Cyber threat management: zdroje hrozeb
V oblasti kybernetické bezpečnosti se můžeme setkat s pojmy cyber threat agents, cyber threat actors, cyber threat source.
Legislativa nějakou taxonomii agentů hrozeb vůbec neřeší, a v bezpečnostních reportech jsou pak zdroje hrozeb pojmenovány různě.
Možná vám přijde zbytečné se takto exaktně definicí cyber threat agentů zabývat, jenže porozumění tomu, kdo a na koho útočí a s jakým cílem, pak umožňuje se i lépe a efektivněji bránit, srv. Umění války od Sun Tzu[1].
Skutečnost je taková, že na různé typy organizací jsou vedeny různé útoky, za kterými stojí různí cyber threat actors, kteří sledující i různé cíle. Běžně můžeme narazit na tyto cyber threat actors:
- haktivisté (hacktivist) – reagují na určité společenské události, kroky vlády nebo korporací, mohou i nemusí být koordinování, ale zpravidla jsou, aby jejich akce měla požadovaný efekt, tj. aby se o ní mluvilo, výsledkem je defacement webu, koordinovaný DDoS, využívají známých zranitelností a dostupných nástrojů, spíš než způsobit škodu se na sebe a na své téma snaží upozornit;
- kyberteroristi (cyber terrorist) usilují o narušení kritické informační infrastruktury a na rozdíl od hacktivistů je jejich cílem způsobení i co největší škody.
- kyberkriminálníci (cyber criminals) – organizované kriminální skupiny, jejichž motivem je získání finančních prostředků nebo ovládnutí infrastruktury k zastírání svých nelegálních aktivit, dochází zde ke krádeži osobních údajů, přihlašovacích údajů, převodu peněz z účtů, využívání již hotových nástrojů, zneužívání zranitelností nultého dne, nakupují již hotové exploit kity;
- hackeři (hackers) – napadají špatně zabezpečené systémy, zabývají se odhalováním zranitelností, vývojem a prodejem exploitů, záleží na nich, zda budou white hackeři anebo black hackeři a zda budou jednat v souladu se zákonem anebo se z nich stanou kriminálníci;
- script kiddies – zpravidla neumí napsat vlastní kód, a proto stahují již hotové exploity z internetu a ty spouští proti nejrůznějším zdrojům, aby se mohli pochlubit mezi svými vrstevníky anebo tak činí prostě jen pro svoje potěšení a škody způsobují spíš svoji nerozvážností a neznalostí;
- stát a organizační složky státu, které vedou kybernetické útoky v rámci kybernetické války ať už na straně útočníků anebo obránců, kdy cílem je zpravidla získání informací, zničení, ovládnutí anebo ochromení infrastruktury protivníka, což může být i provázáno s šířením dezinformací;
- státem sponzorované skupiny (nation-state sponsored, foreign nations) vedoucí útoky s cílem ochromit kritickou infrastrukturu protivníka, získat informace, zneužívají zranitelností nultého dne, které nakupují, případně je sami vyhledávají a vyvíjí vlastní exploity, napadají dodavatelsko-odběratelské mezičlánky, infikují HW, na rozdíl od kyberteroristů se snaží pracovat skrytě, aby nebyly odhaleny;
- konkurence (competitors) – konkurence dost často stojí za krádeží intelektuálního vlastnictví a průmyslovou špionáží, kterou může realizovat i v kyberprostoru;
- insideři (insiders) – stávající, ale i bývalí zaměstnanci, manažeři, dodavatelé zneužívají svého legitimního přístupu a znalosti business procesů a interních kontrol ke krádež firemního know-how, chráněných receptur, klientského portfolia, převodu finančních prostředků, případně mohou spolupracovat s někým zvenku;
- kdokoliv další, komu se jen naskytla příležitost, a má rovněž schopnosti a motiv a dokáže si své jednání racionalizovat anebo se on sám stal jen obětí a ani si následky svého počínání neuvědomuje.
Pro úplnost je třeba dodat, že není úplně jasná hranice mezi jednotlivými agenty hrozeb a že vzhledem k tomu, že agentem hrozby je člověk, který se vyvíjí, a sleduje různé cíle, tak může v kyberprostoru rovněž zaujímat i různé role. Ze script kiddies se může stát hackerem, kyberkriminálníkem anebo dokonce i kyberteroristou.
Neschopnost určit zdroj hrozby pak často vede k mylnému závěru ohledně skutečného cíle probíhajícího útoku a rovněž pokud tyto informace vstupují do nejrůznějších bezpečnostních reportů, tak pak dochází vyvozování mylných závěrů ohledně skutečné situace v kyberprostoru.
ČERMÁK, Miroslav, 2020. Cyber threat management: zdroje hrozeb. Online. Clever and Smart. ISSN 2694-9830. Dostupné z: https://www.cleverandsmart.cz/cyber-threat-management-zdroje-hrozeb/. [citováno 08.12.2024].
Štítky: cyber threat management, kybernetická bezpečnost
K článku “Cyber threat management: zdroje hrozeb” se zde nenachází žádný komentář - buďte první.
Diskuse na tomto webu je moderována. Pod článkem budou zobrazovány jen takové komentáře, které nebudou sloužit k propagaci konkrétní firmy, produktu nebo služby. V případě, že chcete, aby z těchto stránek vedl odkaz na váš web, kontaktujte nás, známe efektivnější způsoby propagace.