Cyber profiling

Evoluţia spațiului virtual, a comunicării şi a rețelelor sociale au favorizeazat apariţia unor entități (indivizi și grupări) interesate de inițierea și promovarea propriilor obiective de tip criminal, extremist sau terorist. Totodată, accesul facil la tehnica de calcul, disponibilă la prețuri scăzute, a deschis orizonturile persoanelor rău intenționate să dezvolte un nou tip de amenințare la adresa infrastructurilor cibernetice de interes național. Coroborat cu expansiunea multitudinii de programe informatice și a sistemelor de operare, majoritatea având vulnerabilități exploatabile de persoane cu un nivel mediu de cunoștințe în domeniul hacking-ului, s-a creat un spațiu web nesigur și, de cele mai multe ori, periculos pentru utilizatorul neexperimentat. În context, atacurile cibernetice orientate asupra sistemelor informaționale, atât civile, cât și guvernamentale, pot produce o serie de consecințe negative în plan financiar, operațional, legal sau strategic.

Pe lângă atacurile cibernetice de tip criminal, în 2015 s-a coagulat o recrudescență a fenomenului terorist pe spațiul Uniunii Europene fapt ce a generat și o creștere la nivel internațional a numărului de agresiuni cibernetice motivate ideologic și de actori implicați în realizarea acestora, în special pe palierul grupărilor de hacking islamiste.

De fapt, ce reprezintă o amenințare cibernetică? Am putea descrie în linii generale o astfel de stare ca fiind o persoană sau organizație care intenționează prin instrumentele deținute ori prin nivelul tehnic specializat să genereze prejudicii entității țintă. Concret, însă, o amenințare cibernetică este generată de o entitate rău voitoa re, indiferent că este vorba despre un singur individ sau o organizație întreagă, cu obiective politice, sociale sau personale, în funcție de motivația celui care o dezvoltă. Mediul de propagare a amenințării este o rețea informatică, ce conține pe suporții de stocare informații de interes pentru atacator, fie el actor statal sau simplu hacker cu un nivel minimal de cunoștințe tehnice (utilizator al unor softuri prietenoase cu capacități ofensiv-distructive).

În prezent, în literatura de specialitate se identifică amenințări informatice compuse din trei piloni:
– intensitatea – este determinată, în mod prioritar, de perseverența unei amenințări în contextul atingerii obiectivului. Intensitatea impune și necesită pragul maximal pe care îl poate atinge nevoia concretizării amenințării, cât de mult este dispus atacatorul să riște pentru a-și atinge scopul;
– discreția – abilitatea unei amenințări de a-și menține un nivel acceptabil de confidențialitate pe întregul proces, până la atingerea obiectivului.
– timpul – intervalul optim în care inițiatorii unei amenințări planifică, dezvoltă și implementează metodele pentru atingerea obiectivului. În cazul unui atac cibernetic complex, se impune acceptarea obiectivă a unui interval de timp necesar pentru ca toți pașii, de la implementare până la execuția propriu-zisă, să fie realizați cu minuțiozitate.

Referitor la atributele de tip posibilități tehnice, au fost identificate următoarele elemente necesare:
– personalul tehnic – persoane care sunt implicate direct în fabricarea programelor informatice cu potențial distructiv, precum și cele care le utilizează, dispunând de cunoștințe/aptitudini IT. Un număr ridicat al membrilor personalului tehnic va genera accelerarea proiectării și realizării planurilor de atac ale amenințării, dar va crește nivelul de risc contrainformativ și probabilitatea de penetrare a organizației de către instituții cu atribuție pe această linie;
– palierul tehnologic – reprezintă nivelul de competență teoretico-practică și existența prealabilă a unui transfer de know-how între grupări în vederea atingerii obiectivului. Cu cât nivelul de cunoștințe din spatele amenințării este mai mare cu atât probabilitatea ca atacul cibernetic să-ți atingă obiectivul scontat este mai reală, eficiența acestuia fiind cuantificabilă prin raportul eficient dintre intervalul de timp mai scurt și nivelul de resurse minim utilizat;
– accesul – reprezintă capacitatea unei amenințări de a plasa un membru al celulei ofensive în cadrul unui sistem restricționat. Acesta se definește ca fiind orice sistem informatic sau fizic în care este permis accesul pe baza unor privilegii sau acreditări.

În decursul timpului, profilul actorilor amenințărilor a cunoscut o diversificare a obiectivelor urmărite, sens în care aceștia s-au coagulat pe diverse interese astfel:

Hackerii individuali sunt cei care de cele mai multe ori lucrează în mod solitar la implementarea unor amenințări și atingerea obiectivului. Datorită existenței și diseminării nerestricționate pe forumurile de securitate cibernetică a unei multitudini de programe informatice cu capacități ofensive, aceștia și-au îmbunătățit abilitățile tehnice și și-au îndreptat atenția de la atacarea unor sisteme mici și vulnerabile către rețele informatice cu mult mai importante, cum sunt cele ce aparțin mediului financiar sau guvernamental. În majoritatea cazurilor, acești actori ai spectrului criminal utilizează acțiunile de defacement sau injecția de cod malițios în cadrul site-urilor ce aparțin instituțiilor sau persoanelor cu notorietate publică. Motivația de intruziune a hackerilor individuali poate include și colectarea de informații cu privire la conturile bancare, furtul de informații cu caracter confidențial ori alterarea conținutului paginilor web țintă.

Grupurile de hackeri sunt acele celule care colaborează pentru atingerea unui deziderat comun, cum ar fi cel asimilat fenomenului de hacktivism, context în care atacurile realizate de aceștia sunt aparent bazate pe convingerile politice sau dorința de a contesta autoritatea și/sau legitimitatea organizațiilor sau guvernelor țintă. În prezent, cea mai cunoscută celulă de acest gen se identifică de obicei cu numele de Anonymous, dar conform analizelor realizate de firmele de specialitate s-a stabilit că nivelul acestor aderenți la curentul anterior indicat au capacități tehnice limitate. Analitic, se constată faptul că distribuția agresiunilor realizate de aceste grupări nu relevă un tipar anume, fiind vizate entități cu obiecte de activitate diverse, fără a se urmări în mod specific afectarea instituțiilor guvernamentale sau a unor organizații/ societăți comerciale de importanță strategică.

Atacurile cibernetice statale sunt orchestrate exclusiv de entități statale ce au ca principal obiectiv identificarea vulnerabilităților umane și tehnologice ale unui alt stat țintă în vederea exploatării acestora. Scopul acestui tip de agresiuni, care poate avea și o caracteristică de tipul spionajului (clasic sau economic), este generat de nevoia agresorului de a cunoaște capabilitățile, resursele naturale și energetice ale entității țintă. Modul de anonimizare al unui astfel de amenințări se realizează prin utilizarea de către agresori a unor servere aflate pe teritoriul altor state, prin care își direcționează traficul de Internet.

Totuși, pe lângă aceste entități individuale, grupate sau statale, în prezent un alt fenomen are o ascensiune rapidă în spectrul amenințărilor și este cunoscut sub numele de terorism cibernetic. Amenințările de acest tip sunt direct corelate cu situația geopolitică, evoluțiile și conflictele din Orientul Mijlociu (expansiunea grupării teroriste Daesh, „războiul rece” cu Iranul, războiul civil din Siria, relațiile tensionate dintre Israel și Autoritatea Palestiniană etc.). Concomitent cu diversificarea țintelor vizate de agresiuni cibernetice, s-a dezvoltat vizibilitatea grupărilor de hacking islamiste și a acțiunilor acestora. Obiectivul unui terorist cibernetic implica perturbarea funcțiilor guvernamentale, alterarea integrității sistemului de apărare, distrugerea sau furtul de informații cu caracter clasificat și, cel mai grav, perturbarea infrastructurilor critice cu consecințe ce se pot încadra în spectrul pierderilor de vieți omenești.

Abstract

As organizations all over the world become increasingly dependent on computer information systems, the issue of security of these systems against the cyber-attacks is becoming increasingly important. The technology evolves by the day and new methods of breaking networks and computers information systems are developed by these entities that we just discussed about.

Threats can be of different types and may pursue different objectives. Depending on the environment of a computer systems or network is and type of information that is hosted on it, different classes of threats will have an interest in trying to get different types of information or access, based on their particular capabilities.

Actors threats were attackers may be represented in several general categories:
Individual hackers, who always worked individually;
Groups of hacker who collaborate with other hackers to achieve their goals;
Cyber terrorism cells who aimed to disrupt government functions, defense departments and critical infrastructure disruption.

Autor: Ionuţ Iordache

Lasă un răspuns

Adresa ta de email nu va fi publicată. Câmpurile necesare sunt marcate *

*
*