Cyber threat management: zdroje hrozeb

V oblasti kybernetické bezpečnosti se můžeme setkat s pojmy cyber threat agents, cyber threat actors, cyber threat source.

Legislativa nějakou taxonomii agentů hrozeb vůbec neřeší, a v bezpečnostních reportech jsou pak zdroje hrozeb pojmenovány různě.

Možná vám přijde zbytečné se takto exaktně definicí cyber threat agentů zabývat, jenže porozumění tomu, kdo a na koho útočí a s jakým cílem, pak umožňuje se i lépe a efektivněji bránit, srv. Umění války od Sun Tzu[1].

Skutečnost je taková, že na různé typy organizací jsou vedeny různé útoky, za kterými stojí různí cyber threat actors, kteří sledující i různé cíle. Běžně můžeme narazit na tyto cyber threat actors:

  • haktivisté (hacktivist) – reagují na určité společenské události, kroky vlády nebo korporací, mohou i nemusí být koordinování, ale zpravidla jsou, aby jejich akce měla požadovaný efekt, tj. aby se o ní mluvilo, výsledkem je defacement webu, koordinovaný DDoS, využívají známých zranitelností a dostupných nástrojů, spíš než způsobit škodu se na sebe a na své téma snaží upozornit;
  • kyberteroristi (cyber terrorist) usilují o narušení kritické informační infrastruktury a na rozdíl od hacktivistů je jejich cílem způsobení i co největší škody.
  • kyberkriminálníci (cyber criminals) – organizované kriminální skupiny, jejichž motivem je získání finančních prostředků nebo ovládnutí infrastruktury k zastírání svých nelegálních aktivit, dochází zde ke krádeži osobních údajů, přihlašovacích údajů, převodu peněz z účtů, využívání již hotových nástrojů, zneužívání zranitelností nultého dne, nakupují již hotové exploit kity;
  • hackeři (hackers) – napadají špatně zabezpečené systémy, zabývají se odhalováním zranitelností, vývojem a prodejem exploitů, záleží na nich, zda budou white hackeři anebo black hackeři a zda budou jednat v souladu se zákonem anebo se z nich stanou kriminálníci;
  • script kiddies – zpravidla neumí napsat vlastní kód, a proto stahují již hotové exploity z internetu a ty spouští proti nejrůznějším zdrojům, aby se mohli pochlubit mezi svými vrstevníky anebo tak činí prostě jen pro svoje potěšení a škody způsobují spíš svoji nerozvážností a neznalostí;
  • stát a organizační složky státu, které vedou kybernetické útoky v rámci kybernetické války ať už na straně útočníků anebo obránců, kdy cílem je zpravidla získání informací, zničení, ovládnutí anebo ochromení infrastruktury protivníka, což může být i provázáno s šířením dezinformací;
  • státem sponzorované skupiny (nation-state sponsored, foreign nations) vedoucí útoky s cílem ochromit kritickou infrastrukturu protivníka, získat informace, zneužívají zranitelností nultého dne, které nakupují, případně je sami vyhledávají a vyvíjí vlastní exploity, napadají dodavatelsko-odběratelské mezičlánky, infikují HW, na rozdíl od kyberteroristů se snaží pracovat skrytě, aby nebyly odhaleny;
  • konkurence (competitors) – konkurence dost často stojí za krádeží intelektuálního vlastnictví a průmyslovou špionáží, kterou může realizovat i v kyberprostoru;
  • insideři (insiders) –  stávající, ale i bývalí zaměstnanci, manažeři, dodavatelé zneužívají svého legitimního přístupu a znalosti business procesů a interních kontrol ke krádež firemního know-how, chráněných receptur, klientského portfolia, převodu finančních prostředků, případně mohou spolupracovat s někým zvenku;
  • kdokoliv další, komu se jen naskytla příležitost, a má rovněž schopnosti a motiv a dokáže si své jednání racionalizovat anebo se on sám stal jen obětí a ani si následky svého počínání neuvědomuje.

Pro úplnost je třeba dodat, že není úplně jasná hranice mezi jednotlivými agenty hrozeb a že vzhledem k tomu, že agentem hrozby je člověk, který se vyvíjí, a sleduje různé cíle, tak může v kyberprostoru rovněž zaujímat i různé role. Ze script kiddies se může stát hackerem, kyberkriminálníkem anebo dokonce i kyberteroristou.

Neschopnost určit zdroj hrozby pak často vede k mylnému závěru ohledně skutečného cíle probíhajícího útoku a rovněž pokud tyto informace vstupují do nejrůznějších bezpečnostních reportů, tak pak dochází vyvozování mylných závěrů ohledně skutečné situace v kyberprostoru.

[1] SUNZI a Radim PEKÁREK. Umění války = The art of war. Brno: B4U, 2014. ISBN 978-80-87222-35-5.
Pokud vás tento příspěvek zaujal, sdílejte ho!
Email this to someone
email
Share on LinkedIn
Linkedin
Tweet about this on Twitter
Twitter
Share on Facebook
Facebook
Print this page
Print

Štítky: ,


K článku “Cyber threat management: zdroje hrozeb” se zde nenachází žádný komentář - buďte první.

Diskuse na tomto webu je moderována. Pod článkem budou zobrazovány jen takové komentáře, které nebudou sloužit k propagaci konkrétní firmy, produktu nebo služby. V případě, že chcete, aby z těchto stránek vedl odkaz na váš web, kontaktujte nás, známe efektivnější způsoby propagace.

Přihlášeným uživatelům se tento formulář nezobrazuje - zaregistrujte se.

Jméno:(požadováno)
E-mail:(požadováno - nebude zobrazen)
Web:

Text vaší reakce: