Kibernetička sigurnost – napadi i napadači

Vojske određenih nacija odavno su postale moćnije od drugih u četiri dimenzije ratovanja (kopno, more, zrak, svemir). Kad je u pitanju peta, najnovija, omjer snaga može biti potpuno drugačiji

Pripadnik Američke kopnene vojske upisuje podatke u prijenosno računalo na terenskoj vježbi elektroničkog ratovanja na poligonu Grafenwöhr u Njemačkoj (U.S. Army Photo by Spc. Mathew Pous)

Što je kibernetička sigurnost? Iako se odgovor na to pitanje može činiti jednostavnim, u praksi to i nije tako. Odgovori se mogu uvelike razlikovati, čak i među odjelima iste tvrtke, različitim organizacijama itd. Primjerice, za pojedince kibernetička sigurnost može značiti da njihovi osobni podaci nisu dostupni nikomu osim njima samima (i drugima koje su ovlastili) te da njihova računala rade ispravno. Za vlasnike malih poduzeća ona može uključivati sigurnost podataka o kreditnim karticama. Za davatelje internetskih usluga ona može značiti zaštitu podatkovnih centara u kojima se nalaze brojni poslužitelji. A za vladu može uključivati uspostavljanje različitih klasifikacija podataka, svake sa svojim skupom povezanih zakona, postupaka i tehnologija.

Tehnički gledano, kibernetička sigurnost podskup je informacijske sigurnosti, koju članak 2. Zakona o informacijskoj sigurnosti (Narodne novine, broj 79/07) definira na sljedeći način: “Informacijska sigurnost je stanje povjerljivosti, cjelovitosti i raspoloživosti podataka, koje se postiže primjenom propisanih mjera i standarda informacijske sigurnosti te organizacijskom podrškom za poslove planiranja, provedbe, provjere i dorade mjera i standarda.”

Premještanje osjetljivih podataka

Informacijska sigurnost obuhvaća sigurnost svih oblika podataka (na primjer, osiguranje papirnatih dokumenata, odgovarajućih spremnika u kojima se čuvaju klasificirani dokumenti itd.), dok se kibernetička sigurnost bavi isključivo kibernetičkim prostorom. Zapiše li netko lozinku na papir i ostavi ga na stolu (umjesto da ga stavi u odgovarajući spremnik), prekršio je načelo informacijske, a ne kibernetičke sigurnosti iako njegove radnje mogu imati ozbiljne posljedice za kibernetičku sigurnost.

Prelazak s pisane komunikacije na elektroničku premjestio je goleme količine osjetljivih informacija na računalne poslužitelje povezane s internetom. Osim toga, i prelazak s filma na digitalnu fotografiju i video znatno je povećao važnost kibernetičke sigurnosti. Najznačajniji tehnološki napredak vezano uz utjecaj na kibernetičku sigurnost bio je dolazak internetske ere. Prije samo nekoliko desetljeća bilo je nezamislivo da bi hakeri iz cijelog svijeta mogli poremetiti posao, manipulirati izborima ili ukrasti velik novac. Povezivanje s internetom stvorilo je stanoviti rizik, ali u početku vatrozid (firewall) nije dopuštao zaposlenicima izvan organizacije započinjanje komunikacije s onima unutar nje pa je većina internih sustava ostala relativno izolirana. Razvoj e-trgovine i e-bankarstva značio je da su određeni sustavi morali postati dostupni iz vanjskog svijeta. Tehnologije daljinskog pristupa, počevši od usluga kao što su Outlook Web Access i svojedobno pcAnywhere, sve do VPN-a (Virtual Private Network), potpuno su promijenile situaciju.

Dolazak pametnih uređaja i interneta stvari (Internet of Things – IoT), tj. uređaja koji nisu tradicionalna računala, ali povezani su s internetom, znači da se uređaji koji se ne mogu hakirati brzo zamjenjuju onima koje hakeri potencijalno mogu kontrolirati.

