Kim jest haker? Czy to script-kiddie, dla zabawy przełamujący zabezpieczenia, cyberprzestępca sprzedający zdobyte poufne informacje czy haktywista, działający w imię ideologii? A może to tzw. white hat, który włamuje się do systemu, aby wykryć błędy w zabezpieczeniach? Kolejna możliwość to tzw. wewnętrzny haker. To zwykle pojedyncza osoba, która (najczęściej) w sposób nieświadomy (błąd ludzki) naraża siebie lub swoją firmę na atak „pomagając” hakerowi osiągnąć sukces. Jedno jest pewne - żadnego z „typów” hakerów nie można lekceważyć.
Doświadczenie pokazuje, że hakerzy działają najczęściej w zorganizowanych grupach agresorów i podejmują przemyślane akcje, które są ściśle wymierzone w konkretną firmę lub instytucję. Celem jest pozyskanie lub zniszczenie informacji, spowodowanie ich wycieku albo ich sprzedaż na czarnym rynku. To także długotrwałe spowodowanie niedostępności witryny internetowej danej firmy na skutek ataku DDoS, co powoduje trudne do oszacowania straty finansowe i wizerunkowe. W tym ostatnim przypadku, nie trzeba zresztą szukać daleko. Tego typu ataków doświadczyły jakiś czas temu liczące się w polskim Internecie firmy. Sprawca podobno został ujęty. Jak podaje Niebezpiecznik: szantażysta w trakcie negocjacji miał zaskakująco dużą wiedzę na temat pracowników zaatakowanej firmy i wewnętrznych procedur.
Haker czyha w zaułkach cyberprzestrzeni na nasz błąd - ucieka się do sztuczek socjotechnicznych, wykorzystuje luki w aplikacji instalując malware, które potem robi swoje (najczęściej z pomocą użytkownika) albo stosuje phishing „podsuwając” nieświadomemu Internaucie stronę www łudząco przypominającą witrynę np. jego e-banku. Oczywiście tu celem jest wyłudzenie loginu i hasła i kradzież pieniędzy. Do tego dochodzą duże przeciążeniowe ataki DDoS, które weszły już do głównego nurtu. Jak wiadomo w Internecie można sobie kupić botnet do ataku już za kilka dolarów (za godzinę ataku), a potem skutecznie utrudnić działalność np. konkurencji. Ataki wielkości 100 GB/s nie należą do rzadkości i nadal stanowią bardzo poważne zagrożenie dla infrastruktury sieci i kluczowych usług takich jak DNS, nie mówiąc już o systemach klientów.
Według ostatniego raportu „Ponemon Institute” w ciągu ostatnich dwudziestu czterech miesięcy ataki na sieci teleinformatyczne firm stały się coraz poważniejsze (54%) i częstsze (52%). Tylko 40% badanych przyznaje, że ma odpowiednie zasoby, by zniwelować ataki hakerów. Najgorzej chyba żyć w nieświadomości i dowiedzieć się o ataku od swoich klientów lub policji. A jak pokazuje badanie- takich przypadków jest wiele (33%). Naruszenia systemów IT pozostają niekiedy niezauważane przez kilka tygodni, a nawet miesięcy.
Kto może i potrafi poradzić sobie z takim zagrożeniem? Korzystając z faktu, że pokrywamy zasięgiem 40% ruchu internetowego w Polsce, jesteśmy w stanie odfiltrować ruch charakterystyczny dla ataku DDoS na poziomie ruchu operatorskiego, przed wpuszczeniem go do łącza danej instytucji czy firmy. Odpieramy ataki phishingowe poprzez natychmiastową blokadę przestępczej strony. Nasze jednostki w SOC (Security Operations Center) pracują w trybie 24/7/365.
Wydaje mi się, że niezależnie od motywów hakerzy będą zawsze i nigdy nie uda się wyeliminować cyberprzestępczości.
A według Was, kim jest haker?