satoshiego, jedna rzecz nie podlega dyskusji. Dr Wright jest bardzo, BARDZO zainteresowany niezmiennymi, rozproszonymi dziennikami i
znaczniki czasu, które działają jak system potrójny i przechowują krytyczne dane, dzięki czemu korporacje nie mogą oszukiwać własnych ksiąg, a złośliwi aktorzy nie mogą już nigdy więcej wydobywać danych bez wykrycia.

Czas pokaże, czy sędzia Mellor zrozumie konsekwencje, czy nie, ale BlackNet, Timecoin, Metanet i Bitcoin same w sobie mogą sprawić, że świat będzie bezpieczniejszy, bardziej uczciwy i będzie w stanie bardziej zaangażować się w globalny handel o niskim współczynniku tarcia, i to jest cel warto walczyć — nawet jeśli kontakty COPA z Doliny Krzemowej wolełyby w miarę możliwości chronić dane, tożsamości i własność wszystkich osób.

Obejrzyj: Przełamywanie błędnego przekonania pomiędzy „krypto” a blockchainem

Autor : BitcoinSV.pl

Źródło : Who gets hacked like this?! – CoinGeek

Author: BitcoinSV.pl
CEO