Povezivanjem velikih količina informacija (Big Data), primjerice o ljudima koji rade za organizaciju, kriminalac može lakše nego prije identificirati idealne metode društvenog inženjeringa za upad u organizaciju ili locirati i iskoristiti moguće ranjivosti u njezinoj infrastrukturi. Važno je naglasiti da je tehnološki napredak iznimno bitan za kibernetičku sigurnost i to na način da se neprekidno mora ulagati u sigurnosnu opremu, razvijati potrebne procedure i, što je najvažnije, edukaciju djelatnika odgovornih za kibernetičku sigurnost.

Jesmo li svjesni?

Locked Shields, najveća NATO-ova vježba kibernetičke obrane, redovito se održava u NATO-ovu Središtu izvrsnosti za kibernetičku obranu u Tallinnu, Estonija. Ovogodišnje izdanje provedeno je od 19. do 22. travnja (Foto: NATO CCDCOE)

Društvene mreže transformirale su svijet informacija – ljudi su se navikli dijeliti puno više podataka o sebi nego ikad prije, i to s puno brojnijom publikom. Danas je lakše nego ikad saznati koje tehnologije primjenjuje određena tvrtka i u koje svrhe, otkriti raspored putovanja zaposlenika i doći do njihova mišljenja o različitim temama i ukusima. Većina ljudi nije svjesna toga koliko informacija o njima živi na uređajima povezanim s internetom i koliko se drugih informacija o njima može ekstrapolirati iz prethodno navedenih podataka. Internet je, povezivanjem gotovo cijelog svijeta, omogućio dotad nezamislivo – npr. da američka tvrtka koristi pozivni centar u Indiji ili tvrtku za razvoj softvera na drugom kraju svijeta. No, važno je dodati da je takav način poslovanja povezan s velikim rizicima za kibernetičku sigurnost. Velike količine informacija na internetu omogućuju da i vlade na neki način nadziru vlastite građane. Kako sve više poslovnih, osobnih i društvenih aktivnosti ostavlja za sobom digitalne otiske, vlade imaju lak pristup puno većoj količini informacija o svojim potencijalnim obavještajnim ciljevima. Nema sumnje da neke vlade već rade upravo to. Ne tako davno uplitanje jedne nacije u izbore druge, pogotovo većih razmjera, bilo je vrlo rijetko. Takvo je uplitanje postojalo, ali provođenje važnih kampanja bilo je skupo i zahtijevalo je puno resursa, a učinci takvih napora često su bili prilično mali. Danas se situacija promijenila. Dezinformacije se mogu vrlo lako širiti putem društvenih mreža i to uz iznimno nisku cijenu. One se mogu koristiti i kako bi potaknule građansko nezadovoljstvo ili proširile neprijateljstvo među etničkim i vjerskim skupinama. Kad bi internetsko glasanje postalo uobičajena praksa, nije teško zamisliti da bi se mogućnost manipulacije glasanjem koju bi provodile strane vlade, kriminalci, pa čak i političke stranke unutar nacionalnog glasačkog sustava, iznimno povećala. Prije desetak godina Sjedinjene Američke Države nisu smatrale računalne sustave povezane s izborima kritičnom infrastrukturom i nisu izravno osigurale federalna sredstva za osiguranje takvih sustava. Danas većina ljudi shvaća da je potreba za kibernetičkom sigurnošću u takvim područjima iznimno važna. Još jedan aspekt kibernetičke sigurnosti povezan je s međunarodnim sankcijama nametnutim određenim zemljama. One bi mogle koristiti kibernetički kriminal različitih oblika kako bi zaobišle sankcije. Na primjer, postoje informacije da je Sjeverna Koreja proširila zlonamjerni softver koji rudari kriptovalute u korist države.

