Aktor zagrożenia

Aktor zagrażający lub złośliwy to osoba lub grupa osób, które biorą udział w działaniu mającym na celu wyrządzenie szkody cyberprzestrzeni, w tym: komputerom , urządzeniom, systemom lub sieciom . Termin ten jest zwykle używany do opisania osób lub grup, które dokonują złośliwych działań przeciwko osobie lub organizacji dowolnego typu lub wielkości. Aktorzy zajmujący się zagrożeniami angażują się w przestępstwa związane z cyberprzestrzenią, aby wykorzystać otwarte luki w zabezpieczeniach i zakłócać działalność. Aktorzy stanowiący zagrożenie mają różne wykształcenie, umiejętności i zasoby. Częstotliwość i klasyfikacja cyberataków szybko się zmienia. Pochodzenie cyberprzestępców pomaga określić, kogo atakują, w jaki sposób atakują i jakich informacji szukają. Istnieje wiele podmiotów zagrażających, w tym: cyberprzestępcy , aktorzy państw narodowych , ideolodzy , poszukiwacze dreszczyku emocji/trolle, osoby z wewnątrz i konkurenci. Wszyscy ci cyberprzestępcy mają różne motywacje, techniki, cele i sposoby wykorzystania skradzionych danych.

Tło

Rozwój cyberprzestrzeni przyniósł społeczeństwu zarówno zalety, jak i wady. Chociaż cyberprzestrzeń pomogła w dalszych innowacjach technologicznych, przyniosła również różne formy cyberprzestępczości . Od zarania cyberprzestrzeni cyberprzestępcy, indywidualni, grupowi i narodowi, dopuszczają się cyberprzestępstw w celu wykorzystania słabych punktów ofiar. Istnieje wiele kategorii cyberprzestępców, którzy mają różne motywy i cele.

Aktorzy motywowani finansowo

Cyberprzestępcy mają dwa główne cele. Po pierwsze, chcą zinfiltrować system, aby uzyskać dostęp do cennych danych lub przedmiotów. Po drugie, chcą mieć pewność, że unikną konsekwencji prawnych po infiltracji systemu. Cyberprzestępców można podzielić na trzy podgrupy: masowi oszuści /automatyczni hakerzy, dostawcy infrastruktury przestępczej oraz łowcy grubego zwierza.

Do masowych oszustów i zautomatyzowanych hakerów należą cyberprzestępcy, którzy atakują system w celu osiągnięcia sukcesu finansowego . Ci cyberprzestępcy używają narzędzi do infekowania systemów komputerowych organizacji. Następnie starają się uzyskać rekompensatę finansową dla ofiar za odzyskanie ich danych. Dostawcy infrastruktury przestępczej to grupa cyberprzestępców, których celem jest wykorzystanie narzędzi do zainfekowania systemu komputerowego organizacji. Dostawcy infrastruktury przestępczej następnie sprzedają infrastrukturę organizacji organizacji zewnętrznej, aby mogli wykorzystać system. Zazwyczaj ofiary dostawców infrastruktury przestępczej nie są świadome, że ich system został zainfekowany. Łowcy grubego zwierza to kolejna podgrupa cyberprzestępców, których celem jest zaatakowanie jednego, ale bardzo wartościowego celu. Łowcy grubego zwierza spędzają dodatkowy czas, poznając swój cel, w tym architekturę systemu i inne technologie wykorzystywane przez cel. Ofiary mogą być celem ataków e-mailowych, telefonicznych lub umiejętności inżynierii społecznej.

