Zephyrnet-Logo

Wie New-Age-Hacker die alte Ethik über Bord werfen

Datum:

KOMMENTAR

Hacking ist ein Phänomen, das es mindestens seit den 1960er Jahren gibt, zunächst als Erkundung der Informatik im weiteren Sinne, angetrieben von der unstillbaren Neugier einer ewig brillanten Gemeinschaft von „Hackern“, und das ist zum großen Teil auch heute noch der Fall. Leider kann der Begriff „Hacking“ Szenen einer einsamen Person in einem Kapuzenpulli hinter einer Tastatur heraufbeschwören, die ihre Opfer in der Sicherheit eines schlecht beleuchteten Kellerraums mit Leichtigkeit schikaniert und bestiehlt. Obwohl diese Phrase übertrieben ist, gibt es in der Hacker-Community einige, die sich zusammengeschlossen haben, um ihre Kräfte für das Böse einzusetzen, und digitale Kartelle aller Art mit ihren eigenen Verhaltenskodizes gebildet haben.

In jüngster Zeit haben wir einen Einstellungswandel gegenüber ungeschriebenen Regeln beobachtet, die das Verhalten bestimmter krimineller Cyber-Ringe im Hinblick auf Angriffe auf Einzelpersonen und Organisationen diktiert haben. Was einst als vereinbarter Ethikkodex galt, nach dem Bedrohungsakteure lebten, wird nun neu ausgehandelt. 

Der ursprüngliche Ethikkodex für Hacker

Im Zuge der Weiterentwicklung der Cyberkriminalität gab es in der Vergangenheit eine angesehene Gruppe früher Hacker, die daran glaubten, dass es bestimmte Leitplanken dafür geben würde, wer ein autorisiertes Ziel von Betrug oder Hackerangriffen sei. Diese Gruppe kämpft und verhandelt nun mit einer neuen Generation von Hackern, die an Profit über alles andere glauben, ungeachtet der Bedrohung unschuldigen Lebens oder geopolitischer Implikationen. 

Ziele wie Krankenhäuser, in denen der potenzielle Verlust von Menschenleben sehr real war, waren tabu. Darüber hinaus wurde gänzlich auf kritische Infrastrukturen verzichtet, da solche Angriffe auf die Infrastruktur eines Landes als Kriegshandlung gelten und kriminelle Hacker kein Interesse daran haben, sie zu provozieren. Der Kolonialer Pipeline-Angriff In dieser Hinsicht bewegten sie sich auf einem sehr schmalen Grat, da die Hacker technisch gesehen die Pipeline-Lieferungen nicht störten. Dennoch war es ein großer Weckruf für Regierungen, Verteidiger und Forscher angesichts solcher Angriffe bestehen weiterhin fort auf globaler Ebene. 

Zunächst einigten sich Hacker im Allgemeinen auch darauf, eine Einzelperson oder ein Unternehmen nur einmal anzugreifen. Cyberkriminelle greifen eine bestimmte Schwachstelle nur einmal an, bevor sie weitermachen, und nutzen nur sehr selten die gleiche Gelegenheit weiter. Mittlerweile ist es jedoch durchaus üblich, dass wir eine doppelte, dreifache oder sogar vierfache Ausbeutung erleben – und diese Regel wird wahrscheinlich auch in Zukunft gebrochen bleiben vorhersehbare Zukunft

Diese Entwicklung der Hacking-Ethik wurde durch eine Reihe von Faktoren vorangetrieben, darunter globale Spannungen, die zunehmende Transformation der Technologie, die Angreifern noch mehr Werkzeuge bietet, und die Sicherheitslücken, die neue Technologien geschaffen haben – was Bedrohungsakteuren einen einfachen Weg zur Ausbeutung bietet. Die größte Veränderung betrifft jedoch tatsächlich die Ransomware-Gruppen selbst. 

Neue Gruppendynamik

Ransomware-Gruppen haben nie einen einheitlichen Ansatz gewählt. Die Angriffsmethoden, die Viktimologie und sogar die Art und Weise, wie Angriffe anerkannt werden, waren in der Vergangenheit überall unterschiedlich. Interessanterweise war es jedoch nie einfacher, in die Hacking-Community einzusteigen, da neue Online-Plattformen das Engagement dieser böswilligen Community ermöglichen. Tatsächlich muss man mittlerweile nicht einmal ein Computerexperte sein, um erfolgreich zu sein. 

Da Informationen und Tools immer leichter verfügbar sind, ist der Einstieg nicht nur einfacher, sondern es engagieren sich auch immer mehr jüngere Personen in Hacking-Aktivitäten. Einige der großen Gruppen, die Schlagzeilen machen – wie Verstreute Spinne, dem zugeschrieben wird, dass es große Marken wie erfolgreich revolutioniert hat Caesars Entertainment – Es wird angenommen, dass es sich überwiegend um Teenager handelt. 

Hacker werden nicht nur jünger, sie sind auch wettbewerbsfähiger. In den jüngsten Fällen gibt es eine größere Motivation, Angriffe auf große Marken zuzuschreiben. Dies zeigen die großen Unternehmen, die auf Opferseiten namhafter Ransomware-Gruppen öffentlich hervorgehoben werden. Dies hat zu einem neuen Phänomen geführt, bei dem die renommiertesten Gruppen sogar eigene PR für ihre Bemühungen betreiben. die Medien nutzen Informationen über die Opfer oder die Gruppe selbst zu verbreiten. Dadurch entsteht für das Opfer ein zusätzliches Gefühl der Dringlichkeit, entweder das Lösegeld zu zahlen oder sich mit den Konsequenzen der Veröffentlichung sensibler Informationen auseinanderzusetzen.

Dieser neue Wettbewerbsansatz gegenüber Ransomware-Gruppen hat zu größerer Bekanntheit ihrer jeweiligen Banden geführt – aber auch zum Untergang einiger der produktivsten Gruppen. Eines der jüngsten Beispiele hierfür ist die Bekämpfung einer großen Ransomware-Bande durch das FBI ALPHV, auch bekannt als BlackCat. Im Internet wurde darüber geredet, dass ein Mitglied einer rivalisierenden Gruppe Informationen an die Strafverfolgungsbehörden weitergegeben haben könnte, um zur Ausschaltung beizutragen, was letztendlich dazu beitragen würde, den Druck von der eigenen angeschlossenen Gruppe zu nehmen. 

Ransomware war und bleibt auch in den kommenden Jahren eine Bedrohung für Unternehmen, aber die Verhaltensänderungen in Bezug auf ihre Ethik und Betriebsabläufe haben zu größeren Herausforderungen bei der Abwehr und Zerschlagung dieser Gruppen geführt. Eines ist zu erwarten: Erwarten Sie immer das Unerwartete. Zwischen gezielten Angriffen auf Krankenhäuser und andere Bereiche kritischer Infrastruktur sollten sich Unternehmen heute mehr denn je dieser sich verändernden Dynamiken durch ein umfassendes, umfassendes Bedrohungsanalyseprogramm bewusst sein. Auf dem Laufenden zu bleiben und über das Verhalten und die Aktivitäten von Bedrohungsakteurgruppen informiert zu bleiben, ist eine Möglichkeit für Unternehmen und Einzelpersonen, sich in dieser sich ständig verändernden Sicherheitslandschaft am besten zurechtzufinden, Angriffe besser abzuschrecken und angesichts von Hackern wachsam zu bleiben.

spot_img

Neueste Intelligenz

spot_img