Cyber-HUMINT
CyberHumint odnosi się do zestawu umiejętności używanych przez hakerów w Cyberprzestrzeni w celu uzyskania prywatnych informacji podczas ataku na czynnik ludzki, przy użyciu różnych oszustw psychologicznych. CyberHumint obejmuje wykorzystanie tradycyjnych metod szpiegowskich, takich jak rekrutacja agentów, zbieranie informacji poprzez oszustwo, tradycyjnie znane jako Humint , w połączeniu z technologiami oszustwa znanymi jako inżynieria społeczna .
Tło
Gromadzenie danych wywiadowczych obejmuje szereg specjalistycznych podejść — od wywiadu sygnałowego (SIGINT), wywiadu obrazowego (IMINT), wywiadu pomiarowego i sygnaturowego (MASINT) i wywiadu geoprzestrzennego (GEOINT), po wywiad open-source (OSINT). W wielu przypadkach informacje zebrane ze źródeł ludzkich są nadal uważane przez analityków wywiadu za wysoce wiarygodne, zwłaszcza podczas przekształcania zbioru różnych pasm danych w praktyczny plan zapobiegania. Mark Lowenthal , czołowy myśliciel wywiadu, twierdzi, że tradycyjny HUMINT jest nadal uważany za kluczowy element inteligencji, który może znacząco przechylić równowagę sił.
Metodologia CyberHumint została po raz pierwszy wymyślona przez Eda Alcantary AFX DBI w lutym 2010 r. Amit Steinhart argumentował, że współpraca między wykwalifikowanymi ekspertami HUMINT przeszkolonymi w zakresie określonych możliwości HUMINT a specjalistami ds. Bezpieczeństwa komputerowego, którzy stosują techniki „inżynierii społecznej”, jest jedną z głównych zalet CyberHumint. Steinhart zaproponował nowy model strategii bezpieczeństwa informacji, który importuje koncepcje ze szpiegostwa HUMINT i łączy je ze strategiami inżynierii społecznej, takimi jak wykorzystanie awatarów dla agentów działających w cyberprzestrzeni lub rozprzestrzenianie się informacji i dezinformacji w cyberprzestrzeni.
Eksperci HUMINT często argumentują, że w porównaniu ze stosunkowo młodą koncepcją socjotechniki , praktyki HUMINT, rozwijane przez wiele lat przez fachowców pracujących w krajowych służbach wywiadowczych, mają wyższy poziom doświadczenia, technologii i praktyk. Nowa forma zdolności cybernetycznych powstała, gdy możliwości techniczne ekspertów komputerowych zostały połączone z doświadczeniem wywiadowczym ekspertów HUMINT.
Orientacja na strategię CyberHumint
CyberHumint ma na celu skuteczną obronę organizacji przed atakami APT (Advanced Persistent Threat). Na początku 2010 roku organizacje takie jak amerykańska NSA i brytyjska GCHQ zaczęły inwestować znaczne środki w zdobywanie zdolności technologicznych i wywiadowczych, aby pomóc zidentyfikować cyberagresorów oraz ocenić ich zdolności i umiejętności taktyczne.
Ostatnio bezpieczeństwo informacji przesunęło się z budowania zapór ogniowych na budowanie systemów w celu zapewnienia inteligencji w czasie rzeczywistym. Większość scenariuszy na najbliższą przyszłość sugeruje, że organizacje, które nie dostosują się do systematycznego podejścia cybernetycznego, znajdą się w krytycznej sytuacji.
W 2011 roku Andress i Winterfeld zwrócili uwagę na fakt, że chociaż eksperci ds. cyberbezpieczeństwa mogą dostarczać obszerne raporty na temat zagrożeń internetowych, większość alertów jest nadal ogólna, niespecyficzna i nie spełnia oczekiwań konkretnej organizacji. Ponadto firmy zajmujące się cyberbezpieczeństwem lokalizują hakerów lub cyberataków dopiero wtedy, gdy atak jest już w toku lub gorzej – po tym, jak dany system został już uszkodzony lub skompromitowany.
Większość obrońców cyberbezpieczeństwa stosuje obecnie automatyczne skanowanie sieci jako rutynowy środek. Analityk-człowiek zostaje zaangażowany dopiero na końcowym etapie zbierania danych, co oznacza, że większość dostępnych danych nie będzie analizowana w czasie rzeczywistym.
Hakerzy i CyberHumint
Większość firm zajmujących się bezpieczeństwem cybernetycznym nie ma dostępu do ludzkich operatorów w Dark Web . Nie korzystają więc z kluczowego wkładu informatorów i agentów-prowokatorów. Firmy te nie stosują metod rekrutacji agentów i zarządzania agentami, które różne krajowe organizacje wywiadowcze opracowały i skutecznie stosują od lat.
Nowe technologie informatyczne pozwalają hakerom zdobyć przewagę w każdej konfrontacji z atakowaną organizacją. Dobrym przykładem jest APT ñ Zaawansowane trwałe zagrożenie, które pod względem oddziaływania i dewastacji jest równoznaczne z atakiem wojskowym na jednostkę cywilną. Wiele systemów obrony peryferyjnej nie jest w stanie z wyprzedzeniem rozpoznawać sygnałów nadchodzących ataków i nie może przechwycić ataku w trakcie jego trwania. Większość systemów bezpieczeństwa może potwierdzić atak dopiero po wystąpieniu szkody.