Aktorzy państwa narodowego

Aktorzy stwarzający zagrożenie dla państwa narodowego dążą do zdobycia informacji wywiadowczych o znaczeniu narodowym. Aktorzy państw narodowych mogą być zainteresowani wieloma sektorami, w tym jądrowym , finansowym i technologicznym Informacja. Istnieją dwa sposoby, w jakie narody wykorzystują aktorów państw narodowych. Po pierwsze, niektóre narody korzystają z własnych rządowych agencji wywiadowczych. Po drugie, niektóre narody współpracują z organizacjami specjalizującymi się w cyberprzestępczości. Można śledzić stany korzystające z grup zewnętrznych; jednakże państwa niekoniecznie muszą ponosić odpowiedzialność za czyn dokonany przez grupę zewnętrzną. Aktorzy państw narodowych mogą atakować zarówno inne narody, jak i inne organizacje zewnętrzne, w tym firmy prywatne i organizacje pozarządowe. Zwykle mają na celu wzmocnienie strategii kontrwywiadowczej swojego państwa narodowego. Ataki na państwo narodowe mogą obejmować: strategiczny sabotaż lub ataki na infrastrukturę krytyczną . Państwa narodowe stanowiły niewiarygodnie dużą grupę cyberprzestępców.

Ideolodzy (haktywiści i terroryści)

Aktorzy stanowiący zagrożenie, uznawani za ideologów, obejmują dwie grupy atakujących: hakerów i terrorystów . Te dwie grupy napastników można zgrupować razem, ponieważ mają podobne cele. Jednak haktywiści i terroryści różnią się sposobem popełniania cyberprzestępstw.

Haktywizm to termin, który został ukuty we wczesnych latach sieci World Wide Web. Wywodzi się z połączenia dwóch słów: hakowanie i aktywizm . Haktywiści to zazwyczaj osoby lub podmioty gotowe popełniać cyberprzestępstwa w celu promowania własnych przekonań i ideologii. Wielu aktywistów obejmuje antykapitalistów lub antykorporacyjnych idealistów, a ich ataki są inspirowane podobnymi kwestiami politycznymi i społecznymi . Terroryzm obejmuje osoby lub grupy ludzi, których celem jest spowodowanie terroru, aby osiągnąć swoje cele. Główną różnicą między haktywistami a terrorystami jest ich cel końcowy. Haktywiści są gotowi łamać przepisy bezpieczeństwa, aby rozpowszechniać swoje przesłanie, podczas gdy terroryści dążą do wywołania terroru, aby osiągnąć swoje cele. Ideolodzy, w przeciwieństwie do innych rodzajów cyberprzestępców, zazwyczaj nie są motywowani zachętami finansowymi.

Poszukiwacze mocnych wrażeń i trolle

Poszukiwacz dreszczyku emocji to typ atakującego, który atakuje system wyłącznie w celu eksperymentowania. Poszukiwacze mocnych wrażeń chcą dowiedzieć się więcej o tym, jak działają systemy i sieci komputerowe, i chcą zobaczyć, ile danych mogą przeniknąć do systemu komputerowego. Chociaż nie mają na celu spowodowania poważnych szkód, mogą powodować problemy w systemie organizacji. Z biegiem czasu poszukiwacze mocnych wrażeń przekształcili się w nowoczesne trolle. Podobnie jak poszukiwacze mocnych wrażeń, troll jest typem osoby lub grupy, która atakuje system w celach rekreacyjnych. Jednak w przeciwieństwie do poszukiwaczy mocnych wrażeń, trolle dążą do wywołania złości. Współczesne trolle mogą powodować dezinformację i szkody.

Insiderzy i konkurenci

Insiderzy to rodzaj cyberprzestępcy, który może być albo insiderem, który sprzedaje informacje sieciowe innym przeciwnikom, albo niezadowolonym pracownikiem, który czuje, że musi wziąć odwet, ponieważ czuje, że został potraktowany niesprawiedliwie . Atakom wewnętrznym może być trudno zapobiec; jednak dzięki ustrukturyzowanemu planowi rejestrowania i analizowania cyberprzestępcy mogą zostać wykryci po udanym ataku. Konkurenci biznesowi może być kolejnym aktorem zagrażającym, który może zaszkodzić organizacjom. Konkurenci mogą uzyskać dostęp do tajemnic organizacji, które zazwyczaj są bezpieczne. Organizacje mogą próbować zdobyć szerszą wiedzę na temat analityki biznesowej, aby chronić się przed podmiotem zagrażającym konkurencji.

Zidentyfikowani cyberprzestępcy

Internetowa agencja badawcza

Organizacje, które identyfikują cyberprzestępców

Organizacje rządowe

Stany Zjednoczone (USA) — Narodowy Instytut Standardów i Technologii (NIST)

National Institute for Standards and Technology (NIST) jest agencją rządową, która zajmuje się kwestiami związanymi z cyberbezpieczeństwem na poziomie krajowym. NIST napisał raporty dotyczące wytycznych dotyczących bezpieczeństwa cybernetycznego, w tym wytycznych dotyczących przeprowadzania oceny ryzyka. NIST zazwyczaj klasyfikuje cyberprzestępców jako rządy krajowe, terrorystów, zorganizowane grupy przestępcze, aktywistów i hakerów.

Unia Europejska (UE) - Agencja Unii Europejskiej ds. Cyberbezpieczeństwa (ENISA)

Agencja Unii Europejskiej ds. Cyberbezpieczeństwa jest agencją z siedzibą w Unii Europejskiej, której zadaniem jest praca nad zdolnościami w zakresie cyberbezpieczeństwa. ENISA zapewnia zarówno badania, jak i pomoc ekspertom ds. bezpieczeństwa informacji w UE. Organizacja ta opublikowała raport o cyberzagrożeniach do 2019 roku. Celem tego raportu jest zidentyfikowanie opublikowanych incydentów i przypisanie tych ataków do najbardziej prawdopodobnego atakującego. Najnowszy raport identyfikuje państwa narodowe, cyberprzestępców, aktywistów, cyberterrorystów i poszukiwaczy mocnych wrażeń.

Organizacja Narodów Zjednoczonych (ONZ)

Zgromadzenie Ogólne Organizacji Narodów Zjednoczonych (ZO ONZ) również pracuje nad uświadomieniem problemów związanych z bezpieczeństwem cybernetycznym. ZO ONZ przedstawiło w 2019 r. raport dotyczący rozwoju sytuacji w dziedzinie informacji i telekomunikacji w kontekście bezpieczeństwa międzynarodowego. W niniejszym raporcie zidentyfikowano następujące podmioty stanowiące zagrożenie: państwa narodowe, cyberprzestępcy, aktywiści, grupy terrorystyczne, poszukiwacze mocnych wrażeń i osoby z wewnątrz.

Kanada — Kanadyjskie Centrum Bezpieczeństwa Cybernetycznego (CCCS)

Kanada definiuje cyberprzestępców jako państwa, grupy lub osoby, których celem jest wyrządzenie szkody poprzez wykorzystanie luki w złośliwym zamiarze. Aktor zagrożenia musi próbować uzyskać dostęp do systemów informatycznych, aby uzyskać dostęp do danych, urządzeń, systemów lub sieci lub je zmienić.

Japonia — Narodowe Centrum Gotowości i Strategii na wypadek incydentu (NISC)

Japońskie rządowe Narodowe Centrum Gotowości i Strategii na Incydenty (NISC) zostało utworzone w 2015 roku w celu stworzenia „wolnej, uczciwej i bezpiecznej cyberprzestrzeni” w Japonii . NICS stworzyło w 2018 r. strategię cyberbezpieczeństwa, która określa państwa narodowe i cyberprzestępczość jako jedne z najważniejszych zagrożeń. Wskazuje również, że wykorzystanie cyberprzestrzeni przez terrorystów musi być monitorowane i rozumiane.

