Cyber threat management: zdroje hrozeb

V oblasti kybernetické bezpečnosti se můžeme setkat s pojmy cyber threat agents, cyber threat actors, cyber threat source.

Legislativa nějakou taxonomii agentů hrozeb vůbec neřeší, a v bezpečnostních reportech jsou pak zdroje hrozeb pojmenovány různě.

Možná vám přijde zbytečné se takto exaktně definicí cyber threat agentů zabývat, jenže porozumění tomu, kdo a na koho útočí a s jakým cílem, pak umožňuje se i lépe a efektivněji bránit, srv. Umění války od Sun Tzu[1].

Skutečnost je taková, že na různé typy organizací jsou vedeny různé útoky, za kterými stojí různí cyber threat actors, kteří sledující i různé cíle. Běžně můžeme narazit na tyto cyber threat actors:

  • haktivisté (hacktivist) – reagují na určité společenské události, kroky vlády nebo korporací, mohou i nemusí být koordinování, ale zpravidla jsou, aby jejich akce měla požadovaný efekt, tj. aby se o ní mluvilo, výsledkem je defacement webu, koordinovaný DDoS, využívají známých zranitelností a dostupných nástrojů, spíš než způsobit škodu se na sebe a na své téma snaží upozornit;
  • kyberteroristi (cyber terrorist) usilují o narušení kritické informační infrastruktury a na rozdíl od hacktivistů je jejich cílem způsobení i co největší škody.
  • kyberkriminálníci (cyber criminals) – organizované kriminální skupiny, jejichž motivem je získání finančních prostředků nebo ovládnutí infrastruktury k zastírání svých nelegálních aktivit, dochází zde ke krádeži osobních údajů, přihlašovacích údajů, převodu peněz z účtů, využívání již hotových nástrojů, zneužívání zranitelností nultého dne, nakupují již hotové exploit kity;
  • hackeři (hackers) – napadají špatně zabezpečené systémy, zabývají se odhalováním zranitelností, vývojem a prodejem exploitů, záleží na nich, zda budou white hackeři anebo black hackeři a zda budou jednat v souladu se zákonem anebo se z nich stanou kriminálníci;
  • script kiddies – zpravidla neumí napsat vlastní kód, a proto stahují již hotové exploity z internetu a ty spouští proti nejrůznějším zdrojům, aby se mohli pochlubit mezi svými vrstevníky anebo tak činí prostě jen pro svoje potěšení a škody způsobují spíš svoji nerozvážností a neznalostí;
  • stát a organizační složky státu, které vedou kybernetické útoky v rámci kybernetické války ať už na straně útočníků anebo obránců, kdy cílem je zpravidla získání informací, zničení, ovládnutí anebo ochromení infrastruktury protivníka, což může být i provázáno s šířením dezinformací;
  • státem sponzorované skupiny (nation-state sponsored, foreign nations) vedoucí útoky s cílem ochromit kritickou infrastrukturu protivníka, získat informace, zneužívají zranitelností nultého dne, které nakupují, případně je sami vyhledávají a vyvíjí vlastní exploity, napadají dodavatelsko-odběratelské mezičlánky, infikují HW, na rozdíl od kyberteroristů se snaží pracovat skrytě, aby nebyly odhaleny;
  • konkurence (competitors) – konkurence dost často stojí za krádeží intelektuálního vlastnictví a průmyslovou špionáží, kterou může realizovat i v kyberprostoru;
  • insideři (insiders) –  stávající, ale i bývalí zaměstnanci, manažeři, dodavatelé zneužívají svého legitimního přístupu a znalosti business procesů a interních kontrol ke krádež firemního know-how, chráněných receptur, klientského portfolia, převodu finančních prostředků, případně mohou spolupracovat s někým zvenku;
  • kdokoliv další, komu se jen naskytla příležitost, a má rovněž schopnosti a motiv a dokáže si své jednání racionalizovat anebo se on sám stal jen obětí a ani si následky svého počínání neuvědomuje.

Pro úplnost je třeba dodat, že není úplně jasná hranice mezi jednotlivými agenty hrozeb a že vzhledem k tomu, že agentem hrozby je člověk, který se vyvíjí, a sleduje různé cíle, tak může v kyberprostoru rovněž zaujímat i různé role. Ze script kiddies se může stát hackerem, kyberkriminálníkem anebo dokonce i kyberteroristou.

Neschopnost určit zdroj hrozby pak často vede k mylnému závěru ohledně skutečného cíle probíhajícího útoku a rovněž pokud tyto informace vstupují do nejrůznějších bezpečnostních reportů, tak pak dochází vyvozování mylných závěrů ohledně skutečné situace v kyberprostoru.

[1] SUNZI a Radim PEKÁREK. Umění války = The art of war. Brno: B4U, 2014. ISBN 978-80-87222-35-5.
Pro citování tohoto článku ve své vlastní práci můžete použít následující odkaz:
ČERMÁK, Miroslav, 2020. Cyber threat management: zdroje hrozeb. Online. Clever and Smart. ISSN 2694-9830. Dostupné z: https://www.cleverandsmart.cz/cyber-threat-management-zdroje-hrozeb/. [citováno 08.12.2024].

Pokud vás tento článek zaujal, můžete odkaz na něj sdílet.

Štítky: ,


K článku “Cyber threat management: zdroje hrozeb” se zde nenachází žádný komentář - buďte první.

Diskuse na tomto webu je moderována. Pod článkem budou zobrazovány jen takové komentáře, které nebudou sloužit k propagaci konkrétní firmy, produktu nebo služby. V případě, že chcete, aby z těchto stránek vedl odkaz na váš web, kontaktujte nás, známe efektivnější způsoby propagace.

Přihlášeným uživatelům se tento formulář nezobrazuje - zaregistrujte se.

Jméno:(požadováno)
E-mail:(požadováno - nebude zobrazen)
Web:

Text vaší reakce: