Obrazkowy atlas złych hakerów

Zły haker nr 3: Agent APT

Obrazkowy atlas złych hakerów
Oznaczenie tego gatunku złych hakerów nie jest jeszcze zbyt wyraźne (i taki jest nasz obrazek). Ogólnie rzecz biorąc, napastnicy przeprowadzający ataki typu APT (Advanced Persistent Threat - zaawansowane trwałe zagrożenie) należą do dobrze zorganizowanych i dysponujących sporymi funduszami organizacji, często ulokowanych w "rajach podatkowych". Zajmują się kradzieżą własności intelektualnej różnych korporacji. Nie interesuje ich szybki i konkretny zysk (jak cyberprzestępców), a nastawiają się na działania długofalowe. Celem jest skopiowanie najlepszych pomysłów ofiary i wykorzystanie ich w rodzimym kraju bądź odsprzedanie ich temu, kto zapłaci najwięcej.

Wyróżnikiem tego gatunku złych hakerów jest termin APT, który nie ma jednej definicji. Jedną z firm, które wprowadziły to pojęcie, jest McAfee - "APT to ukierunkowane cyberszpiegostwo lub cybersabotaż przeprowadzany pod patronatem jakiegoś kraju, którego cel nie ma charakteru wyłącznie finansowego, kryminalnego lub politycznego". McAfee odnosi się też do słowa Advanced w APT - "nie wszystkie ataki APT są wysoce zaawansowane i wyrafinowane, tak jak nie każdy bardzo złożony atak to APT. O sklasyfikowaniu ataku decyduje motyw". Trzeba przyznać, że dosyć to zawiłe...

Zły haker nr 4: Szpieg gospodarczy

Obrazkowy atlas złych hakerów
Szpiegostwo gospodarcze nie jest niczym nowym, jednak teraz - wobec powszechnej komunikacji internetowej - uprawianie tego procederu stało się o niebo łatwiejsze. Szpiedzy gospodarczy są zwykle zainteresowani przejęciem czyjejś własności intelektualnej lub informacji o konkurencji. Tym różnią się od agentów APT, że ich organizacja nie musi być ulokowana w "raju podatkowym". Zwykle nie są też tak dobrze zorganizowani i bardziej skupieni na osiąganiu krótkoterminowych celów finansowych.

Zwalczanie zagrożeń związanych z tym gatunkiem złych hakerów nie jest łatwe, ponieważ - w przeciwieństwie do ataków nieukierunkowanych na konkretne cele - są one trudne do obserwacji przez dostawców rozwiązań ochrony. W rezultacie producenci oprogramowania i innych narzędzi wykrywających ataki nie identyfikują takich zagrożeń. Ponadto ukierunkowany atak zakłada przełamanie konkretnej, poznanej wcześniej linii obrony, a ludzie go przeprowadzający bardzo starają się, by nie został wykryty.

Jeśli myślimy, że nasze firmy mogą nie obawiać się szpiegów, bo nie mamy nic wspólnego z zamówieniami dla wojska czy instytucji rządowych, to jesteśmy w błędzie. Częstym celem tego typu ataków są np. serwisy gromadzące informacje z wielu źródeł. Serwisy pocztowe, sieci telekomunikacyjne, bazy danych przewoźników itp. są na pierwszej linii frontu.


TOP 200