Rosja - Rada Bezpieczeństwa Federacji Rosyjskiej

Rada Bezpieczeństwa Federacji Rosyjskiej opublikowała doktrynę strategii bezpieczeństwa cybernetycznego w 2016 roku. Strategia ta zwraca uwagę na następujące podmioty stanowiące zagrożenie dla środków bezpieczeństwa cybernetycznego: podmioty państwowe, cyberprzestępcy i terroryści.

Organizacje pozarządowe

CrowdStrike

CrowdStrike to firma zajmująca się technologią cyberbezpieczeństwa i firmą antywirusową, która publikuje coroczny raport o zagrożeniach. Globalny raport o zagrożeniach z 2021 r. wymienia państwa narodowe i cyberprzestępców jako dwa główne zagrożenia dla bezpieczeństwa cybernetycznego.

Ogniste Oko

FireEye to firma zajmująca się cyberbezpieczeństwem, która zajmuje się wykrywaniem cyberataków i zapobieganiem im. Corocznie publikuje raport na temat trendów wykrytych zagrożeń, zawierający wyniki z systemów czujników swoich klientów. Ich raport o zagrożeniach wymienia sponsorowanych przez państwo aktorów, cyberprzestępców i osoby mające dostęp do informacji poufnych jako bieżące zagrożenia.

McAfee

McAfee jest amerykańską globalną firmą zajmującą się oprogramowaniem zabezpieczającym komputery. Firma publikuje kwartalny raport o zagrożeniach, w którym identyfikuje kluczowe kwestie związane z cyberbezpieczeństwem. Raport o zagrożeniach z października 2021 r. przedstawia cyberprzestępców jako jedno z największych zagrożeń w tej dziedzinie.

Verizon

Verizon to amerykańska międzynarodowa firma telekomunikacyjna, która dostarczyła raport o zagrożeniach oparty na wcześniejszych incydentach klientów. Podczas definiowania cyberprzestępców zadają następujące pytania: „Kto stoi za zdarzeniem? Może to być zewnętrzny „złoczyńca”, który rozpoczyna kampanię phishingową, lub pracownik, który zostawia poufne dokumenty w tylnej kieszeni fotela”. W swoim raporcie przedstawiają aktorów państw narodowych i cyberprzestępców jako dwa rodzaje cyberprzestępców.

Techniki

Wyłudzanie informacji

Phishing to jedna z metod wykorzystywanych przez cyberprzestępców do uzyskiwania poufnych danych, w tym nazw użytkowników, haseł, informacji o kartach kredytowych i numerach ubezpieczenia społecznego. Ataki typu phishing zwykle mają miejsce, gdy podmiot odpowiedzialny za zagrożenie wysyła wiadomość mającą na celu nakłonienie ofiary do ujawnienia poufnych informacji lub zainstalowania złośliwego oprogramowania w systemie ofiary.

Skrypty między witrynami

Cross-site scripting to rodzaj luki w zabezpieczeniach, którą można znaleźć, gdy ugrupowanie cyberprzestępcze wstrzyknie skrypt po stronie klienta do bezpiecznych i zaufanych aplikacji internetowych . Następnie kod uruchamia zainfekowany skrypt w systemie ofiary. Dzięki temu atakujący może uzyskać dostęp do poufnych danych.

iniekcje SQL

Wstrzykiwanie SQL to technika wstrzykiwania kodu wykorzystywana przez cyberprzestępców do atakowania dowolnych aplikacji opartych na danych. Aktorzy stanowiący zagrożenie mogą wstrzykiwać złośliwe SQL . Dzięki temu cyberprzestępcy mogą wydobywać, zmieniać lub usuwać informacje o ofiarach.

Ataki typu „odmowa usługi”.

Atak typu „odmowa usługi” (atak DoS) to cyberatak , w ramach którego cyberprzestępca usiłuje uniemożliwić ofiarom zautomatyzowany zasób, tymczasowo lub na czas nieokreślony zakłócając działanie usług hosta sieciowego. Przestępcy przeprowadzają atak DoS, zalewając sieć fałszywymi żądaniami zakłócenia operacji.

