Nga ujku i vetmuar te krimi i organizuar – Nga vijnë kërcënimet kibernetike
Ka më shumë se një lloj aktori kërcënimi, dhe ata janë të gjithë të aftë ndryshe. Për cilat duhet të shqetësoheni dhe cilat përbëjnë pak ose aspak kërcënim? Ne ju shpjegojmë.
Nivele të ndryshme të kriminelëve kibernetikë
Në botën fizike, ka nivele të ndryshme kriminelësh. Është e qartë se ata që planifikojnë dhe kryejnë grabitje diamanti nuk janë të njëjtët që rrëmbejnë një çantë dhe vrapojnë në rrugë. Është e njëjta gjë me kriminelët kibernetikë. Ka shumë lloje të ndryshme të aktorëve të kërcënimit, nga tropoja gjithnjë e më popullore e Hollivudit e fëmijës në dhomën e tij të gjumit deri te grupet e përparuara të kërcënimit të sponsorizuara nga shteti, të përdorura për krimin ndërkombëtar kibernetik sulmues dhe mbrojtës dhe luftën kibernetike.
Në gusht 2018, një ekip aktorësh kërcënimi depërtuan në uebserverin që priste faqen e internetit të rezervimit të fluturimeve të British Airways. Pasi fituan akses në server, ata ndaluan dhe u zbuluan. Ata përcaktuan se cilat module softuerike kryenin cilat funksione dhe se si modulet e ndryshme komunikonin dhe vërtetoheshin me njëri-tjetrin. Kur ata identifikuan modulin që dëshironin të synonin, ata shkruan një zëvendësim për atë modul dhe e ndërruan atë të komprometuar.
Për shkak se faqja e internetit vazhdoi të funksiononte siç pritej, nuk u ngritën dyshime. Rezervimet u përpunuan ende si duhet, biletat u lëshuan dhe pasagjerët hipën në fluturime pa pengesa ose probleme. Ndërkohë, moduli zëvendësues ruante një kopje të të dhënave personale që kalonin në të.
Të gjithë emrat, adresat, adresat e postës elektronike, numrat e pasaportës dhe të dhënat e kartës së kreditit u hoqën me gërvishtje, në pritje për t'u marrë nga kriminelët. Moduli mashtrues ishte aktiv nga fundi i gushtit deri në fillim të shtatorit 2018. Gjatë asaj periudhe, ai mblodhi 380,000 grupe të dhënash personale.
Ky lloj sulmi i synuar kërkon shumë aftësi të ndryshme. Objektivi duhet të zgjidhet, faqja e internetit duhet të komprometohet, faqja e internetit duhet të analizohet dhe kuptohet, dhe moduli i komprometuar duhet të zhvillohet dhe të futet në zinxhirin e ekzekutimit në uebsajt. Më shpesh sesa jo, kjo kërkon një ekip individësh.
Secili anëtar i ekipit ka një specializim ose një fushë të veçantë ekspertize që mund të përdoret gjatë sulmit. Operacioni duhet të bëhet me pagesë. Kriminelët kibernetikë duhet gjithashtu të jenë të aftë për aktivitetet kriminale të lidhura me botën fizike që nevojiten për të marrë një shpërblim nga sulmi. Ata duhet të jenë në gjendje të fitojnë para nga sipërmarrja dhe të mbulojnë gjurmët e tyre, për shembull. Edhe me pagesë në një kriptomonedhë, ata mund të kenë nevojë të pastrojnë paratë e tyre. Ndoshta të keqpërshtatur dhe të keqdrejtuar, por këta janë operatorë inteligjentë dhe të aftë.
Kjo ngre pyetjen e qartë. A do të sulmonin kriminelët kibernetikë të nivelit të lartë me aftësi të lartë mbi ndërmarrjet mesatare të vogla dhe të mesme (SME)? Jo sigurisht qe jo. Por kjo nuk do të thotë se SME-të mesatare nuk kanë asgjë për t'u shqetësuar.
Me një industri të sofistikuar shërbimesh që lulëzon në Dark Web për të ofruar mjetet, mbështetjen dhe madje edhe për të ekzekutuar sulme kibernetike në emër të kriminelëve kibernetikë të pakualifikuar, praktikisht çdokush mund të ekzekutojë një krim kibernetik. Të kesh një njohuri të gjerë dhe të thellë të IT, sigurisë kibernetike dhe programimit nuk është më një kërkesë për të hyrë në lojë.