Fizička i virtualna moć

Vojske određenih nacija odavno su postale moćnije od drugih u četiri dimenzije ratovanja (kopno, more, zrak, svemir). Kad je u pitanju peta i najnovija – kibernetička dimenzija, omjer snaga može biti potpuno drugačiji. Iako kvaliteta kibernetičkog oružja može varirati od zemlje do zemlje, činjenica da pokretanje kibernetičkih napada malo košta znači da vojske imaju efektivno neograničenu zalihu oružja koje mogu koristiti. U većini slučajeva pokretanje milijun kibernetičkih napada košta malo više od pokretanja samo jednog. Za razliku od fizičkog svijeta, u kojem se bilo koja zemlja koja je bombardirala domove civila na teritoriju svojeg protivnika može suočiti s ozbiljnom odmazdom, neke vlade redovito nekažnjeno hakiraju stanovnike drugih zemalja. Žrtve obično nisu svjesne da su kompromitirane, rijetko prijavljuju takve incidente i uglavno ne znaju koga okriviti. Teško utvrđivanje izvora kibernetičkih napada, zajedno s elementom poricanja, može nekim vladama biti poticaj da ih koriste za izazivanje različitih oblika šteta drugim zemljama bez straha od znatnijih odmazdi. Zemlje koje sebi nikad ne bi mogle priuštiti pokretanje ratnih operacija protiv drugih zemalja u fizičkom svijetu, mogu to relativno lako učiniti u kibernetičkom prostoru. Ta se neravnoteža pretvorila u veliku prednost za napadače u odnosu na branitelje i znači da čak i manje sile mogu uspješno probiti sustave koji pripadaju supersilama. Ta je neravnoteža i razlog zašto se kibernetički napadi događaju tako često. Ako se organizacija uspješno obrani od tisuću napada, ali ne uspije zaustaviti tisuću i prvi, može pretrpjeti ozbiljnu štetu. Mala će biti utjeha da se uspješno obranila u 99,999 posto slučajeva. Osim toga, ako je tvrtka instalirala 99,999 posto sigurnosnih zakrpa koje je trebala, ali zanemarila jednu poznatu ranjivost, postoji mogućnost da će pretrpjeti štetu. Kibernetički kriminalci znaju da su izgledi da budu uhvaćeni i uspješno procesuirani za kibernetički zločin neusporedivo manji od onih za većinu drugih zločina. Svjesni su i da tijela zadužena za provedbu zakona nemaju resurse za progon većine kibernetičkih kriminalaca. Traženje, pritvaranje i uspješno procesuiranje nekoga tko je krao podatke u drugom dijelu svijeta zahtijeva angažiranje znatno više resursa nego hvatanje lopova koji je snimljen kamerom u lokalnoj prodavaonici.

Prelazak s pisane komunikacije na elektroničku premjestio je goleme količine osjetljivih informacija na računalne poslužitelje povezane s internetom (U.S. Air Force photo by J.M. Eddins Jr.)

Prijetnje i sigurnosne mjere

Prvi korak u razumijevanju računalne sigurnosti, odnosno sigurnosti računalnih mreža, realna je procjena prijetnji tim sustavima. Kako bi se adekvatno pripremila obrana, potrebna je jasna slika potencijalnih opasnosti. U vezi s kibernetičkom sigurnosti postoje dva ekstremna stanovišta. Prva skupina pretpostavlja da nema stvarne prijetnje. Vjeruje da bi poduzimanje minimalnih sigurnosnih mjera trebalo jamčiti sigurnost njihovih sustava. Prevladava mišljenje da ako njezina institucija dosad nije napadnuta, onda je sigurna. Donositelji odluka skloni takvom stanovištu imaju reaktivan pristup sigurnosti, što znači da se sigurnosnim problemima bave tek kad se incident dogodi. Suprotnost takvom stanovištu jesu osobe koje precjenjuju opasnosti. Vjeruju da su stalna meta ekstremno sposobnih hakera koji su neposredna prijetnja njihovim IT sustavima. Čak mogu vjerovati da svaki tinejdžer s prijenosnim računalom može doprijeti i do vrlo sigurnih sustava. Takvo je stanovište – nerealno. Doduše, to ne znači da vješti hakeri ne postoje, ali oni obično biraju ciljeve koji im donose najbolje nagrade. Ako haker ne percipira vaš sustav kao vrijedan napada, manja je vjerojatnost da će utrošiti resurse na njegovu kompromitaciju. Važno je naglasiti i da stvarni upadi u neki IT sustav obično zahtijevaju veliko strpljenje, vrijeme i napor. Dakle, dobar je način za procjenu razine prijetnje IT sustavu sagledati privlačnost sustava potencijalnom uljezu, tj. napadaču. Sigurnosne revizije uvijek počinju procjenom rizika. Prvo je potrebno identificirati vlastitu imovinu – računala, usmjerivače, preklopnike i ostalu mrežnu opremu.

