Obrazkowy atlas złych hakerów

  • Tomek Janoś,

Zły haker nr 3: Agent APT

Oznaczenie tego gatunku złych hakerów nie jest jeszcze zbyt wyraźne (i taki jest nasz obrazek). Ogólnie rzecz biorąc, napastnicy przeprowadzający ataki typu APT (Advanced Persistent Threat - zaawansowane trwałe zagrożenie) należą do dobrze zorganizowanych i dysponujących sporymi funduszami organizacji, często ulokowanych w "rajach podatkowych". Zajmują się kradzieżą własności intelektualnej różnych korporacji. Nie interesuje ich szybki i konkretny zysk (jak cyberprzestępców), a nastawiają się na działania długofalowe. Celem jest skopiowanie najlepszych pomysłów ofiary i wykorzystanie ich w rodzimym kraju bądź odsprzedanie ich temu, kto zapłaci najwięcej.

Wyróżnikiem tego gatunku złych hakerów jest termin APT, który nie ma jednej definicji. Jedną z firm, które wprowadziły to pojęcie, jest McAfee - "APT to ukierunkowane cyberszpiegostwo lub cybersabotaż przeprowadzany pod patronatem jakiegoś kraju, którego cel nie ma charakteru wyłącznie finansowego, kryminalnego lub politycznego". McAfee odnosi się też do słowa Advanced w APT - "nie wszystkie ataki APT są wysoce zaawansowane i wyrafinowane, tak jak nie każdy bardzo złożony atak to APT. O sklasyfikowaniu ataku decyduje motyw". Trzeba przyznać, że dosyć to zawiłe...

Zły haker nr 4: Szpieg gospodarczy

Szpiegostwo gospodarcze nie jest niczym nowym, jednak teraz - wobec powszechnej komunikacji internetowej - uprawianie tego procederu stało się o niebo łatwiejsze. Szpiedzy gospodarczy są zwykle zainteresowani przejęciem czyjejś własności intelektualnej lub informacji o konkurencji. Tym różnią się od agentów APT, że ich organizacja nie musi być ulokowana w "raju podatkowym". Zwykle nie są też tak dobrze zorganizowani i bardziej skupieni na osiąganiu krótkoterminowych celów finansowych.

Zwalczanie zagrożeń związanych z tym gatunkiem złych hakerów nie jest łatwe, ponieważ - w przeciwieństwie do ataków nieukierunkowanych na konkretne cele - są one trudne do obserwacji przez dostawców rozwiązań ochrony. W rezultacie producenci oprogramowania i innych narzędzi wykrywających ataki nie identyfikują takich zagrożeń. Ponadto ukierunkowany atak zakłada przełamanie konkretnej, poznanej wcześniej linii obrony, a ludzie go przeprowadzający bardzo starają się, by nie został wykryty.

Jeśli myślimy, że nasze firmy mogą nie obawiać się szpiegów, bo nie mamy nic wspólnego z zamówieniami dla wojska czy instytucji rządowych, to jesteśmy w błędzie. Częstym celem tego typu ataków są np. serwisy gromadzące informacje z wielu źródeł. Serwisy pocztowe, sieci telekomunikacyjne, bazy danych przewoźników itp. są na pierwszej linii frontu.