من Lone Wolf إلى الجريمة المنظمة - من أين تأتي التهديدات السيبرانية

جدول المحتويات:

من Lone Wolf إلى الجريمة المنظمة - من أين تأتي التهديدات السيبرانية
من Lone Wolf إلى الجريمة المنظمة - من أين تأتي التهديدات السيبرانية
Anonim

هناك أكثر من نوع واحد من ممثلي التهديد ، وجميعهم يتمتعون بمهارات مختلفة. ما الذي يجب أن تقلق بشأنه وأيها يمثل تهديدًا ضئيلًا أو لا يمثل تهديدًا على الإطلاق؟ نوضحها لك

مستويات مختلفة من مجرمي الإنترنت

في العالم المادي ، هناك مستويات مختلفة من المجرمين. من الواضح أن أولئك الذين يخططون وينفذون عمليات سرقة الماس ليسوا نفس الأشخاص الذين ينتزعون حقيبة يد ويركضون في الشارع. الأمر نفسه ينطبق على مجرمي الإنترنت. هناك العديد من الأنواع المختلفة لممثلي التهديد ، من مجازات هوليوود الشهيرة للطفل في غرفة نومه إلى مجموعات التهديد المستمرة المتقدمة التي ترعاها الدولة والمستخدمة في جرائم الإنترنت الهجومية والدفاعية الدولية والحرب الإلكترونية.

في أغسطس 2018 ، اخترق فريق من جهات التهديد خادم الويب الذي استضاف موقع حجز رحلات الخطوط الجوية البريطانية. وبعد أن تمكنوا من الوصول إلى الخادم ، توقفوا مؤقتًا واستطلعوا الأمر. لقد حددوا وحدات البرامج التي تؤدي الوظائف ، وكيف يتم توصيل الوحدات المختلفة والمصادقة عليها مع بعضها البعض. عندما حددوا الوحدة التي يرغبون في استهدافها ، كتبوا بديلاً لتلك الوحدة واستبدلوها بوحدتهم المخترقة.

لأن الموقع استمر في العمل كما هو متوقع لم تثير الشبهات. كانت الحجوزات لا تزال تُعالج بشكل صحيح ، وتم إصدار التذاكر ، وصعد الركاب على متن الرحلات دون توقف أو مشاكل. في غضون ذلك ، كانت الوحدة البديلة تحتفظ بنسخة من البيانات الشخصية التي تمر من خلالها.

تم حذف جميع الأسماء والعناوين وعناوين البريد الإلكتروني وأرقام جوازات السفر وتفاصيل بطاقة الائتمان ، في انتظار استردادها من قبل المجرمين. كانت الوحدة الاحتيالية نشطة من نهاية أغسطس إلى أوائل سبتمبر 2018.خلال تلك الفترة ، حصد 380.000 مجموعة من البيانات الشخصية.

يتطلب هذا النوع من الهجوم المستهدف العديد من المهارات المختلفة. يجب تحديد الهدف ، ويجب اختراق موقع الويب ، ويجب تحليل موقع الويب وفهمه ، ويجب تطوير الوحدة النمطية المخترقة وإدراجها في سلسلة التنفيذ في موقع الويب. في كثير من الأحيان ، هذا يتطلب فريقًا من الأفراد.

لكل عضو في الفريق تخصص أو مجال معين من الخبرة يمكن الاستفادة منه أثناء الهجوم. يجب أن تكون العملية مدفوعة الأجر. يجب أن يكون مجرمو الإنترنت أيضًا على دراية جيدة بالأنشطة الإجرامية في العالم المادي ذات الصلة اللازمة للحصول على عائد من الهجوم. يجب أن يكونوا قادرين على جني الأموال من المشروع وتغطية مساراتهم ، على سبيل المثال. حتى مع الدفع بعملة مشفرة ، فقد يحتاجون إلى غسل الأموال عائداتهم. ربما يكون هناك سوء تعديل وتوجيه خاطئ ، لكن هؤلاء مشغلين أذكياء ومهرة.

هذا يطرح السؤال الواضح. هل سيهاجم مجرمو الإنترنت ذوو المهارات العالية هؤلاء الشركات الصغيرة والمتوسطة المتوسطة (SME)؟ لا بالطبع لأ. لكن هذا لا يعني أن متوسط الشركات الصغيرة والمتوسطة ليس لديها ما يدعو للقلق.

مع ازدهار صناعة الخدمات المتطورة على شبكة الويب المظلمة لتوفير الأدوات والدعم وحتى تنفيذ هجمات إلكترونية فعلية نيابة عن المجرمين السيبرانيين ذوي المهارات الضعيفة ، يمكن لأي شخص عمليًا تنفيذ جريمة إلكترونية. لم يعد امتلاك معرفة واسعة وعميقة بتكنولوجيا المعلومات والأمن السيبراني والبرمجة شرطًا للدخول في اللعبة.

كل ما تحتاجه هو النية الإجرامية والوصول إلى الإنترنت.

المستويات المختلفة المحددة

المستوى الأعلى

ممثلو التهديد في المستوى الأعلى لديهم مهارات متقدمة ومتطورة ومعرفة عميقة بالموضوع. إنهم يكرسون أنفسهم لمهاجمة أهداف عالية القيمة ، وغالبًا ما تكون بارزة. الهجمات التي وقعت ضد كاثي باسيفيك ، والخطوط الجوية البريطانية ، وإكويفاكس ، وياهو! أمثلة على الهجمات التي يشنها كبار المجرمين الإلكترونيين

الطبقة الوسطى

لدى الجهات الفاعلة في التهديد في الطبقة الوسطى قدرًا معتدلًا من مهارات تكنولوجيا المعلومات والجرائم الإلكترونية. عادة ، لا تستهدف الجهات الفاعلة في التهديد الشركات وتقوم بتنفيذ هجمات تم تنفيذها بعناية. أهدافهم هي أي شخص يمكن أن يصيبهم.

إذا كان ممثلو التهديد في الطبقة العليا مثل القناصين ، فإن أولئك الموجودين في الطبقة الوسطى هم رماة رشاشات معصوبي الأعين. ينفجرون بعيدًا ثم يرون من ضربوه. سوف يبتزون المال من أي شخص وكل شخص ، كبير كان أم صغيرا.

لديهم مهارات كافية ليكونوا قادرين على استخدام كود المصدر الذي تم تنزيله ومجموعات البرامج الضارة المشتراة من Dark Web لإنشاء سلالات أو متغيرات جديدة من التهديدات الحالية. قد يستخدمون واحدًا من العديد من موفري الجرائم الإلكترونية كخدمة على شبكة الويب المظلمة ، على الرغم من أن هذا يميل إلى أن يكون مجال ممثل التهديد من المستوى السفلي.

الطبقة السفلية

المستوى الأدنى هو المستوى السفلي. يُعرف المتسللون الذين يمتلكون مهارات فعلية بأنهم أطفال سيناريو. هؤلاء المجرمون الإلكترونيون المتمرسون قادرون على اتباع التعليمات الأساسية ، لكنهم مقيدون باستخدام أدوات جاهزة ومتاحة بسهولة لارتكاب هجماتهم. ليس لديهم المهارات والمعرفة لخلق تهديدات جديدة لأنفسهم.

غالبًا ما يستفيدون من مزودي الجرائم الإلكترونية كخدمة على شبكة الويب المظلمة. مثل الطبقة الوسطى ، لا يهتمون بمن يصابون به أو يبتزون منه. إنهم محايدون تمامًا في هجماتهم بالبرامج الضارة - في الغالب.

أحد الهجمات الشائعة التي يستخدمها ممثل التهديد من المستوى السفلي هو هجوم رفض الخدمة الموزع (DDoS). تحظى فئة الهجوم هذه بشعبية في المستوى السفلي لأنها هجمات سهلة التنفيذ ويمكن العثور على البرنامج المطلوب لتنفيذ هجوم DDoS بدون تكلفة على الإنترنت العادي. يجب أن يستهدف هجوم DDoS ضحية معينة.

إذا كان المستوى العلوي مثل القناصين والطبقة الوسطى مثل المدافع الرشاشة ، فإن الطبقة السفلية تشبه عصابة من الأطفال الذين عثروا على مسدس. إنهم يتجمعون حوله وينظرون إلى أسفل البرميل ليروا ما إذا كان قد تم تحميله. لكن الرصاصة تؤلم سواء تم سحب الزناد من قبل هداف أو أحمق.

ومع ذلك المزيد من الجهات الفاعلة في التهديد

بالطبع ، النموذج ثلاثي المستويات هو تبسيط.إذا كان قد ساعد في إثبات وجود مستويات مختلفة من الخبرة عبر المستويات الأساسية الثلاثة لمجرمي الإنترنت وأن الطبقة العليا فقط هي التي تستهدف شركات معينة للحصول على مكافآت مالية ، فقد أوفت بالغرض منها. ولكن ، كما قد تتوقع ، فإن مشهد التهديد أكثر تعقيدًا ومتعدد الطبقات.