Gjithçka që ju nevojitet është qëllimi kriminal dhe aksesi në internet.
Nivelet e ndryshme të përcaktuara
Niveli më i lartë
Aktorët e kërcënimit në nivelin më të lartë kanë aftësi të avancuara dhe të sofistikuara dhe njohuri të thella të temës. Ata i përkushtohen sulmit ndaj objektivave me vlerë të lartë dhe, shpesh, të profilit të lartë. Sulmet që ndodhën kundër Cathay Pacific, British Airways, Equifax dhe Yahoo! janë shembuj të sulmeve nga kriminelët kibernetikë të nivelit të lartë.
Niveli i mesëm
Aktorët e kërcënimit në nivelin e mesëm kanë një sasi të moderuar të aftësive të IT dhe krimit kibernetik. Në mënyrë tipike, këta aktorë kërcënimi nuk synojnë kompanitë dhe kryejnë sulme të ekzekutuara me kujdes. Objektivat e tyre janë këdo që mund ta infektojnë.
Nëse aktorët e kërcënimit në nivelin e lartë janë si snajperët, ata në nivelin e mesëm janë mitralozë me sy të lidhur. Ata shpërthejnë dhe më pas shohin se kë kanë goditur. Ata do të zhvasin para nga kushdo dhe nga të gjithë, i madh apo i vogël.
Ata kanë aftësi të mjaftueshme për të qenë në gjendje të përdorin kodin burimor të shkarkuar dhe komplete malware të blera nga Dark Web për të krijuar lloje të reja ose variante të kërcënimeve ekzistuese. Ata mund të përdorin një nga ofruesit e shumtë të krimit kibernetik si shërbim në Dark Web, megjithëse ai priret të jetë domeni i aktorit të kërcënimit të nivelit të poshtëm.
Shtresa e poshtme
Niveli më i ulët është niveli i poshtëm. Ata njihen në mënyrë nënçmuese si fëmijët e shkrimit nga hakerët që zotërojnë aftësi aktuale. Këta kriminelë kibernetikë janë në gjendje të ndjekin udhëzimet bazë, por ata janë të kufizuar në përdorimin e mjeteve të gatshme - dhe lehtësisht të disponueshme - për të kryer sulmet e tyre. Ata nuk kanë aftësi dhe njohuri për të krijuar kërcënime të reja për veten e tyre.
Ata shpesh përdorin ofruesit e krimit kibernetik si shërbim në Dark Web. Ashtu si niveli i mesëm, atyre nuk u intereson se nga kush infektojnë apo zhvatin. Ata janë plotësisht agnostikë në sulmet e tyre malware - në pjesën më të madhe.
Një nga sulmet e zakonshme të përdorura nga aktori i kërcënimit të nivelit të poshtëm është sulmi i mohimit të shërbimit të shpërndarë (DDoS). Kjo kategori sulmesh është e njohur me nivelin e poshtëm, sepse ato janë sulme të lehta për t'u kryer dhe softueri i kërkuar për të kryer një sulm DDoS mund të gjendet pa kosto në internetin e rregullt. Një sulm DDoS duhet të synojë një viktimë specifike.
Nëse niveli i sipërm është si snajperët dhe niveli i mesëm është si mitralozët, niveli i poshtëm është si një bandë fëmijësh që kanë gjetur një pistoletë. Ata janë grumbulluar rreth tij duke parë poshtë fuçisë për të parë nëse është e ngarkuar. Por një plumb dhemb nëse këmbëzën e tërheq një gjuajtës apo një idiot.
Dhe Akoma Më shumë Aktorë Kërcënues
Sigurisht, modeli me tre nivele është një thjeshtim. Nëse ka shërbyer për të demonstruar se ka nivele të ndryshme ekspertize në të tre nivelet kryesore të kriminelëve kibernetikë dhe se vetëm niveli më i lartë synon kompani specifike për shpërblime financiare, ai e ka përmbushur qëllimin e tij. Por, siç mund ta prisni, peizazhi i kërcënimit është më i ndërlikuar dhe me shumë shtresa.
Krimi i Organizuar
Krimi i Organizuar përdor internetin dhe Dark Web-in për një sërë qëllimesh të paligjshme dhe po riformulon aktivitetet e tij për të përfituar nga anonimiteti i Dark Web-it dhe kriptomonedhave. Për shembull, barnat duhet të rriten si kulture dhe më pas të përpunohen. Ai produkt duhet të transportohet dhe të kontrabandohet. Më pas shitet dhe shpërndahet përmes një piramide me shumë nivele të kriminelëve më të vegjël, ku secili nivel më i ulët tregon gjithnjë e më pak besnikëri ndaj organizatës. Secili prej këtyre niveleve paraqet rrezik dhe kosto.
Shitja e barnave të tyre në tregjet e Dark Web heq modelin e shpërndarjes me shumë shtresa dhe i lejon kriminelët të fshihen pas kriptomonedhave. Redukton kostot dhe rreziqet për kriminelët. Ishte një hap i shkurtër nga atje për të kuptuar se krimi kibernetik është gjithashtu një model tërheqës.
Krimet kibernetike të krimit të organizuar shtrihen si në nivelin e lartë ashtu edhe në atë të mesëm. Ata kanë fuqinë financiare për të punësuar talente të nivelit të lartë të kriminelëve kibernetikë për të zhvilluar malware për ta, veçanërisht ransomware. Këto janë variantet që vjedhin titujt e ransomware që u përhapën globalisht me efekt shkatërrues.
Ato janë kërcënimet e ransomware që prezantojnë metoda të reja sulmi, metoda të reja shpërndarjeje ose infeksioni, ose që shfrytëzojnë shfrytëzimet e sapo zbuluara të ditës zero. Ashtu si operatorët e nivelit të mesëm, ata po synojnë të godasin sa më shumë viktima.
Hakktivistët
Termi hakktivist u krijua për herë të parë nga një anëtar i Kultit të Lopës së Vdekur në mesin e viteve '90. Ata ishin një grup hakerash që takoheshin në një thertore të braktisur në Lubbock, Teksas. Hacktivist është një fjalë portuale që i bashkohet hakerimit dhe aktivistit. Por mos bëni gabim, hakktivistët janë ende kriminelë kibernetikë.
Hakktivistët e shohin veten si luftëtarë të drejtësisë sociale që kryejnë sulme kundër objektivave që, për sa u përket atyre, meritojnë ndërprerjen e shërbimit ose turpërimin publik. Aktivitetet e tyre janë ekuivalenti dixhital i aktivizmit fizik, të tilla si lobimi, ndërprerja e vendit të punës, linjat e garave dhe protestat e studentëve - dhe nganjëherë vandalizmi.
Pa dyshim, grupi haktivist më i njohur është Anonim. Ajo u rrit nga faqja e internetit e postimit të imazheve 4chan. Anonymous ka sulmuar organizata të tilla si Al-Kaeda, ISIS, Ku Klux Klan, Kisha e Scientologjisë, grupi anti-islamik Rikthimi Australia dhe Kisha Baptiste Westboro.
Në mënyrë tipike, Anonymous kanë përdorur sulme të shpërndara të mohimit të Shërbimit (DDoS) për t'i bërë faqet e internetit të viktimave të pafuqishme, ata kanë dëmtuar faqet e internetit me mesazhet e tyre politike dhe kanë nxjerrë informacione private në internet. Herë pas here ata do të shkojnë më tej dhe do të asgjësojnë plotësisht faqet e internetit që ata i shohin se meritojnë shkatërrim, si p.sh. faqet që mbajnë pornografi për fëmijë.
A ka gjasa që hakktivistët të synojnë SME-të mesatare? Jo, pothuajse me siguri jo. Në pamje të parë, nuk ka asnjë justifikim që një grup haktivist të sulmojë një biznes të rregullt - përveç nëse ata bëjnë një gabim dhe nuk ju identifikojnë ju dhe aktivitetet tuaja.
Ujku i vetmuar
Ashtu si hakktivistët, hakeri i ujkut të vetmuar zakonisht motivohet nga diçka tjetër përveç parave. Për shembull, Gary McKinnon - i cili është quajtur hakeri më i rrezikshëm i të gjitha kohërave, nga askush tjetër përveç Anonymous - u fiksua me idenë se NASA po shtypte provat e alienëve dhe teknologjisë aliene, të tilla si fuqia e pastër e pakufizuar. Thashethemet u nis nga një kontraktor i NASA-s i cili pretendoi se kishte parë fotografitë e misionit të NASA-s duke u ndryshuar në mënyrë dixhitale për të hequr imazhet e UFO-ve.
