Jak wygląda haker?

Cyberprzestępczość kwitnie. Przybrała formę dobrze zorganizowanego biznesu, z grupami wyspecjalizowanymi w konkretnych czynnościach. Prezentujemy w formie obrazków, kto za tym stoi i do jakiego gatunku należy. Żeby się skutecznie bronić, trzeba wiedzieć, kto, jak i po co nas atakuje.

W styczniu Mark Zuckerberg, założyciel i główny udziałowiec Facebooka, musiał zmienić adres strony ze swoim profilem, po tym jak hakerzy zdobyli do niej dostęp i umieścili w imieniu Zuckerberga apel o zmianę charakteru Facebooka z towarzyskiego na biznesowy.

W lutym McAfee poinformowała o działaniach zespołu chińskich hakerów infiltrujących największe na świecie kompanie naftowe i gazowe. Chiński wywiad przeniknął także do systemu komputerowego brytyjskiego Foreign Office. Ten sam miesiąc przyniósł też doniesienia o spenetrowaniu serwera webowego Nasdaq (choć, o ile wiadomo, bez wpływu na samą giełdę) oraz o angielskim hakerze, który skradł 400 mld wirtualnych żetonów do gry w pokera, wartych od 258 tys. do 12 mln USD, a potem sprzedawał je na Facebooku.

W marcu urząd certyfikacji Comodo podał, że z irańskiego serwera włamano się do jego partnera (resellera) i uzyskano podpisy dziewięciu certyfikatów SSL wysokiej wartości (m.in. witryn Microsoftu, Yahoo! i Google). W tym samym miesiącu celem ataku była jedna z najbardziej znanych firm walczących z cyberprzestępczością - przestępcy włamali się do systemu informatycznego firmy RSA, używając do tego celu błędu w zabezpieczeniach aplikacji Adobe Flash Player.

To tylko kilka pierwszych z brzegu przypadków, które przeniknęły do prasy (o pewnych nigdy się nie dowiemy) i tylko z trzech pierwszych miesięcy tego roku.

Złych hakerów (dlaczego piszemy "złych hakerów" wyjaśniamy w pełnej wersji artykułu) można sklasyfikować i zaliczyć do kilku gatunków.

Zły haker nr 5: Haktywista

Jak wygląda haker?
Wielu złych hakerów kieruje się w swojej działalności przekonaniami politycznymi, religijnymi, społecznymi czy ekologicznymi. Przeprowadzając ataki, dążą do tego, by skompromitować swoich przeciwników (uciekając się do różnych form szpiegostwa) lub ich ośmieszyć, np. przez włamania na strony internetowe i odpowiednie ich modyfikowanie. I jak to w polityce bywa, trudno o odpowiedź - jak bardzo źli są ci hakerzy? Zależy kto pyta, a jeszcze bardziej, kto odpowiada. Przykładem są hakerzy z grupy Anonymous. W grudniu ub.r. przeprowadzali oni ataki DDoS na m.in. serwisy Visa.com, PayPal.com i Mastercard.com, po tym jak firmy te zerwały stosunki z Wikileaks, publikującym tajne informacje z Departamentu Stanu USA. W styczniu z kolei zaatakowali ważne strony internetowe kilku krajów blokujących treści z portalu Wikileaks. "Anominowi" pokazali też, że zadzieranie z nimi może się nie opłacać. Kiedy firma HBGary, specjalizująca się w bezpieczeństwie IT, zaoferowała FBI informacje o członkach Anonymous, serwis WWW tej firmy został zaatakowany. Upubliczniono 66 tys. e-maili oraz poufne dokumenty, pokazujące, że amerykańskie instytucje publiczne także uciekają się do brzydkich metod w walce z przeciwnikami. W efekcie Aaron Barr ustąpił ze stanowiska prezesa firmy HBGary.

Zły haker nr 6: Cyberwojownik

Jak wygląda haker?
Cyberwojna to prowadzenie środkami informatycznymi wrogich działań przeciwko innemu krajowi, tak by w ostateczności pozbawić go zdolności obrony militarnej. Czasami atakujący mogą się wcielić w rolę agentów APT lub szpiegów gospodarczych, ale wszystko jest podporządkowane osiągnięciu celów militarnych.

Jako przykład pierwszej cyberwojny uznaje się atak na Estonię w 2007 r., jak się przypuszcza, przeprowadzany przez rosyjskich hakerów. Świetnym przykładem jest też robak Stuxnet, który pojawił się w sieci w połowie czerwca ub.r. Jak dotąd jest on uważany za jeden z najlepiej napisanych złośliwych programów, jakie kiedykolwiek pojawiły się w internecie. Atakuje Windows przez cztery różne błędy w zabezpieczeniach. Nigdy wcześniej nie było złośliwego programu, który korzystałby z aż tylu nieznanych wcześniej luk w zabezpieczeniach. Malware napisany w kilku różnych językach to niespełna 0,5 MB.

Stuxnet jest w stanie skutecznie atakować komputery PC, wykorzystywane jako stacje kontrolne dla systemów SCADA (nadzór procesów technologicznych bądź produkcyjnych). Celem takiego ataku stał się m.in. Siemens. Stuxnet potrafi być niezwykle skuteczny - z analiz przeprowadzonych przez Symantec wynikało, że w pewnym momencie robak zainfekował ponad 60% wszystkich komputerów w Iranie.

Zły haker nr 7: Mały zły haker

Jak wygląda haker?
Są setki tysięcy złych hakerów, którzy po prostu chcą dowieść swoich umiejętności i zaimponować znajomym, a robienie czegoś nielegalnego ich podnieca. Mogą zajmować się czynnościami przypisanymi do innych gatunków złych hakerów, ale nie podzielają ich motywacji czy celów. Stereotypowy opis tego gatunku daje film "Gry wojenne" z 1983 r. - "Pasją ucznia jednej z amerykańskich szkół są komputery. Jest on na tyle zaznajomiony z nowymi technologiami, że bez problemu potrafi włamać się do szkolnego systemu informatycznego i poprawić sobie oceny. (...) Zupełnie przypadkowo podłącza się do komputera Pentagonu, który w początkowej fazie projektów służył jako symulator globalnej wojny atomowej. Wkrótce okazuje się, że gra z komputerem staje się rzeczywistością" (opis z serwisu Filmweb.pl). Mały zły haker działa nocą, pijąc duże ilości coli i spożywając tony chipsów. To drobny przestępca cyberświata. Powoduje szkody, ale jest mało prawdopodobne, by wywrócił do góry nogami internet lub czyjś biznes - w przeciwieństwie do innych gatunków złych hakerów.

Zapraszamy do zapoznania się z pełną wersją artykułu Obrazkowy altas złych hakerów, z którego pochodzi zaprezentowany fragment.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200