Društvene mreže transformirale su svijet informacija — ljudi su navikli dijeliti puno više podataka o sebi nego ikad prije i to s puno brojnijom publikom (U.S. Air Force photo by J.M. Eddins Jr.)

Pritom treba imati na umu da su podaci vjerojatno najvrednija imovina u jednom IT sustavu. Nakon identificiranja imovine, potrebno je identificirati prijetnje toj imovini, pri čemu treba odrediti vjerojatnost svake od prijetnji. Potom treba otkriti ranjivosti sustava. Njih ima svaki sustav, a identificiranje specifičnih ranjivosti određenog IT sustava glavni je dio procjene rizika. Poznavanje imovine, prijetnji i ranjivosti osnova je za donošenje odluka o tome koje su sigurnosne mjere prikladne za konkretan IT sustav.

Ne pomažete sebi, nego hakeru

Mogućnost ljudske pogreške možda je najveća opasnost za kibernetičku sigurnost, bilo za pojedinca, tvrtku ili državni subjekt. Gotovo svi veliki kibernetički napadi tijekom proteklog desetljeća bili su mogući, barem djelomično, zbog ljudske pogreške. Zašto su ljudi često slaba točka u lancu kibernetičke sigurnosti? Razloga ima više. Tehnologija je zadnjih godina znatno napredovala i prosječnom je korisniku sve teže pratiti novosti i mogućnosti koje taj napredak donosi. Socijalni inženjering kojim se psihološki manipulira ljudima također narušava kibernetičku sigurnost. Dobar je primjer korisnik koji resetira svoju lozinku vjerujući da to čini kako bi pomogao IT odjelu u rješavanju problema s e-poštom, a ne da dopušta hakerima da uđu u sustav e-pošte. Drugi oblici ljudskih pogrešaka koji narušavaju kibernetičku sigurnost uključuju korisnike koji slučajno brišu informacije, pogrešno konfiguriraju sustave, nehotice zaraze računalo zlonamjernim softverom, greškom onemogućuju sigurnosne uređaje…

Američka ratna mornarica organizirala je u studenom prošle godine kibernetičko natjecanje Hack the Machine, u kojem je pozvala računalne stručnjake da hakiraju njezine besposadne sustave kako bi stekla znanja i razvila najbolje odgovore za kibernetičku obranu (U.S. Navy photo by Rick Naystatt (Released)

Kao što je spomenuto, cilj je kibernetičke sigurnosti – osigurati povjerljivost, integritet i dostupnost podataka. Jedan od najvećih rizika za dostupnost podataka moguće su vanjske katastrofe, bilo prirodne, bilo izazvane ljudskim djelovanjem. Neka su geografska područja izložena različitim oblicima prirodnih katastrofa – od uragana do poplava, požara, potresa i dr., što može za posljedicu imati uništenje podataka. Planiranje kontinuiteta poslovanja i oporavak od katastrofe stoga su važan dio edukacije stručnjaka za kibernetičku sigurnost. Priroda nije jedina koja stvara probleme – i ljudi mogu prouzročiti poplave i požare. Nestanci struje, prosvjedi, štrajkovi, teroristički napadi i kvarovi na internetu također mogu utjecati na dostupnost podataka i sustava.

Tvrtke koje su sigurnosno kopirale svoje podatke iz sustava smještenih u Svjetskom trgovinskom centru u New Yorku na sustave u obližnjem Svjetskom financijskom centru naučile su na teži način 11. rujna 2001. kako čuvati sigurnosne kopije podataka.

Na kraju teksta važno je naglasiti da ne postoji potpuna, stopostotna kibernetička sigurnost. No najveća moguća postiže se poznavanjem postojećih rizika čiji je utjecaj potrebno smanjivati, i kad je moguće, eliminirati.


“CIA trojstvo”

Uloga kibernetičke sigurnosti može se promatrati s različitih stanovišta, pri čemu svako označava drugačiji skup ciljeva. Stručnjaci za kibernetičku sigurnost najčešće objašnjavaju da je njezin cilj osigurati povjerljivost, integritet i dostupnost podataka (Confidentiality, Integrity, and Availability – CIA Triad).

Povjerljivost se odnosi na osiguravanje da se informacije ne otkrivaju ili na bilo koji drugi način stavljaju na raspolaganje neovlaštenim subjektima (uključujući pojedince, organizacije ili računalne procese).

Integritet se odnosi na to da podaci budu i točni i potpuni. To znači da ih bilo koja neovlaštena strana ni na koji način ne mijenja te da zbog njezina djelovanja (ili zbog tehničke pogreške) nije uklonjen niti jedan njihov dio. Integritet također uključuje osiguranje nepobitnosti, što znači da se podaci stvaraju i obrađuju na takav način da nitko ne može razumno tvrditi da nisu autentični ili točni.

Kibernetički napadi koji presreću podatke i mijenjaju ih prije nego što stignu na odredište narušavaju integritet podataka (man-in-the-middle attack).

Dostupnost znači osiguravanje pravodobnog i pouzdanog pristupa informacijama i njihove upotrebe. Potrebno je osigurati da sustavi koji se koriste za pohranu, prenošenje i obradu podataka ispravno funkcioniraju. Osiguravanje dostupnosti sastavni je dio kibernetičke sigurnosti. Ono često zahtijeva uključivanje većeg broja stručnjaka, i to ne samo kibernetičkih. Takozvani distribuirani napadi jedan su od načina narušavanja dostupnosti.


(U.S. Air Force photo by J.M. Eddins Jr.)

Vrste napada

Kibernetički napad zlonamjerna je aktivnost u kibernetičkom prostoru koja ima za cilj ometanje, onemogućavanje, uništavanje ili zlonamjernu kontrolu računalnog okruženja / infrastrukture, uništavanje integriteta podataka odnosno krađu zaštićenih informacija.

Denial-of-service (DoS)

Kibernetički napad kojim napadač namjerno pokušava paralizirati računalo ili računalnu mrežu preplavljujući ga velikim količinama zahtjeva ili podataka, što preopterećuje cilj i čini ga nesposobnim odgovoriti na legitimne zahtjeve. U mnogim su slučajevima zahtjevi koje šalje napadač svaki za sebe legitimni – na primjer, uobičajeni zahtjev za učitavanje web-stranice. U svakom slučaju, DoS napadi djeluju tako što preopterećuju središnje procesorske jedinice računalnih sustava i/ili memoriju, koristeći svu dostupnu propusnost mrežnih komunikacija i/ili iscrpljuju resurse mrežne infrastrukture kao što su usmjerivači (routers).

Distributed denial-of-service (DDoS)

Napad u kojem puno pojedinačnih računala (ili drugih povezanih uređaja) u različitim regijama istodobno preplavljuje cilj zahtjevima. Zadnjih su godina gotovo svi veliki napadi uskraćivanja usluge upravo DDoS-i, što znači da su ozbiljna i rastuća prijetnja. Kibernetički kriminalci na tzv. Dark Webu čak oglašavaju i nude uslugu DDoS-a.

Botnets

Često se koriste pri DDoS napadima. Botneti su skup kompromitiranih računala koja pripadaju drugim stranama, ali hakeri ih daljinski kontroliraju i koriste za izvršavanje zadaća bez znanja legitimnih vlasnika. Kriminalci koji uspješno zaraze velik broj računala zlonamjernim softverom (malware) mogu koristiti takva računala, poznata kao zombiji, za istodobno slanje brojnih zahtjeva u pokušaju preopterećenja mete napada prekomjernim prometom.

Data destruction

Kibernetički napad može imati za cilj uništavanje korisnikovih podatka. Ta se vrsta napada zove još i Wiper napad. Kriminalac pritom koristi zlonamjerni softver za brisanje podataka na računalu žrtve i to na takav način da ih je teško ili nemoguće vratiti. Pojednostavnjeno rečeno: žrtva će, ako nema sigurnosnu kopiju, a računalo joj je obrisano Wiperom, vjerojatno izgubiti pristup svim pohranjenim podacima i softveru.

Phishing

(Foto: US Defense Finance and Accounting Service / Christopher Hovey)

Phishing se odnosi na pokušaj uvjeravanja osobe da poduzme neku radnju. To se čini lažnim predstavljanjem, kao pouzdana strana koja bi opravdano od korisnika mogla tražiti poduzimanje radnje. Na primjer, kriminalac može poslati e-mail za koji se čini da ga je poslala velika banka i u kojem se od primatelja traži da klikne na vezu kako bi promijenio svoju lozinku. Kad korisnik klikne na vezu, usmjerava se na web-stranicu za koju se čini da pripada banci, ali zapravo je replika koju kriminalac kontrolira i služi mu za prikupljanje korisničkih imena i lozinki.

Spear phishing

To su zapravo phishing napadi dizajnirani tako da ciljaju na određenu osobu, tvrtku ili organizaciju. Na primjer, ako kriminalac želi dobiti lozinke u e-mail sustavu određene tvrtke, može slati e-poruke posebno izrađene za ciljane pojedince unutar nje. Kriminalci koji koriste Spear phishing često istražuju svoje mete na društvenim mrežama i iskorištavaju različite dostupne informacije.

Interception

Događa se kad napadač uspije pristupiti informacijama koje se prenose među računalima. Ako podaci nisu ispravno šifrirani, strana koja ih presretne moći će ih zloupotrijebiti. Posebna vrsta presretanja poznata je kao napad man-in–the-middle.

Data Theft

Mnogi kibernetički napadi uključuju krađu podataka žrtve. Napadači mogu ukrasti podatke koji pripadaju pojedincima, tvrtkama ili vladinim agencijama. Često pokušavaju ukrasti osobne podatke u nadi da će pronaći stavke koje mogu unovčiti, uključujući podatke koji se mogu koristiti za krađu identiteta, kompromitirajuće fotografije, lozinke, informacije o planiranim putovanjima koje se mogu iskoristiti za planiranje pljačke žrtvina doma i drugo.

Malware

Malware ili zlonamjerni softver sveobuhvatan je izraz za softver koji namjerno nanosi štetu korisnicima.

Računalni virusi primjer su zlonamjernog softvera koji se, kad bude izvršen, replicira umetanjem vlastitog koda u računalne sustave. Poput bioloških virusa, i računalni trebaju domaćine kako bi se širila zaraza. Neki računalni virusi znatno utječu na performanse zaraženih računala, dok su drugi jedva primjetni.

Worms ili računalni crvi samostalni su dijelovi zlonamjernog softvera koji se sami repliciraju bez potrebe za domaćinom. Često se šire tako što iskorištavaju sigurnosne propuste na ciljanim računalima ili računalnim mrežama. Crvi mogu nanijeti štetu drastičnim usporavanjem računalnih mrežnih komunikacija.

Trojan je zlonamjerni softver koji je prerušen u nezlonamjerni odnosno skriven unutar legitimne aplikacije ili dijela digitalnih podataka. Dizajniran je tako da ošteti, ometa, ukrade ili općenito nanese neku drugu štetu podacima ili računalnoj mreži. Najčešće se širi nekim oblikom društvenog inženjeringa — na primjer, navođenjem korisnika da kliknu na vezu, instaliranjem aplikacije ili pokretanjem nekog priloga elektroničke pošte.

Ransomware je zlonamjerni softver koji zahtijeva da se nekom kriminalcu plati otkupnina kako zaražena strana ne bi pretrpjela štetu. Ransomware često šifrira korisničke podatke i prijeti brisanjem ključa za šifriranje ako se otkupnina ne plati unutar određenog vremenskog roka.


Upoznaj neprijatelja

Oduvijek je poznavanje neprijatelja bilo ključno za vlastitu obranu. To vrijedi i u doba digitalne sigurnosti. Ključna su pitanja:

– Tko su napadači?

– Zašto pokreću napade?

– Kako profitiraju od napada?

Potrebno je imati u vidu i tzv. nezlonamjerne napadače – osobe i uređaje koji mogu nanijeti ozbiljnu štetu, čak i bez namjere. U kibernetičkom prostoru postoji više vrsta potencijalnih napadača, s različitim motivima i sposobnostima, koji imaju zajednički cilj – svi žele ostvariti korist na račun drugih.

Izraz Script kiddies odnosi se najčešće na mlade osobe koje se bave hakiranjem, ali koje su u stanju to učiniti koristeći skripta i/ili programe koje su drugi razvili za napad na računalne sustave. Oni nemaju dovoljno znanja, tj. tehnološke sofisticiranosti potrebne za stvaranje vlastitih alata ili hakiranje bez pomoći drugih.

Mlađi (tinejdžerski) hakeri možda su bili važan čimbenik u razdoblju prije veće komercijalizacije interneta, ali jednom kad se hakiranjem mogao zaraditi pravi novac ili neka druga vrijednost, u igru su se uključili kriminalci.

Među napadačima mogu biti i nacije i/ili države. Kako se svijet sve više oslanjao na podatke i sve je više računalnih sustava bilo povezano s internetom, nacije i države počele su znatno povećavati resurse koje su koristile u kibernetičkim operacijama u cilju špijunaže i u vojne svrhe.

Tu su i tvrtke koje koriste hakiranje kao sredstvo za stjecanje konkurentske prednosti ili krađu intelektualnog vlasništva. Ponekad proces krađe intelektualnog vlasništva uključuje hakiranje kućnih računala zaposlenika u ciljanim tvrtkama s nadom da će ti zaposlenici koristiti svoja osobna računala za povezivanje s računalnim mrežama svojih tvrtki.

Kibernetički kriminalci nastoje različitim oblicima kibernetičkih napada izvršiti krađu novca, brojeva kreditnih kartica, softvera, korporativnih i individualnih podataka i dr. Tijekom godina ta je vrsta kriminalaca evoluirala do razine organiziranog kriminala.

Haktivisti su skupine kriminalaca koji se ujedinjuju kako bi izveli kibernetičke napade u svrhu podrške određenim političkim ciljevima. Obično ciljaju cijele industrije, ali ponekad napadaju i određene organizacije za koje smatraju da nisu u skladu s njihovim političkim stanovištima.


Zajednički ciljevi

Kibernetički napadači obično se grupiraju na temelju svojih ciljeva.

Black hat hakeri imaju zle namjere i hakiraju kako bi ukrali, manipulirali ili uništili.

White hat “etički” su hakeri koji hakiraju kako bi testirali, popravili i poboljšali sigurnost informacijskih sustava i mreža. Obično su stručnjaci za računalnu sigurnost specijalizirani za penetracijsko testiranje. Angažiraju ih tvrtke i vlade kako bi pronašli ranjivosti u njihovim IT sustavima.

Gray hat hakeri su koji nisu zlonamjerni, ali ponekad djeluju neetično. Pokušavaju pronaći ranjivosti u sustavu bez dopuštenja vlasnika te ga izvještavaju o svojim nalazima bez nanošenja štete sustavu koji skeniraju. Tad obično nude rješavanje problema uz određenu naknadu.

Blue hat hakeri plaćeni su da testiraju softver za iskorištavanje pogrešaka prije nego što bude pušten na tržište.

TEKST  Vladimir Štimac