Midis shkurtit 2001 dhe marsit 2002, McKinnon depërtoi nga distanca në 97 rrjete ushtarake të NASA-s dhe SHBA-së duke kërkuar prova të këtyre pretendimeve. Ai gjithashtu infiltroi sisteme që i përkisnin Pentagonit dhe Marinës së SHBA. Ai u kap dhe SHBA kërkuan ekstradim. Kjo përfundimisht u bllokua nga qeveria e Mbretërisë së Bashkuar me arsyetimin se McKinnon nuk ishte mirë mendërisht.
McKinnon pranon lirisht kryerjen e krimit kibernetik dhe mbetet i bindur se NASA po fsheh prova të jetës dhe teknologjisë jashtëtokësore. Vlen të përmendet se hakimet e tij pothuajse tërësisht dolën me sukses për shkak të higjienës së dobët kibernetike nga ana e viktimës, duke përfshirë fjalëkalime të dobëta dhe të parashikueshme.
Shumë sulme të ujqërve të vetmuar ndjekin këtë shabllon. Një individ i sfiduar nga shoqëria ose ndryshe i trazuar, i shtyrë nga nocione dhe besime të palogjikshme, përdor aftësi të moderuara teknike për të depërtuar në sistemet kompjuterike.
Ata mund të kenë disa aftësi teknike, por janë naivë në fushën kriminale që kërkohet për të kryer një krim dhe për t'i shpëtuar. Në shumicën dërrmuese të rasteve, ato kapen shumë lehtë. Kërcënimi i paraqitur për biznesin mesatar nga persona të tillë është i kufizuar në inekzistent.
Grupet e sponsorizuara nga shteti
Fjalori anglisht i Oksfordit përkufizon luftën kibernetike si:
Përdorimi i teknologjisë kompjuterike për të ndërprerë aktivitetet e një shteti ose organizate, veçanërisht sulmi i qëllimshëm i sistemeve të informacionit për qëllime strategjike ose ushtarake.
Shtetet e Bashkuara, Mbretëria e Bashkuar, Irani, Izraeli, Rusia, Kina, Koreja e Veriut dhe Vietnami kanë të gjitha krahët e inteligjencës sulmuese dhe mbrojtëse jashtëzakonisht të aftë për kibernetikë.
Një kërcënim i vazhdueshëm i avancuar (APT) është një sulm i rrjetit kompjuterik në të cilin arrihet akses i paautorizuar dhe mbetet i pazbuluar për një periudhë të gjatë. Termi APT ka ardhur gjithashtu për të përfaqësuar grupet pas sulmeve të tilla, veçanërisht nëse disa sulme të ndryshme të avancuara të kërcënimit të vazhdueshëm i janë atribuar atij grupi.
Këto kërcënime të avancuara të vazhdueshme janë kërcënime kibernetike të një zhvillimi kaq të stërzgjatur dhe teknikisht sfidues, që kërkojnë ekipe të mëdha që posedojnë ekspertizë teknike të klasit botëror, që ato t'u atribuohen shteteve kombëtare ose, ndoshta, korporatave më të mëdha. Është e mundur që disa prej këtyre korporatave të kenë qenë nën presion nga shërbimet e tyre të inteligjencës për të krijuar këto kërcënime ose për të krijuar produkte që përmbajnë dyer të pasme ose dobësi të tjera.
Llojet e kërcënimeve kibernetike të paraqitura nga grupet e sponsorizuara nga shteti janë ato që sulmojnë komponentët kritikë të infrastrukturës së vendeve. Termocentralet, komunikimet, spitalet, institucionet financiare, fabrikat kimike, kompanitë elektronike, prodhimi, hapësira ajrore, automobila dhe kujdesi shëndetësor janë të gjitha në shënjestër.
Nuk ka gjasa që SME-të mesatare të synohen drejtpërdrejt nga një APT. Por ju ende mund të kapeni nga pasojat. Shpërblesa NotPetya që sulmoi kompanitë në mbarë botën në vitin 2017 mendohet të ketë qenë një sulm i maskuar dhe i përhapur kundër Ukrainës nga Rusia.
Mbrojtjet tuaja
Mund të ketë shumë lloje të aktorëve të kërcënimit atje, por ato janë të gjitha variacione në një temë. Ju nuk keni nevojë të planifikoni të pengoni çdo lloj veç e veç. Sigurohuni që t'i kushtoni vëmendje të gjithë hapave bazë në sigurimin e rrjetit tuaj dhe t'i kushtoni vëmendje tre shtyllave të sigurisë kibernetike.