CYBER PROFILING
“Fii atent la gândurile tale, pentru că ele vor deveni cuvinte. Fii atent la cuvintele tale, pentru că ele vor deveni fapte. Fii atent la faptele tale, fiindcă ele vor deveni obiceiuri. Fii atent la obiceiurile tale, fiindcă ele vor deveni caracterul tău. Fii atent la caracterul tău, fiindcă el va deveni destinul tău…“
Evoluţia comunicării in spatiul virtual prin intermediul rețelelor sociale au favorizat apariţia unor entitati interesate de inițierea și promovarea propriilor obiective de tip criminal, extremist sau terorist. Accesul facil a deschis orizonturile persoanelor rău intenționate să dezvolte un nou tip de amenințare la adresa infrastructurilor cibernetice. Coroborat cu expansiunea multitudinii de programe informatice și a sistemelor de operare, majoritatea având vulnerabilități exploatabile de persoane cu un nivel mediu de cunoștințe în domeniul hacking-ului, s-a creat un spațiu web nesigur și, de cele mai multe ori, periculos pentru utilizatorul neexperimentat.
Concret, o amenințare cibernetică este generată de o entitate rău voitoare, indiferent că este vorba despre un singur individ sau o organizație întreagă, cu obiective politice, sociale sau personale, în funcție de motivația celui care o dezvoltă. Mediul de propagare a amenințării este o rețea informatică, ce conține pe suporții de stocare informații de interes pentru atacator, fie el actor statal sau simplu hacker cu un nivel minimal de cunoștințe tehnice (utilizator al unor softuri prietenoase cu capacități ofensiv-distructive).
In prezent, în literatura de specialitate se identifică amenințări informatice compuse din trei piloni:
– intensitatea – este determinată, în mod prioritar, de perseverența unei amenințări în contextul atingerii obiectivului. Intensitatea impune si cât de mult este dispus atacatorul să riște pentru a-și atinge scopul;
– discreția – abilitatea unei amenințări de a-și menține un nivel acceptabil de confidențialitate pe întregul proces, până la atingerea obiectivului.
– timpul – intervalul optim în care inițiatorii unei amenințări planifică, dezvoltă și implementează metodele pentru atingerea obiectivului. În cazul unui atac cibernetic complex, se impune acceptarea obiectivă a unui interval de timp necesar pentru ca toți pașii, de la implementare până la execuția propriu-zisă, să fie realizați cu minuțiozitate.
În decursul timpului, profilul actorilor amenințărilor a cunoscut o diversificare a obiectivelor urmărite, sens în care aceștia s-au coagulat pe diverse interese astfel:
Hackerii individuali sunt cei care de cele mai multe ori lucrează în mod solitar la implementarea unor amenințări și atingerea obiectivului. Datorită existenței și diseminării nerestricționate pe forumurile de securitate cibernetică a unei multitudini de programe informatice cu capacități ofensive, aceștia și-au îmbunătățit abilitățile tehnice și și-au îndreptat atenția de la atacarea unor sisteme mici și vulnerabile către rețele informatice cu mult mai importante, cum sunt cele ce aparțin mediului financiar sau guvernamental. Motivația de intruziune a hackerilor individuali poate include și colectarea de informații cu privire la conturile bancare, furtul de informații cu caracter confidențial ori alterarea conținutului paginilor web țintă.
Grupurile de hackeri sunt acele celule care colaborează pentru atingerea unui deziderat comun, context în care atacurile realizate de aceștia sunt aparent bazate pe convingerile politice sau dorința de a contesta autoritatea și/sau legitimitatea organizațiilor sau guvernelor țintă. În prezent, cea mai cunoscută celulă de acest gen se identifică de obicei cu numele de Anonymous.
Atacurile cibernetice statale sunt orchestrate exclusiv de entități statale ce au ca principal obiectiv identificarea vulnerabilităților umane și tehnologice ale unui alt stat țintă în vederea exploatării acestora. Scopul acestui tip de agresiuni, care poate avea și o caracteristică de tipul spionajului (clasic sau economic), este generat de nevoia agresorului de a cunoaște capabilitățile, resursele naturale și energetice ale entității țintă.
Totuși, pe lângă aceste entități individuale, grupate sau statale, în prezent un alt fenomen are o ascensiune rapidă în spectrul amenințărilor și este cunoscut sub numele de terorism cibernetic. Amenințările de acest tip sunt direct corelate cu situația geopolitică, evoluțiile și conflictele din Orientul Mijlociu . Concomitent cu diversificarea țintelor vizate de agresiuni cibernetice, s-a dezvoltat vizibilitatea grupărilor de hacking islamiste și a acțiunilor acestora. Obiectivul unui terorist cibernetic implica perturbarea funcțiilor guvernamentale, alterarea integrității sistemului de apărare, distrugerea sau furtul de informații cu caracter clasificat și, cel mai grav, perturbarea infrastructurilor critice cu consecințe ce se pot încadra în spectrul pierderilor de vieți omenești.
Cine sunt acești criminali? Fac parte din grupuri criminale sau persoane te tipul “one-man shows“?
În cea mai mare parte, din punct de vedere demografic majoritatea membrilor fac parte din comunitati suburbane, acestia fiind actori pe cont propriu, cu cazier curat și fără legături cu sindicatele crimei organizate. Acești criminali tind să mențină un loc de muncă stabil în timp ce se implică în activități ilegale,in mod ocazional. Adesea, acești actori sunt introduși în mediul criminalitatii informatice în timpul anilor de colegiu/facultate și rămân activi mulți ani dupa.
O categorie separata, semnificativa si foarte sofisticat o reprezinta sindicatele criminalilor cibernetici care mențin o ierarhie strictă, alcătuită din membri cu înaltă calificare, fiecare având un set precis de responsabilități.
Un grup tipic este controlat de un singur creier – “the boss”(o persoană foarte inteligentă și educată ) și include bancheri cu legături extinse în industria financiară pentru a asigura spălarea banilor și lichidarea fondurilor furate. În plus, falsificatorii sunt responsabili de documentele false și documentele de suport, iar managerii de proiect supraveghează aspectele tehnice ale operațiunilor, inginerii de software și hackerii experimen. De asemenea, exista falsificatorii care sunt responsabili de documentele false și documentele de suport, iar managerii profesioniști de proiect supraveghează aspectele tehnice ale operațiunilor, acestia fiind secondati de inginerii de software și hackerii calificați. Unele grupuri includ ex-agenți de aplicare a legii responsabili cu colectarea de informații, precum și cu operațiunile de contra-informații.
Membrii echipei tind să aibă legături strânse în viața reală și adesea sunt membri respectați ai comunităților lor, considerați de mulți ca oameni de afaceri și întreprinzători de succes. Grupul va avea adesea un portofoliu diversificat de investiții și va menține o prezență în domeniul imobiliar, al ospitalității și automotive.
Sindicatele criminalilor cibernetici nu se consideră drept criminali de stradă obișnuiți și rareori se încrucișează cu “gangsteri” de zi cu zi, preferând să rămână în umbra și să evite atenția atât din partea autorităților de aplicare a legii, cât și din partea mafiei locale.
Cu toate acestea, în anumite ocazii, fiind nevoie de implicarea unui număr mare de “sageti”, pentru operatiuni mari de cash-out, un proiect unic poate fi lansat printr-un lanț de intermediari, care nu au conexiuni directe cu organizația de baza.
Surse: https://www.recordedfuture.com ; http://intelligence.sri.ro