الجريمة المنظمة

تستخدم الجريمة المنظمة الإنترنت والشبكة المظلمة لمجموعة متنوعة من الأغراض غير القانونية ، وتقوم بإعادة تشكيل أنشطتها للاستفادة من إخفاء الهوية في شبكة الويب المظلمة والعملات المشفرة. على سبيل المثال ، يجب زراعة الأدوية كمحصول ثم معالجتها. يجب نقل هذا المنتج وتهريبه. ثم يتم بيعها وتوزيعها من خلال هرم متعدد المستويات من المجرمين الأقل حيث يُظهر كل مستوى أقل ولاءً أقل تدريجيًا للمنظمة. كل مستوى من هذه المستويات يقدم مخاطر وتكلفة

بيع المخدرات في أسواق الويب المظلمة يزيل نموذج التوزيع متعدد الطبقات ويسمح للمجرمين بالاختباء وراء العملات المشفرة. يقلل التكاليف والمخاطر بالنسبة للمجرمين. لقد كانت خطوة قصيرة من هناك لإدراك أن الجرائم الإلكترونية نموذج جذاب أيضًا.

الجرائم الإلكترونية للجريمة المنظمة تمتد على كل من الطبقة العليا والمتوسطة. لديهم النفوذ المالي لتوظيف أفضل المواهب في مجرمي الإنترنت لتطوير برامج ضارة لهم ، وخاصة برامج الفدية. هذه هي المتغيرات الرئيسية التي تسرق عناوين برامج الفدية التي تنتشر على مستوى العالم ولها تأثير مدمر.

هي تهديدات برامج الفدية التي تقدم أساليب هجوم جديدة ، أو طرق توزيع أو إصابة جديدة ، أو تستفيد من عمليات الاستغلال التي تم اكتشافها حديثًا. مثل مشغلي الطبقة الوسطى ، فهم يهدفون إلى إصابة أكبر عدد ممكن من الضحايا.

Hacktivists

مصطلح ناشط القرصنة كان أول من صاغه أحد أعضاء طائفة البقرة الميتة في منتصف التسعينيات. كانوا مجموعة قرصنة كانت تجتمع في مسلخ مهجور في لوبوك ، تكساس. Hacktivist هي كلمة متنقلة تجمع بين القرصنة والناشط. لكن لا تخطئ ، لا يزال نشطاء القرصنة مجرمي الإنترنت.

يرى الهاكرز أنفسهم على أنهم محاربون للعدالة الاجتماعية ينفذون هجمات ضد أهداف ، بقدر ما يتعلق الأمر بهم ، تستحق تعطيل الخدمة أو فضح الجمهور.أنشطتهم هي المكافئ الرقمي للنشاط البدني مثل الضغط ، وتعطيل مكان العمل ، وخطوط الاعتصام ، واعتصامات الطلاب وأحيانًا التخريب.

مما لا شك فيه أن أكثر مجموعات القرصنة شهرة هي Anonymous. لقد نشأ من موقع نشر الصور 4chan. هاجم مجهول منظمات مثل القاعدة وداعش وكو كلوكس كلان وكنيسة السيانتولوجيا والجماعة المناهضة للإسلام "استعادة أستراليا" وكنيسة ويستبورو المعمدانية.

بشكل نموذجي ، استخدم Anonymous هجمات رفض الخدمة الموزعة (DDoS) لجعل مواقع الضحايا غير قابلة للتشغيل ، وقاموا بتشويه صفحات الويب برسائلهم السياسية الخاصة ، وقاموا بتسريب معلومات خاصة عبر الإنترنت. من حين لآخر سوف يذهبون إلى أبعد من ذلك ويقضون تمامًا على مواقع الويب التي يرون أنها تستحق التدمير ، مثل المواقع التي تستضيف مواد إباحية للأطفال.

هل من المحتمل أن يستهدف نشطاء القرصنة الشركات الصغيرة والمتوسطة المتوسطة؟ لا ، بالتأكيد لا. ظاهريًا ، لا يوجد مبرر لمجموعة ناشطة في مجال القرصنة لمهاجمة شركة عادية - إلا إذا ارتكبت خطأ وأخطأت في تحديد هويتك وأنشطتك.

الذئب الوحيد

صورة
صورة

مثل الهاكرز ، عادة ما يكون الدافع وراء الهاكر الوحيد غير المال. على سبيل المثال ، أصبح غاري ماكينون - الذي تم تسميته أخطر متسلل على الإطلاق ، من قبل مجهول - مهووسًا بفكرة أن ناسا كانت تقمع أدلة على وجود كائنات فضائية وتكنولوجيا فضائية ، مثل الطاقة النظيفة غير المحدودة. بدأت الشائعات من قبل مقاول ناسا الذي ادعى أنه شاهد صور بعثة ناسا يتم تعديلها رقميًا لإزالة صور الأجسام الغريبة.

