Zephyrnet-logotyp

Hur New-Age Hackers diker gammal etik

Datum:

KOMMENTAR

Hacking är ett fenomen som har funnits sedan åtminstone 1960-talet, till en början som en utforskning av datoranvändning på ett bredare plan, underblåst av den omättliga nyfikenheten hos en evigt briljant gemenskap av "hackers", och till stor del förblir det sant idag. Tyvärr kan termen "hacking" frammana scener av en ensam individ i en luvtröja bakom ett tangentbord, som lätt mobbar och stjäl från offer från säkerheten i ett dåligt upplyst källarrum. Även om denna trope är en överdrift, finns det de inom hackarcommunityt som har gått samman för att använda sina krafter för ondska, bildat digitala karteller av alla slag, med sina egna uppförandekoder.

Nyligen har vi observerat en förändring i attityder kring oskrivna regler som har dikterat beteende inom vissa kriminella cyberringar när det gäller att attackera både individer och organisationer. Det som en gång var sant som en överenskommen etisk kod som hotaktörer levde efter, omförhandlas nu. 

The Original Hackers' Code of Ethics

Allt eftersom cyberbrottsligheten har utvecklats har det historiskt sett funnits en respekterad grupp av tidiga hackare som trodde på att ha några skyddsräcken på plats om vem som är ett auktoriserat mål för bedrägeri eller hackning. Denna grupp tävlar och förhandlar nu med en ny generation hackare som tror på vinst framför allt, oavsett hot mot oskyldigt liv eller geopolitiska implikationer. 

Mål som sjukhus, där den potentiella förlusten av människoliv var mycket verklig, var förbjudna. Dessutom undveks kritisk infrastruktur helt, eftersom sådana attacker mot ett lands infrastruktur anses vara en krigshandling, vilket inte är något kriminella hackare är intresserade av att provocera. De Colonial Pipeline attack gick en mycket fin linje i detta avseende eftersom hackarna tekniskt sett inte störde pipelineleveranser. Men det var fortfarande en mycket stor väckarklocka till regeringar, försvarare och forskare som attacker som dessa fortsätta att bestå på global skala. 

Till en början gick hackare också överens om att rikta in sig på en individ eller ett företag endast en gång. Cyberkriminella skulle bara rikta in sig på en specifik sårbarhet en gång innan de går vidare, mycket sällan fortsätta att använda samma möjlighet. Nu är det dock ganska vanligt att vi ser dubbel, trippel eller till och med fyrdubbel exploatering – och denna regel kommer sannolikt att förbli bruten för Överskådlig framtid

Denna utveckling av hackaretik har föranletts av ett antal faktorer, inklusive globala spänningar, den ökande omvandlingen av teknik som ger angripare ännu fler verktyg och säkerhetsluckor som ny teknik har skapat – vilket erbjuder hotaktörer en enkel väg till exploatering. Den största förändringen är dock faktiskt med ransomware-grupper själva. 

Ny gruppdynamik

Ransomware-grupper har aldrig antagit en enstaka strategi. Attackmetoderna, viktimologin och till och med hur de tar åt sig äran för attacker har historiskt sett varit olika över hela linjen. Intressant nog, med nya onlineplattformar som tillåter detta dåliga engagemang i skådespelargemenskapen, har det aldrig varit lättare att komma in i hackargemenskapen. Faktum är att du nu inte ens behöver vara expert på datorer för att bli framgångsrik. 

I takt med att information och verktyg har blivit mer lättillgängliga är det inte bara lättare att komma igång utan det finns fler, yngre individer som engagerar sig i hackning. Några av de stora grupperna som skapar rubriker - som Spridd spindel, som har krediterats med att framgångsrikt störa stora varumärken som Caesars Entertainment – tros till övervägande del bestå av tonåringar. 

Hackare blir inte bara yngre, de är också mer konkurrenskraftiga. I de senaste fallen finns det en större motivation att tillskrivas attacker mot stora varumärken. Detta visas av de stora företagen som offentligt lyfts fram på offersidor från kända ransomware-grupper. Detta har lett till ett nytt fenomen där de mest kända grupperna till och med gör sin egen PR för sina insatser, utnyttja media att sprida information om antingen offren eller själva gruppen. Detta skapar en extra känsla av brådska för offret att antingen betala lösen eller ta konsekvenserna av att få känslig information offentliggjord.

Den här nya konkurrenskraftiga strategin för ransomware-grupper har lett till mer ryktbarhet för sina respektive gäng – men det har också lett till att några av de mest produktiva grupperna försvinner. Ett av de senaste exemplen på detta är FBI:s nedläggning av stora ransomware-gäng ALPHV, även känd som BlackCat. Det har pratats på nätet om att en medlem i en rivaliserande grupp kan ha skickat information till brottsbekämpande myndigheter för att bidra till nedtagningen, vilket i slutändan skulle hjälpa till att ta bort värmen från sin egen anslutna grupp. 

Ransomware har varit och kommer att fortsätta att vara ett hot mot företag i många år framöver, men beteendeförändringarna med avseende på deras etik och verksamhet har lett till fler utmaningar i att försvara sig mot och störa dessa grupper. En sak är att vänta: Förvänta dig alltid det oväntade. Mellan riktade attacker på sjukhus och andra områden av kritisk infrastruktur, nu mer än någonsin, bör organisationer vara medvetna om denna skiftande dynamik genom ett omfattande, fullspektrum hotintelligensprogram. Att hålla sig uppdaterad och informerad om hotaktörsgruppers beteende och aktivitet är ett sätt för både organisationer och individer som bäst kan navigera i detta ständigt föränderliga säkerhetslandskap, bättre avskräcka attacker och vara vaksamma inför hackare.

plats_img

Senaste intelligens

plats_img