  1. ^ a b „Cybersecurity Spotlight - Cyber ​​​​aktorzy” . WNP . Źródło 2021-11-13 .
  2. ^ a b c d e f g h i j k l    Pawlicka, Aleksandra; Choraś, Michał; Pawlicki, Marek (2021-10-01). „Błąkane owce cyberprzestrzeni, czyli aktorzy, którzy twierdzą, że łamią prawo dla większego dobra” . Komputery osobiste i wszechobecne . 25 (5): 843–852. doi : 10.1007/s00779-021-01568-7 . ISSN 1617-4917 . S2CID 236585163 .
  3. ^ a b c d e f g hi j Sailio , Mirko; Latvala, Outi-Marja; Szanto, Aleksander (2020). „Aktorzy cyberzagrożeń dla fabryki przyszłości” . Nauk Stosowanych . 10 (12): 4334. doi : 10.3390/app10124334 .
  4. ^ https://www.rand.org/content/dam/rand/pubs/testimonies/CT400/CT490/RAND_CT490.pdf [ bez adresu URL PDF ]
  5. ^ „Raport o krajobrazie zagrożeń ENISA 2018” . ENISA . Źródło 2021-11-14 .
  6. ^ Ross, Ronald S. (17.09.2012). „Przewodnik dotyczący przeprowadzania oceny ryzyka” . {{ cite journal }} : Cite journal wymaga |journal= ( pomoc )
  7. ^ „Opisy źródeł cyberzagrożeń | CISA” . us-cert.cisa.gov . Źródło 2021-12-07 .
  8. ^ a b „Raport o krajobrazie zagrożeń ENISA 2018” . ENISA . Źródło 2021-12-07 .
  9. ^ a b "A/74/120 - E - A/74/120 -Pulpit" . undocs.org . Źródło 2021-12-07 .
  10. ^ Bezpieczeństwo, Kanadyjskie Centrum Cybernetyczne (15.08.2018). „Kanadyjskie Centrum Bezpieczeństwa Cybernetycznego” . Kanadyjskie Centrum Cyberbezpieczeństwa . Źródło 2021-12-07 .
  11. ^ „Krajowe Centrum Gotowości na Incydenty i Strategia Cyberbezpieczeństwa (NISC) Japonia” . www.cybersecurityintelligence.com . Źródło 2021-12-07 .
  12. ^ a b „Krajowe centrum gotowości na incydenty i strategia cyberbezpieczeństwa | NISC” . www.nisc.go.jp . Źródło 2021-12-07 .
  13. ^ b " "Совет Безопасности Российской Федерации . www.scrf.gov.ru . Źródło 2021-12-07 .
  14. ^ „Raport o globalnych zagrożeniach CrowdStrike 2021” . go.crowdstrike.com . Źródło 2021-12-07 .
  15. ^ „[Raport] M-Trends 2021” . Ogniste Oko . Źródło 2021-12-07 .
  16. ^ „[Raport] M-Trends 2021” . Ogniste Oko . Źródło 2021-12-07 .
  17. ^ a b „Raporty o zagrożeniach McAfee Labs — badanie zagrożeń | McAfee” . www.mcafee.com . Źródło 2021-12-07 .
  18. ^ a b „Przewodnik mistrza DBIR 2021” . Firma Verizon . Źródło 2021-12-07 .
  19. ^ „Co to jest phishing? Przykłady i quiz phishingowy” . Cisco . Źródło 2021-12-08 .
  20. ^ „Cross Site Scripting (XSS) Atak na oprogramowanie | Fundacja OWASP” . owasp.org . Źródło 2021-12-08 .
  21. ^ a b c „Co to jest zapora sieciowa? | Wyjaśnienie WAF | CrowdStrike” . crowdstrike.com . Źródło 2021-12-08 .