بين فبراير 2001 ومارس 2002 ، اقتحم ماكينون عن بعد 97 شبكة تابعة لناسا والولايات المتحدة بحثًا عن أدلة على هذه الادعاءات. كما تسلل إلى أنظمة تابعة للبنتاغون والبحرية الأمريكية. تم القبض عليه وطلبت الولايات المتحدة تسليمه. تم حظر هذا في النهاية من قبل حكومة المملكة المتحدة على أساس أن ماكينون كان مريضًا عقليًا.

يعترف McKinnon بحرية بإجراء الجريمة الإلكترونية ويظل مقتنعًا بأن وكالة ناسا تحجب الأدلة على الحياة والتكنولوجيا خارج الأرض.تجدر الإشارة إلى أن عمليات الاختراق التي قام بها قد نجحت بالكامل تقريبًا بسبب ضعف النظافة الإلكترونية من جانب الضحية ، بما في ذلك كلمات المرور الضعيفة والتي يمكن التنبؤ بها.

تتبع العديد من هجمات الذئاب المنفردة هذا القالب. يستخدم الفرد الذي يواجه تحديات اجتماعية أو المضطربة ، مدفوعًا بمفاهيم ومعتقدات غير منطقية ، مهارات تقنية معتدلة لاختراق أنظمة الكمبيوتر.

قد يكون لديهم بعض المهارات التقنية لكنهم ساذجون في المجال الإجرامي المطلوب لتنفيذ جريمة والابتعاد عنها. في الغالبية العظمى من الحالات ، يتم القبض عليهم بسهولة. إن التهديد الذي يتعرض له متوسط الأعمال من قبل هؤلاء الأشخاص يقتصر على عدم وجوده.

المجموعات التي ترعاها الدولة

يعرف قاموس أكسفورد الإنجليزي الحرب الإلكترونية على أنها:

استخدام تكنولوجيا الكمبيوتر لتعطيل أنشطة دولة أو منظمة ، وخاصة الهجوم المتعمد على أنظمة المعلومات لأغراض استراتيجية أو عسكرية.

لدى الولايات المتحدة والمملكة المتحدة وإيران وإسرائيل وروسيا والصين وكوريا الشمالية وفيتنام أجنحة استخباراتية هجومية ودفاعية فائقة القدرة على الإنترنت.

التهديد المتقدم المستمر (APT) هو هجوم على شبكة الكمبيوتر يتم فيه الوصول غير المصرح به ويظل غير مكتشفة لفترة طويلة. أصبح مصطلح APT أيضًا يمثل الجماعات التي تقف وراء مثل هذه الهجمات ، خاصةً إذا نُسبت العديد من هجمات التهديد المستمر المختلفة إلى تلك المجموعة.

هذه التهديدات المستمرة المتقدمة هي تهديدات إلكترونية لمثل هذا التطوير المطول والصعب تقنيًا ، مما يتطلب فرقًا كبيرة تمتلك خبرة فنية عالمية المستوى ، والتي تُنسب إلى الدول القومية أو ربما إلى أكبر الشركات. من الممكن أن تكون بعض هذه الشركات قد تعرضت لضغوط من قبل أجهزتها الاستخباراتية لخلق هذه التهديدات أو لإنشاء منتجات تحمل أبواب خلفية مدمجة أو نقاط ضعف أخرى.

أنواع التهديدات السيبرانية التي تشكلها المجموعات التي ترعاها الدولة هي تلك التي تهاجم المكونات الحاسمة للبنية التحتية للبلدان. تم استهداف محطات الطاقة والاتصالات والمستشفيات والمؤسسات المالية والمصانع الكيماوية وشركات الإلكترونيات والتصنيع والطيران والسيارات والرعاية الصحية.

من غير المحتمل أن يتم استهداف متوسط الشركات الصغيرة والمتوسطة من قبل APT مباشرة. لكن لا يزال بإمكانك الوقوع في التداعيات. يُعتقد أن برنامج الفدية NotPetya الذي هاجم الشركات في جميع أنحاء العالم في عام 2017 كان هجومًا مقنعًا وواسع النطاق ضد أوكرانيا من قبل روسيا.

دفاعاتك

قد تكون هناك أنواع متعددة من الجهات الفاعلة في التهديد ، لكنها كلها اختلافات في موضوع ما. لا تحتاج إلى التخطيط لإحباط كل نوع على حدة. تأكد من الانتباه إلى جميع الخطوات الأساسية في تأمين شبكتك والانتباه إلى الركائز الثلاث للأمن السيبراني.

موضوع شعبي