Większość organizacji woli skoncentrować swoje wysiłki w zakresie bezpieczeństwa na strategiach ochrony skierowanych do wewnątrz, aby uniemożliwić atakującym wejście do sieci organizacji. Ich protokoły obronne nie mają na celu ochrony przed próbami wyzysku pracowników organizacji, którzy stali się głównym celem umyślnego zbierania danych wywiadowczych. Osobiste zachowanie, kompromitowanie sytuacji prywatnych, nawyki pracy, hasła i inne informacje prywatne i biznesowe można łatwo zebrać i wykorzystać do ułatwienia ataku na organizację.
Interfejs między Cyber Experts a CyberHumint
Koncepcja CyberHumint umożliwia ekspertom ds. cyberbezpieczeństwa i specjalistom ds. wywiadu ludzkiego korzystanie z rzeczywistych zasobów ludzkich, zarówno w gt, jak i w wielu publicznych lub tajnych internetowych sieciach społecznościowych i systemach operacyjnych.
Badając autentyczne źródła ludzkie, eksperci ds. wywiadu i eksperci ds. cyberbezpieczeństwa mogą badać różne możliwe cele potencjalnych napastników i ich umiejętności, monitorując ich działania elektroniczne. Efekty zwykle pozostawiają wiele do życzenia. Atakujący są identyfikowani dopiero po rozpoczęciu ataku. Tylko w kilku przypadkach firmom udało się ostrzec swoich klientów przed zbliżającym się atakiem.
CyberHumint obejmuje rekrutację agentów ludzkich i rozmieszczanie ich ze strategiczną skutecznością, aby zapewnić organizacji jasny, skoncentrowany obraz prawdopodobnych zagrożeń i wrogich aktorów z zamiarem wyrządzenia szkody organizacji. CyberHumint wykorzystuje klasyczną taktykę HUMINT, stosowaną od ponad pół wieku przez krajowe agencje wywiadowcze. Łączy je z hakerskimi inżynierii społecznej .
Korzystanie z CyberHumint wymaga wykwalifikowanych informatyków, którzy są dobrze zorientowani we wzorcach zachowań, niuansach językowych i konwencjach przyjętych w Darknecie, a także w innych sieciach i subkulturach internetowych. Doświadczeni eksperci komputerowi i specjaliści ds. wywiadu pracują synchronicznie, aby wykryć oznaki intencji, na długo zanim przekształci się to w plan ataku, dzięki czemu organizacje mogą zdecydować, jak, gdzie i kiedy ujawnić lub obezwładnić potencjalnych napastników.
Zobacz też
- Awatar (przetwarzanie)
- Inteligencja ludzka (zbiór danych wywiadowczych)
- Inteligencja pomiarowa i sygnaturowa
- Inteligencja sygnałów
- Inteligencja typu open source
- Cyberprzestrzeń
- Normy bezpieczeństwa cybernetycznego
- Darknet
- Inteligencja geoprzestrzenna
- National Security Agency
- Centrala Komunikacji Rządowej
- Lista dyscyplin zbierania danych wywiadowczych
- Inteligencja obrazowa
- Zaawansowane trwałe zagrożenie
- Ocena ryzyka
- Zbieranie informacji
- Inżynieria społeczna (bezpieczeństwo)
- Haker (ochrona komputera)
Dalsza lektura
- Andress, J. & Winterfeld, S. (2011). „Cyber Warfare: techniki, taktyka i narzędzia dla praktyków bezpieczeństwa. Boston”. MA: Syngres.
- Carr, J. (2011). „Inside Cyber Warfare: Mapowanie Cyber Underworld” . Sebastopol, Kalifornia: O'Reilly Media Incorporated.
- Hadnagy, Christopher (2011). „Inżynieria społeczna: sztuka hakowania ludzi”. Indianapolis, Indiana; Wiley Publishing Inc.
- Lowenthal, Mark M. „Inteligencja: od tajemnic do polityki, wyd. 5”. Waszyngton, DC: CQ Press, 2012.
- Steele, Robert D. Postęp w serii myśli strategicznych, „Inteligencja ludzka: wszyscy ludzie, wszystkie umysły, cały czas”. maj 2010.
Linki zewnętrzne
- Human Intelligence (Humint) - Wszyscy ludzie, wszystkie umysły, cały czas
- Przyszłość za nami? Czynnik ludzki w cyberinteligencji: wzajemne oddziaływanie między Cyber-HUMINT, hakerami i inżynierią społeczną
- Badanie potrzeby dyscypliny cyberwywiadu
- Cyberprzestrzeń nie jest domeną wojenną
- Brytyjski wywiad zatwierdził kursy bezpieczeństwa cybernetycznego dla niedoszłych szpiegów
- Planowanie operacyjne Cyber HUMINT
- Czy wszystko jest osobiste ?: przywódcy polityczni i organizacje wywiadowcze: typologia