Audyt Umysłu Hackera : Wskaźniki wykrywania i wyzwania według podtypu tematu

Wcześniej podjęto wysiłki w celu stworzenia typologii tematów opisujących motywacje przestępców i ich specyficzne typy ataków. Wczesne starania Shaw et. glin. (1999, 2000) opisali szereg hipotetycznych podtypów z naciskiem na ich motywację do ataków. Kolejne wysiłki Shawa próbowały rozszerzyć opisywaną typologię wykraczająca poza motywację do uwzględnienia prezentacji behawioralnej podmiotu w miejscu pracy oraz relacji z rówieśnikami i przełożonymi. Te typologie nie mają służyć jako szablony do identyfikacji wewnętrznych pracowników. Ponieważ hipotezy badawcze dotyczące złożonej ścieżki, jaką znawcy podążają w kierunku swoich czynów, mają na celu dalsze oparte na przypadkach badania paradygmatów informacji poufnych. W miarę gromadzenia większej ilości danych te typologie mogą być modyfikowane lub zastępowane. W międzyczasie poinformowani czytelnicy, zaznajomieni z procesem naukowym, mogą wykorzystać to tło, aby pomóc im w ocenie konkretnych przypadków niepokoju, podobnie jak lekarz wykorzystałby bieżące badania do oceny choroby lub leczenia swojego pacjenta. Jak pokazano w tabeli 8.5, dziesięciu przestępców w obecnym badaniu zostało sklasyfikowanych według podtypu sprawcy, zgodnie z informacjami o przypadku dostępnymi dla badaczy. Jak wskazuje tabela, badani zostali równo podzieleni na kategorie Właściciela i Hakera, przy czym dwa pozostałe zostały sklasyfikowane jako Avengers. Opisywany pracownik firmy ubezpieczeniowej został sklasyfikowany jako makiawelista, który zmienił się w Avengera, ponieważ wykorzystał swoje umiejętności informatyczne, aby podążać za romantycznym celem i próbować kontrolować i karać ją za niepożądane reakcje. Jego ataki na system płac jego byłej organizacji wydawały się być związane wyłącznie z tą interakcją i jego zwolnieniem z powodu jego zachowania wobec tego pracownika.

Klasyfikacja obiektów według rodzaju pozwala na dokładniejsze skupienie się na ich konkretnej trasie na ścieżce krytycznej i wyzwaniach związanych z wykrywaniem, jakie stwarza każda kategoria przedmiotowa. Na przykład czterej Właściciele w tym badaniu zachowywali się w charakterystyczny sposób, zgodnie z ich wysiłkami zmierzającymi do utrzymania kontroli nad swoimi systemami. Przypadek Lloyda jest paradygmatyczny dla ścieżki Właściciela, a ostatnie badania podkreśliły stosunkowo dużą częstotliwość i poważne zagrożenie stwarzane przez Podtyp „Właściciel” (Shaw 2001). Podobnie jak wielu właścicieli, Lloyd pojawia się początkowo jako wzorowy pracownik. Jest kompetentny, oddany i reaguje na potrzeby kierownictwa. W porównaniu z innymi pracownikami znajduje się w czołówce nowej technologii, ułatwiającej uzależnienie grupy od jego umiejętności. Jednak po tym sukcesie zaczął działać tak, jakby miał osobistą kontrolę i własność systemu komputerowego firmy. Z powodzeniem pielęgnował wspierające relacje ze starszymi pracownikami, aby chronić swój teren. Z powodzeniem opierał się wysiłkom menedżera mającym na celu osłabienie lub ograniczenie polityki komputerowej i kontroli systemu. W szczególności odmówił rozkazu szkolenia personelu pomocniczego, w tym jego przełożonego. Wydaje się, że wolał zniszczyć system i zaszkodzić firmie, niż zrezygnować z kontroli. Inni właściciele wykorzystali swoją unikalną wiedzę o systemie do stworzenia długoterminowej strategii wyłączania systemu, jeśli to konieczne. Często taka strategia polega na tym, że firma nie będzie mogła bez niego obsługiwać systemu (i powróci jako dobrze opłacany konsultant). W bardziej skrajnych przypadkach podejmuje się raczej próbę zniszczenia systemu niż rezygnacji z kontroli. Ostatecznie jego kontrola nad systemem zapewniła również unikalne bezpieczeństwo operacyjne jego planów, w tym możliwość wielokrotnych prób ataku. Jego atak zbiegał się ściśle z jego zakończeniem – utratą kontroli nad systemem – podobnie jak w innych przypadkach Właściciela. Wreszcie wydaje się, że cenił kontrolę nad systemem ponad własny interes, ponieważ atak był łatwo przypisany jego działaniom. Ten poziom irracjonalnego myślenia jest typowy dla Właścicieli, których wyjątkowa pozycja często prowadzi ich do przeceniania własnych umiejętności i niedoceniania Mogło tak być w przypadku zgłoszonego przez Lloyda planu wykorzystania ataku, aby ponownie dołączyć do firmy jako konsultant, nie doceniając zakresu i dokładności reakcji firmy. Jak więcej przypadków właściciela pojawią się nadużycia, sprawdzona zostanie ważność tego konkretnego modelu ścieżki. Zaskakująca była stosunkowo wysoka częstotliwość ataków hakerów w naszych wewnętrznych przypadkach. Jednak gdy trzech hakerów niejawnych (Oquendo, Carpenter i pracownik działu pomocy Globix) jest badanych, istnieją zauważalne podobieństwa w ich ścieżkach do ataku i próbach uniknięcia wykrycia.

