Audyt Mózgu Hackera : Przestępczość zorganizowana

Dzisiejszy Internet ma wiele podobieństw do kultury Dzikiego Zachodu sprzed ponad 150 lat. Wiele grup w Internecie działa poza zasięgiem formalnego systemu prawnego, są nawet takie, które funkcjonują jak opętani cyberprzestępcy, polując na cyberprzestępców w zamian za nagrody zapłacone za pomyślne skazania. Rządowe organy ścigania wydają się być bezsilne, aby powstrzymać hazard online, pornografię, oszustwa i sprzedaż nielegalnych substancji. Niektórym internautom wydaje się, że każdy ma na sobie sześciostrzałową szóstkę, a egzekwowanie prawa to praca dla obywateli, a nie dla szeryfa. Napędzaniem świata przestępców online jest szybki wzrost spamu zawierającego fałszywe oferty i odsyłacze do fałszywych witryn sieci Web. Większość z tych witryn próbuje zbierać informacje o finansach osobistych, takie jak numery kart kredytowych lub informacje o koncie bankowym. Niektóre oferty są „zbyt piękne, aby mogły być prawdziwe”, które często okazują się właśnie takie. Kontrastuje to z podstawową działalnością zorganizowanej przestępczości internetowej sprzed kilku lat – pornografią. Aby przenieść spam do większej liczby skrzynek odbiorczych, zorganizowane grupy przestępcze w ubiegłym roku coraz częściej sięgały po wirusy i robaki do dostarczania złośliwego oprogramowania, które tworzy fałszywe serwery pocztowe. w domach i małych firmach, a także zwiększone wykorzystanie wrażliwego oprogramowania peer-to-peer sprawia, że ​​technika ta jest łatwa i tania. Przy milionach komputerów domowych „zawsze włączonych” i połączonych z Internetem, szanse na znalezienie kilku tysięcy niezałatanych komputerów bez ochrony antywirusowej są bardzo duże. Te osłabione komputery doskonale nadają się do ponownego wysyłania spamu. Najbardziej prawdopodobne jest wspieranie wysiłków na rzecz zarabiania lub prania pieniędzy, dla których zorganizowane grupy przestępcze atakowałyby infrastrukturę krytyczną. Grupy te rzadko angażują się w destrukcyjne zachowanie w Internecie, z wyjątkiem być może ataku na system lub zasoby przeciwnika. Niektóre przykłady ataków przestępczości zorganizowanej na infrastrukturę mogą obejmować próby elektronicznego przekierowania paczki lub dostawy, manipulowanie sieciami finansowymi lub zmianę wartości towaru, takiego jak energia elektryczna, w celu uzyskania korzyści ze zmiany.

Wtajemniczeni

Osoba mająca dostęp do infrastruktury krytycznej niekoniecznie musi być pracownikiem firmy lub organizacji zarządzającej systemem. W kontekście cyberzagrożeń insiderami są osoby, które mają dostęp do komputerów i sieci komputerowych oraz mają wiedzę na temat wartości zawartych w nich informacji – w tej grupie znajduje się naturalnie większość pracowników, ale mogą to być również partnerzy biznesowi, członkowie rodzin, klientów, dostawców i, w rzadkich przypadkach, konkurentów. Samo określenie insider nie oznacza złośliwości ani wrogości. Oznacza to tylko, że dana osoba ma dostęp i wiedzę, a większość osób wtajemniczonych na ogół nie jest celowo złośliwa. Technika znana jako inżynieria społeczna pomaga złośliwym osobom z zewnątrz uzyskać dostęp do organizacji o silnych pozycjach bezpieczeństwa technicznego. Podając się za prawowitego pracownika lub udając, że ma autoryzowany dostęp, inżynierowie społeczni wykorzystują luki w ludzkich zwyczajach społecznych i grzecznościach. Jeśli uda im się przekonać uprawnionego insidera organizacji, aby zezwolił im na dostęp do zasobu fizycznego lub cybernetycznego, są następnie wywyższani do statusu insiderów, ponieważ teraz posiadają dwa kluczowe elementy – dostęp i wiedzę. Wewnętrzne cyberzagrożenia są celowe lub niezamierzone, aw ramach tych dwóch grup mogą być destrukcyjne lub nieniszczące. Przykładem niezamierzonego, nieniszczącego zagrożenia wewnętrznego jest pracownik, który przesyła wrażliwe wiadomości e-mail na konto domowe, aby pracować nad nimi z dnia na dzień. Zwykle pracownicy ci nie szkodzą, ale nikt nie wyjaśnił im ryzyka, jakie stwarzają, przesyłając do siebie wewnętrzne wiadomości e-mail za pośrednictwem publicznego systemu poczty e-mail. Niezamierzone i potencjalnie destrukcyjne zagrożenia wewnętrzne obejmują użytkowników, którzy instalują oprogramowanie peer-to-peer na komputerach firmowych, gdy nie wiedzą, że jest to niezgodne z polityką firmy. Z drugiej strony, celowe i (bezpośrednio) nieniszczące zagrożenie wewnętrzne obejmuje działania podjęte w celu usunięcia zastrzeżonych lub niejawnych informacji z organizacji z zamiarem przekazania ich przeciwnikowi lub konkurentowi. W najgorszym przypadku umyślne i destrukcyjne osoby z wewnątrz – na przykład niezadowolony administrator systemu, który usuwa ważne dane z serwerów plików organizacji tuż przed rezygnacją. Kilka niedawnych badań dotyczących cyberprzestępczości wskazuje, że osoba z wewnątrz jest największym zagrożeniem dla organizacji posiadających komputery i sieci komputerowe. Ze względu na złożoność sieci komputerowych i zwykle niewielki stosunek personelu pomocniczego do użytkowników, osoby z wewnątrz mają wiele możliwości spowodowania poważnych szkód. Złośliwi znawcy są i pozostaną największym zagrożeniem dla niezawodnego działania infrastruktury krytycznej. Dobrze rozwinięte grupy, takie jak organizacje terrorystyczne lub ofensywne organizacje cybernetyczne sponsorowane przez państwa narodowe, będą wykorzystywać informacje poufne jako sposób na uzyskanie dostępu do systemów dobrze chronionych przed Internetem. Wielu operatorów infrastruktury ma systemy bezpieczeństwa zaprojektowane w celu ochrony ich sieci przed atakami technicznymi pochodzącymi z Internetu, ale brakuje im wystarczających mechanizmów wykrywania, które mogą ostrzegać o złośliwej aktywności poufnych informacji. Jest to obszar, w którym dodatkowe szkolenie administratorów systemów, a także kadry kierowniczej wyższego szczebla będzie istotnym elementem będzie mądra inwestycja

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *