Audyt Umysłu Hackera : Cyber-terrorysta: modne hasło w mediach?

Termin cyberterrorysta mieści się pod tym samym parasolem medialnym, co black hat, a nawet nadużywany jak pojęcie haker. Idea, że ​​tak zwany cyberterrorysta może zagrozić bezpieczeństwu systemu komputerowego i spowodować rzeczywiste obrażenia ciała w bezpośrednim wyniku złamania systemu, nawet w dzisiejszym świecie, jest nieco naciągana, ponieważ wiele włamań prowadziło jedynie do uszkodzenia witryn lub tymczasowego wyłączenia serwerów. Ale nawet takie zepsucie rządowych witryn internetowych jest częstsze, niż wielu ludziom się wydaje. Jednak bardziej prawdopodobne stało się, że grupa terrorystyczna mogłaby poszukiwać umiejętności hakera, aby wzmocnić bardziej konwencjonalny akt terroryzmu.

Poniższa relacja jest luźno oparta na takim zdarzeniu, w którym do nastoletniego mężczyzny zwróciła się osoba, o której wiadomo, że była powiązana ze wschodnią grupą terrorystyczną. W czerwcu 1999 r. haker z Alaski imieniem Ryola (aka „ne0h”) rozmawiał na swoim ulubionym kanale Internet Relay Chat, tak jak co drugą noc, chwaląc się swoimi najnowszymi zhackowanymi systemami  i porównując prędkości ich połączeń z innymi hakerami na kanale. Postanowiwszy zadzwonić na noc, po raz ostatni poszedł sprawdzić pocztę i zauważył wiadomość od osoby, która twierdziła, że ​​pochodzi z grupy wschodnich „bojowników o wolność”, której dane kontaktowe Ryoli przekazał niezidentyfikowany przyjaciel. W e-mailu osoba, która przedstawiła się jako Kahn, szczegółowo opisała „projekt”, w który był zaangażowany, a który wymagał schematów trzech konkretnych modeli samolotów. Oferta skierowana do Ryoli polegała na jednorazowej wpłacie w wysokości 5000 USD w zamian za schematy modeli samolotów wymienione w wiadomości e-mail. W tym czasie Ryola pracował u lokalnego sprzedawcy komputerów, naprawiając i budując domowe i biznesowe systemy komputerowe, ale potrzebował dodatkowych pieniędzy na sfinansowanie podróży do Las Vegas, którą planował na następny miesiąc. Po krótkiej rozmowie telefonicznej między Ryolą i Kahnem, wykonanej w lokalnej budce telefonicznej, której Ryola używał do ochrony swojej tożsamości, szczegóły zadania zostały potwierdzone. Kilka dni później, po zakończeniu wstępnych skanów sieci i ustaleniu , Ryola wykonał swój ruch i włamał się do wielu systemów w jednej z wielu sieci projektanta samolotu, najbardziej prawdopodobnym miejscu znalezienia schematów, o które go poproszono. Następnie wykorzystał ten dostęp do wykorzystania dalszych ataków na wewnętrzne sieci Windows, których inżynierowie projektanci używali do przechowywania schematów i innych poufnych dokumentów. Chociaż można się spierać, czy Ryola „miał szczęście”, wykonał zlecone zadanie w ciągu kilku dni schematy trzech z żądanych typów samolotów były w rękach Kahna. Kilka miesięcy później samolot odpowiadający typowi udokumentowanemu w schematach, które ukradł Ryola, został uprowadzony nad Arabią Saudyjską przez tę samą grupę, którą Kahn przedstawił Ryoli. Minął rok, a Ryola nie dostał zapłaty za zadanie, które podjął dla Kahna, o którym Ryola wiedział, że jest terrorystą. Pomimo kilku nieudanych prób skontaktowania się z Kahnem i zażądania pieniędzy, które myślał, że zarobił, pozostał niespłacony. Dopiero w lutym 2001 roku Ryola ponownie usłyszała od Kahna. W e-mailu z nowego adresu Kahn przeprosił za to, że nie zapłacił Ryoli, twierdząc, że ukrywał się w wyniku śledztwa przeprowadzonego w celu odnalezienia sprawców porwań z poprzedniego roku. Obiecał mu ponad pięć razy więcej niż wcześniej w zamian za wyszukiwanie schematów czterech innych typów samolotów. W tym czasie Ryola znalazł lepszą pracę i pozostawił w ustach gorzki posmak z poprzednich kontaktów z Kahnem, więc z wdziękiem odrzucił ofertę. Nie było więcej komunikacji e-mailowej między nimi, a dla Ryoli jego kontakty z tą osobą dobiegły końca. Kilka miesięcy później tego samego roku Ryola  do 5:00 rano, rozmawiał z niektórymi ze swoich internetowych przyjaciół o ich planach narażenia bezpieczeństwa dostawcy usług internetowych z RPA. Następnego dnia obudził się około drugiej po południu i włączył telewizor. Był wtorek, 11 września 2001 r., A przed jego oczami pojawiły się doniesienia o czterech samolotach wykorzystywanych do aktów terroryzmu, rzekomo przez siostrzaną organizację „bojowników o wolność”, dla której wcześniej pracował, używając samolotów pasujących do opisów w e-mail od Kahna jakieś siedem miesięcy wcześniej.

Chociaż powiązania między częściami tej fikcyjnej historii opartej na prawdziwych wydarzeniach a tragicznymi wydarzeniami z 11 września są nieco niejasne, porwanie w 1999 roku było bardzo realne, podobnie jak dowody łączące wykradzione schematy samolotu i grupę, która przeprowadziła porwanie. Kiedy myślimy o charakterystyce przeciwnika, ważne jest, abyśmy mieli szerszy obraz. Po pierwsze, zaczynamy ograniczać się do bezpieczeństwa naszych organizacji i determinacji naszego wroga, po drugie stajemy się bezbronni. W tym przypadku ujawnienie danych w słabo chronionej sieci komputerowej samo w sobie nie doprowadziło do sytuacji, w której nastąpiło przejęcie kontroli – spowodowało to jedynie wejście sprawców porywacza na pokład samolotu i przejęcie nad nim kontroli. Jednak schematyczne dane prawie na pewno pomogłyby im w zaplanowaniu fazy wykonania porwania, zwiększając ich szanse powodzenia i zmniejszając ich szanse na udaremnienie ich intrygi podczas wykonywania. Wykonując charakterystykę, zwłaszcza gdy obejmuje ona scharakteryzowanie zagrożeń dla aktywów w organizacji i próbę ustalenia, które informacje byłyby najbardziej wartościowe dla przeciwnika, ważne jest, abyśmy pamiętali takie rzeczy, jak system przechowujący schematy samolotów. Jasne, nie jest to serwer bazy danych przechowujący tysiące numerów kart kredytowych lub danych uwierzytelniających. Jednak różne aktywa mają różne wartości dla różnych przeciwników. Kluczem jest wiedza, którzy przeciwnicy cenią które aktywa i w jaki sposób ci przeciwnicy najprawdopodobniej zaatakują te aktywa. Uprowadzenie samolotu jest doskonałym przykładem danych, które miały dużą wartość dla przeciwnika że  naraził na szwank aktywa o bardzo wysokiej wartości, wspomagane przez skradzione dane, które zostały wyraźnie scharakteryzowane jako mające niską wartość, niskie ryzyko, a zatem słabo chronione.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *