Logo Zephyrnet

Jak hakerzy New Age porzucają starą etykę

Data:

KOMENTARZ

Hakowanie to zjawisko obecne co najmniej od lat 1960. XX wieku, początkowo jako eksploracja szerzej rozumianej informatyki, napędzane nienasyconą ciekawością wiecznie błyskotliwej społeczności „hakerów” i w dużej mierze pozostaje to prawdą również dzisiaj. Niestety, termin „hakowanie” może przywoływać sceny przedstawiające samotną osobę w bluzie z kapturem za klawiaturą, znęcającą się i z łatwością okradającą ofiary z bezpieczeństwa słabo oświetlonej piwnicy. Chociaż ten trop jest przesadą, w społeczności hakerów są osoby, które połączyły siły, aby wykorzystać swoje moce w złych celach, tworząc wszelkiego rodzaju kartele cyfrowe posiadające własne kodeksy postępowania.

Ostatnio zaobserwowaliśmy zmianę podejścia do niepisanych zasad, które narzucają zachowanie niektórych przestępczych kręgów cybernetycznych w odniesieniu do ataków zarówno na osoby, jak i organizacje. To, co kiedyś wydawało się prawdą jako uzgodniony kodeks etyczny, zgodnie z którym przestrzegali ugrupowania zagrażające, jest obecnie renegocjowane. 

Oryginalny Kodeks Etyki Hakerów

W miarę rozwoju cyberprzestępczości historycznie rzecz biorąc, istniała szanowana kadra wczesnych hakerów, którzy wierzyli w posiadanie pewnych zabezpieczeń pozwalających określić, kto jest autoryzowanym celem oszustwa lub włamań. Grupa ta rywalizuje obecnie i negocjuje z nowym pokoleniem hakerów, którzy ponad wszystko wierzą w zysk, niezależnie od zagrożeń dla życia niewinnych osób czy implikacji geopolitycznych. 

Cele takie jak szpitale, gdzie potencjalna utrata życia ludzkiego była bardzo realna, były niedostępne. Ponadto całkowicie uniknięto infrastruktury krytycznej, ponieważ tego typu ataki na infrastrukturę kraju uznawane są za akt wojny, a prowokowanie przestępczych hakerów nie jest czymś, czym są zainteresowani. The Atak na rurociąg kolonialny pod tym względem postąpili bardzo delikatnie, ponieważ technicznie rzecz biorąc, hakerzy nie zakłócali dostaw rurociągami. Jednak ataki takie jak ten nadal były bardzo poważnym sygnałem alarmowym dla rządów, obrońców i badaczy nadal się utrzymywać na globalną skalę. 

Początkowo hakerzy na ogół zgadzali się, aby obrać za cel tylko jedną osobę lub firmę tylko raz. Cyberprzestępcy atakują konkretną lukę tylko raz, zanim pójdą dalej, bardzo rzadko korzystając z tej samej okazji. Jednak obecnie dość często spotykamy się z podwójnym, potrójnym, a nawet poczwórnym wyzyskiem – i ta zasada prawdopodobnie pozostanie złamana przez przewidywalnej przyszłości

Na tę ewolucję etyki hakerskiej złożyło się wiele czynników, w tym napięcia globalne, postępująca transformacja technologii zapewniająca atakującym jeszcze więcej narzędzi oraz luki w zabezpieczeniach utworzone przez nowe technologie, które zapewniają podmiotom zagrażającym łatwą drogę do wykorzystania. Jednak największa zmiana dotyczy samych grup oprogramowania ransomware. 

Nowa dynamika grupy

Grupy zajmujące się oprogramowaniem ransomware nigdy nie przyjęły jednego, uniwersalnego podejścia. Metody ataku, wiktymologia, a nawet sposób, w jaki autorzy przypisują sobie ataki, w przeszłości były różne. Co ciekawe, dzięki nowym platformom internetowym, które pozwalają na zaangażowanie społeczności złych aktorów, wejście do społeczności hakerów nigdy nie było łatwiejsze. Tak naprawdę, teraz nie musisz być nawet ekspertem w dziedzinie komputerów, aby odnieść sukces. 

W miarę jak informacje i narzędzia stają się coraz łatwiej dostępne, nie tylko łatwiej jest zacząć, ale w działalność hakerską angażuje się coraz więcej młodszych osób. Niektóre z głównych grup, które trafiają na pierwsze strony gazet – np Rozrzucony Pająk, któremu przypisuje się skuteczne zakłócanie rozwoju głównych marek, takich jak Caesars Entertainment – uważa się, że składają się głównie z nastolatków. 

Hakerzy nie tylko są coraz młodsi, ale także stają się bardziej konkurencyjni. W ostatnich przypadkach motywacja do przypisywania ataków na główne marki jest większa. Pokazują to największe korporacje publicznie wyróżnione na stronach ofiar znanych grup zajmujących się oprogramowaniem ransomware. Doprowadziło to do nowego zjawiska, w którym najbardziej znane grupy robią nawet własny PR w ramach swoich wysiłków, wykorzystując media rozpowszechnianie informacji o ofiarach lub samej grupie. Stwarza to dla ofiary dodatkowe poczucie pilności konieczności zapłacenia okupu lub poniesienia konsekwencji upublicznienia poufnych informacji.

To nowe, konkurencyjne podejście do grup zajmujących się oprogramowaniem ransomware doprowadziło do większego rozgłosu ich odpowiednich gangów, ale doprowadziło także do upadku niektórych z najbardziej płodnych grup. Jednym z najnowszych przykładów jest rozprawienie się przez FBI z głównym gangiem zajmującym się oprogramowaniem ransomware ALPHV, znany również jako BlackCat. W Internecie krążyły plotki, że członek konkurencyjnej grupy mógł przekazać informacje organom ścigania, aby przyczynić się do usunięcia, co ostatecznie pomogłoby rozładować agresję na powiązanej z nim grupie. 

Oprogramowanie ransomware było i nadal będzie zagrożeniem dla firm przez wiele lat, ale zmiany w zachowaniu w zakresie ich etyki i działalności doprowadziły do ​​większych wyzwań w zakresie obrony przed tymi grupami i zakłócania ich działania. Jednego można się spodziewać: zawsze spodziewaj się nieoczekiwanego. Obecnie bardziej niż kiedykolwiek w przypadku ukierunkowanych ataków na szpitale i inne obszary infrastruktury krytycznej organizacje powinny zdawać sobie sprawę z tej zmieniającej się dynamiki dzięki kompleksowemu programowi analizy zagrożeń o pełnym spektrum działania. Bycie na bieżąco i informowanie o zachowaniu i aktywności grup podmiotów stwarzających zagrożenie to jeden ze sposobów, w jaki zarówno organizacje, jak i osoby prywatne mogą najlepiej poruszać się po stale zmieniającym się krajobrazie bezpieczeństwa, lepiej powstrzymywać ataki i zachować czujność w obliczu hakerów.

spot_img

Najnowsza inteligencja

spot_img