Sześć typów przestępców, których należy się wystrzegać w cyberprzestrzeni

Technologie Zbrodnia i kara Dołącz do dyskusji (23)
Sześć typów przestępców, których należy się wystrzegać w cyberprzestrzeni

BAE Systems jest wielonarodowym koncernem przemysłu zbrojeniowego i lotniczego. Produkuje samoloty, okręty podwodne, lotniskowce i pojazdy opancerzone, systemy antybalistyczne czy informatyczne. 

Nie trzeba chyba tłumaczyć, dlaczego często, a nawet bardzo często, bo podobno dwa razy w tygodniu, musi mierzyć się z uporczywymi atakami hakerów. Koncern, korzystając ze swojego szerokiego doświadczenia w tej materii, postanowił przedstawić 6 typów cyberprzestępców, których działania musi odpierać najczęściej.

Mules

Po pierwsze: mules. Pozostanę wierna oryginałowi, aby nie powielać grzechów polskiego przemysłu rozrywkowego i kreatywne tłumaczenie zostawię specjalistom od zagranicznych filmów. Definicja opisowa, zresztą, spełni swoją rolę całkowicie. Mules to tacy, którzy dali się złapać. Ale niekoniecznie przez organy ścigania. Często przez obiecujące reklamy z serii: „Zarabiaj 15000 dol. miesięcznie, nie wychodząc z domu”. Problem w tym, że kiedy taka reklama włącza się gdzieś w tle i rozentuzjazmowany pan opowiada, jak bardzo zmieniło się jego życie, zapomina dodać, że jego praca polega na praniu brudnych pieniędzy. Niekoniecznie musi to być działanie z premedytacją. Mules często nie zdają sobie sprawy, że są jednym z trybików w zorganizowanej grupie przestępczej. Jak mówi dr Adrian Nish, w BAE Systems odpowiedzialny za cyberbezpieczeństwo:

„To są bardzo dobrze zorganizowane oszustwa. Istnieją specjalne programy szkoleniowe dla osób, które uczą, jak odpowiadać na pytania banków odnośnie pochodzenia pieniędzy i ludzie nie zawsze orientują się, że popełniają przestępstwo. Niestety później, kiedy dociera do nich, w co zostali uwikłani, czy to ze strachu, czy przez chciwość najczęściej kontynuują swoje poczynania.”

Professionals

Po drugie: professionals. Ludzie, którzy w cieniu prawa budują swoje kariery i zarabiają na życie pisząc oprogramowanie dla innych przestępców, pomagając im stworzyć odpowiednie struktury i łańcuchy dostaw, infekując komputery złośliwym oprogramowaniem za pomocą spamu czy reklam internetowych, hackując, crackując, phishingując, exploitując i co tam się jeszcze robi. Są świetnie zorganizowani, mają rozbudowaną siatkę kontaktów, określoną reputację odpowiednią wiedzę i umiejętności. Motywację dla profesjonalistów stanowią pieniądze. Im więcej i im łatwiej je zdobyć, tym lepiej. Dlatego decydując się na działalność poza granicami prawa, wybrali takie przestępstwa, które można zakwalifikować do kategorii „cyber”. Ten przedrostek zapewnia dużo większe bezpieczeństwo i dużo mniejsze ryzyko.

Insiders

Insiders – zmęczeni, zaszantażowani albo po prostu nad wyraz pomocni. Przed nimi najtrudniej się bronić, bo też najtrudniej ich wykryć, a będąc częścią firmy czy organizacji, mogą wyrządzić więcej szkód niż najbardziej wyrafinowane złośliwe oprogramowanie. Ich zachowanie może wynikać ze strachu czy chciwości, ale może też być spowodowane chęcią niesienia pomocy i czynienia dobra. Nazywa się ich wtedy WIMP, czyli the Well Intentioned Misguided Person. Takie osoby, zaślepione poczuciem obowiązku i potrzebą budowania sobie reputacji „tego, na którego zawsze można liczyć”, popełniają szereg błędów. Przekazują istotne informacje, pracują nad tajnymi dokumentami w domu czy zabierają laptopa na wakacje.

Nation State Actor

Nation State Actor – głównie z ich powodu zrezygnowałam z tłumaczenia tych nazw na polski. Mają „licencję na hakowanie”. Działają z polecenia rządów, zbierają poufne informacje, niszczą to, co jest do zniszczenia, wywołują różne incydenty o znaczeniu międzynarodowym. Ich działania są całkowicie wspierane przez państwo, na rzecz którego pracują. Nie towarzyszy im strach przed złapaniem czy ukaraniem, więc w spokoju mogą rozwijać swoje umiejętności.

Activists

Piątą grupą cyberprzestępców są tak zwani Activists. Wykorzystują Internet dla promowania swojej religii, systemu wartości czy osiągania celów politycznych. Kiedy okazało się, że liczne protesty czy udział w marszach na rzecz »tutaj ważny problem« nie wystarczają, postanowili wziąć sprawy w swoje ręce. W tym przypadku oznacza to sianie zamętu, przyciąganie ogromnej uwagi mediów, wykorzystywanie społecznego niezadowolenia i wyświechtanych sloganów dla uzasadnienia swoich nielegalnych działań, ale czasami też realne zaangażowanie w walce z niesprawiedliwością.

Getaways

Ostatni – getaways, czyli ludzie zbyt młodzi, żeby ich ukarać. Nawet jeżeli zostaną złapani z racji wieku, nie grożą im żadne poważne konsekwencje. Nie należą do najbardziej zaawansowanych cyberprzestępców, ale to dlatego, że są dopiero na początku swojej kariery. Jak podaje BAE Systems, biorąc pod uwagę młodzieńczą potrzebę imponowania rówieśnikom, szybko się uczą i z czasem mogą przekształcić się w profesjonalistów. Tym, co napędza działania getaways, nie są wyższe moralne pobudki. Chodzi raczej o adrenalinę, potrzebę zwrócenia na siebie uwagi, udowodnienie komuś swoich umiejętności i zwykłą ciekawość, czy uda się z tego wywinąć.