„Haktywista” czy cybermafia – kto czyha na twoje dane?
W dobie współczesnych zaawansowanych cyberataków nie wystarczy jedynie znać zasoby swojej sieci, mieć świadomość jej słabych punktów i wprowadzać odpowiednie zabezpieczenia. Bardzo ważne jest także rozpoznanie wroga – cyberprzestępcy. Przygotowanie się do obrony przed znanym przeciwnikiem znacznie podnosi szansę na jej skuteczność.
Specjaliści z firmy Fortinet przygotowali specjalną klasyfikację zagrożeń. Chociaż obecnie istnieje wiele podmiotów, które stanowią niebezpieczeństwo w cyfrowym świecie, to większość z nich można zaliczyć do jednej z poniższych kategorii.
Sponsorowani przez rządy – przestępcy zaliczani do tej grupy są dobrze finansowani i często kreują wyrafinowane, dobrze ukierunkowane ataki. Zazwyczaj są one motywowane względami politycznymi, gospodarczymi czy wojskowymi. Często szukają informacji i danych, które mogą być używane do celów wywiadowczych.
Zorganizowane grupy przestępcze – dla nich najczęstszą motywacją do ataków jest osiągnięcie zysków finansowych. Zwykle poszukują informacji umożliwiających identyfikację klientów lub pracowników firmy, danych bankowych, numerów kart kredytowych, czy też kluczowych dla działania organizacji cyfrowych zasobów.
„Haktywiści” – przestępcy motywowani ideologicznie lub politycznie, których celem są ataki pomocne w rozpowszechnianiu treści propagandowych lub szkodzenie organizacjom, z których polityką się nie zgadzają. Ostatecznym celem „haktywistów” jest podniesienie świadomości na ich temat, popieranych przez nich idei i zdobycie dla nich wsparcia.
Przestępca wewnątrz organizacji – ataki z wewnątrz organizacji, za którymi zwykle stoją niezadowoleni byli lub obecni pracownicy, którzy szukają np. zemsty albo korzyści finansowych. Czasami mogą współpracować z innymi podmiotami, np. ze zorganizowanymi grupami przestępczymi lub hakerami sponsorowanymi przez rządy – czy to z poczucia lojalności, czy dla prestiżu lub pieniędzy.
Okazjonalny – ta grupa przestępców to zazwyczaj amatorzy, często określani jako script kiddies, którymi kieruje pragnienie sławy. Z drugiej strony, czasem mogą działać w słusznej sprawie, pomagając organizacjom w odkrywaniu i zamykaniu luk w zabezpieczeniach.
Nieuważny użytkownik – w rzeczywistości największym problemem dla organizacji są jej pracownicy, którzy popełniają błędy w obrębie jej sieci. Błędy te wynikają najczęściej z nieprawidłowej konfiguracji sieci bądź udzielaniu dostępu do niej niewłaściwym osobom.
– Oczywiście znajomość listy potencjalnych zagrożeń to nie wszystko – zwraca uwagę Jolanta Malak, regionalna dyrektor sprzedaży Fortinet na Polskę, Białoruś i Ukrainę. – Należy także zidentyfikować, z jakimi problemami mierzy się organizacja i na ofensywę z czyjej strony jest najbardziej narażona. Dzięki temu można nadać priorytety podejmowanym działaniom ochronnym i przygotować się do skutecznego odpierania takich ataków.