* Znacząca negatywna historia osobista. Carpenter i Oquendo mieli rejestry karne, a pracownik Globix został wyrzucony ze szkoły średniej i miał historię włamań.

* Historia poprzedniego niewłaściwego użycia komputera.

* Po przybyciu lub wkrótce potem neutralizacja organizacyjnych zabezpieczeń.

* Ignorowanie protokołów bezpieczeństwa i personelu.

* Istotne problemy z samooceną, które wymagają niezwykłej uwagi, sprawiają, że temat jest wrażliwy na niedbałe lub ogólnie „wymagające utrzymanie”.

* Konflikty personalne lub problemy wymagające oficjalnej uwagi.

* Zła reakcja na politykę firmy lub działanie związane z nim lub jego interesami.

* Brak zahamowań dotyczących odwetu lub zemsty za te postrzegane zajęcia.

Przypadek Carpentera szczególnie pasuje do podtypu Hackera opisanego we wcześniejszych badaniach. Jego przeszłość kryminalna jest zgodna z innymi hakerami badanymi w tej próbie, w tym z historią wcześniejszego nadużywania komputerów i przestępstw narkotykowych. Podobnie jak inni badani hakerzy, stworzył system zapewniający bezpieczeństwo operacyjne po przybyciu, obejmujący podobno usunięcie dzienników historii i aktywacja snifferów w celu uzyskania dostępu do plików swojego przełożonego. Na przykład wiedział o swoim liście wypowiedzenia, kiedy był w wersji roboczej w programie pocztowym chronionym hasłem jego przełożonego. Jego umiejętności hakerskie uczyniły go również odpornym na normalne kontrole bezpieczeństwa i sankcje. Domagał się także wyjątkowego traktowania ze względu na swoje umiejętności techniczne, ignorował zasady i procedury bezpieczeństwa oraz aktywnie walczył z interwencjami bezpieczeństwa mającymi na celu ograniczenie dostępu. Dokonał również jednostronnych zmian w konfiguracji systemu bez uprzedniej zgody, co spowodowało zakłócenia w systemie. Kiedy w końcu grożono mu wypowiedzeniem, odparł atakując system. Jego zachowania interpersonalne (arogancja, skłonność do konfliktów z innymi, opieranie się władzy, ignorowanie zasad i praktyk) były również spójne z jego hackerskimi rówieśnikami

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *