Октябрь 2014 скачать эту статью как PDF

ВОПРОС: Что мотивирует кибер атак?

А. необходимость понять мотивы кибер атак является большим, учитывая, что «кибербезопасности представляют некоторые из наиболее серьезных проблем экономической и национальной безопасности XXI века» (белый дом, 2009). Однако мотивы кибер атак с целью причинить экономические последствия могут отличаться от тех, что создает угрозу для национальной безопасности. И во многих случаях реальная цель и основная цель кибер атаки могут быть скрыты или скрыты, даже если злоумышленник берет на себя ответственность (Шакарян соавт, 2013).

Тем не менее чтобы дразнить из и понять общие мотивы, кибер злоумышленники могут быть классифицированы, отметив, что данный злоумышленник может принадлежать к более чем одной категории (Андресс & Винтерфельд, 2011). Например политически мотивированных кибер атак могут осуществляться членами экстремистских групп, которые используют киберпространства для распространения пропаганды, нападения на веб-сайты и украсть деньги для финансирования своей деятельности или для планирования и координации физического мира преступности (Ганди соавт., 2011). Как правило причина не политически мотивированных нападений в целом финансовые и большинство нападений рассматриваются как кибер преступности (Andreasson, 2011), но многие кибер атак лежит глубоко укоренившиеся социально культурные вопросы (Ганди соавт., 2011).

Как показано на рисунке 1, кибер атак можно широко рассматривать «инсайдеров» или «чужаков» (Рассел & Гангеми, 1993), что означает, что они действуют из внутри организации или пытаются проникнуть от снаружи.

Рисунок 2

Рисунок 1. Категории кибер атак

 

Три основные категории инсайдеры являются: i) недовольных сотрудников, которые могут осуществлять ответные нападения или угрожать безопасности внутренних систем; II) финансово мотивированной инсайдеров, которые могут злоупотреблять активами компании или манипулировать системой для личного получения (хотя некоторые инсайдеры могут действовать по этическим соображениям или по другим причинам); и непреднамеренное инсайдеров, которые могут невольно содействовать атак извне, но не строго говоря первичных нападавших (Андресс & Винтерфельд, 2011).

Аутсайдеры могут быть классифицированы на основе их организации, мотивы и профессиональный уровень: организовал нападавших, хакеров и любителей.

  1. Организованных нападавших: включают организации террористов, хактивистов, государства и преступных субъектов. Террористы являются те, кто стремится сделать политическое заявление или попытка нанести психологический и физический ущерб их целей, с тем чтобы добиться их политического получить или создать страх противников или общественности (Ховард, 1997; Льюис, 2002; Коэн и др., 1998). Хактивистов стремятся сделать политическое заявление и повреждения могут быть вовлечены, но мотивация является прежде всего для повышения осведомленности, не поощрять изменения через страх. Национальное государство злоумышленники собирать информацию и совершать диверсии от имени правительств (Коэн и др., 1998) и, как правило, высококвалифицированных, высоко финансируемых, плотно организованы и зачастую опираясь на значительные научные возможности. Во многих случаях их весьма сложные атаки направлены на конкретные цели, однако их конкретные мотивы могут быть смешанными (Коэн и др., 1998). Уголовные субъекты, как правило, «организованные группы профессиональных преступников» (Cohen, et. al, 1998), и они могут действовать в рамках сложных преступных экосистем в киберпространстве, которые являются «расслаиваются и сервис ориентированной» (Грау & Кеннеди, 2014). Лиц, виновных в организованной преступности обычно сосредоточены на контроль, власть и богатство (Gragido et al, 2012).
  2. Хакеры: может быть воспринято как доброкачественный исследователи, вредоносные злоумышленников или компьютер злоумышленников (Hafner & Маркофф, 1991; Lachow, 2009). Эта группа включает лиц, которые нарушают в компьютеры в первую очередь для вызов и равный статус, полученную от получения доступа (Ховард, 1997). В некоторых случаях взлома не является вредоносной активности; «белая шляпа» хакер это тот, кто раскрывает слабости в компьютерных систем или сетей с целью улучшения их, часто с разрешения или как часть контракта с владельцами. В отличие от взлома «black хэт» относится к вредоносных эксплуатации целевой системы для ведения незаконной деятельности. В большинстве случаев хакеры черная шляпа могут быть наняты или авторами преступной организации или правительствами для получения финансовой выгоды или политической цели. Таким образом, взлом может включать шпионаж (то есть, чтобы получить секреты без разрешения владельца информации, прежде всего для личных, политических или преступных целей), вымогательство (то есть, чтобы извлечь деньги, имущество или другие уступки, угрожая вреда), кражи (то есть, чтобы украсть ценные данные, информацию, интеллектуальная собственность, и др.), вандализма (то есть, чтобы причинить ущерб) (Шакарян et. al, 2013; Коэн et. Al, 1998; Ховард, 1997).
  3. Любители: менее квалифицированных хакеров, также известный как «сценарий kiddies» или «недоносков» часто используют существующие инструменты и инструкции, которые можно найти в Интернете. Их мотивы различаются: некоторые могут просто быть любопытным или наслаждаться вызов, другие, возможно, стремится создать и продемонстрировать свои навыки, чтобы выполнить критерии Хакер группы (Андресс & Винтерфельд, 2011). Однако доброкачественные может быть их намерения, инструменты, используемые любители могут быть очень простые, но мощные. Несмотря на их нижняя мастерство навыки они могут причинить много вреда, или после получения достаточного опыта, может в конечном итоге «выпускник» для профессионального взлома.

Хотя эти категории представлены в виде дискретных групп, может быть некоторое дублирование или сложность размещения данной ситуации в частности коробку. Например группа хакеров может действовать скоординированным образом и в этом смысле можно считать «организованные нападавших.»

Категории кибер атак позволяют нам лучше понять мотивы нападавших и действия, которые они принимают. Как показано на рисунке 2, оперативные кибербезопасность риски возникают из трех типов действий: i) непреднамеренные действия (как правило, инсайдеры), которые принимаются без вредоносного или вредных намерений; II) умышленные действия (по инсайдерам или посторонних лиц), которые являются преднамеренно и предназначены для причинения вреда; и iii) бездействие (обычно инсайдеров), например, неспособность действовать в данной ситуации, либо из-за отсутствия надлежащих навыков, знаний, руководство или наличие правильного человека принять меры (ЦебулѬ & Янг, 2010). Основной проблемой здесь являются умышленные действия, из которых есть три категории мотивации (Ганди соавт., 2011):

  1. Политические мотивы: примеры включают уничтожение, нарушения или установление контроля целевых показателей; Шпионаж; и политические заявления, протесты или ответных действий.
  2. Экономические мотивы: примеры включают кражи интеллектуальной собственности или других экономически ценных активов (например, фонды, информация о кредитной карте); мошенничество; промышленный шпионаж и саботаж; и шантаж.
  3. Социально культурные мотивы: примеры включают нападения с философских, богословских, политические и даже гуманитарные цели (Gradido соавт, 2012). Социально культурные мотивы также включают весело, любопытство и стремление к публичности или эго удовольствия.

Рисунок 2

Рисунок 2. Типы действий кибер злоумышленник и их мотивации, когда преднамеренное

 


Ссылки

Andreasson, к. й., 2011. Введение. В K. ж. Andreasson (ред.), кибербезопасности: Угрозы государственного сектора и ответы: XIII-XXV. Бока-Ратон, FL: CRC пресс.

Андресс, Дж. & Винтерфельд, S., 2011. Кибер-война: Методы, тактику и инструменты для безопасности практиков. Уолтем, штат Массачусетс: Elsevier.

Р. л ЦебулѬ, Джей Джей & Янг, 2010. Таксономия рисков оперативных кибернетической безопасности. Техническое примечание CEM/SEI-2010-TN-028. Питтсбург, PA: Институт инженерии программного обеспечения.

Коэн, ф., Филлипс, C., Painton Swiler, л., Гейлор, т., Лири, р., Rupley, ф. & Ислер, р. 1998. Причина и эффект модели атак на информационные системы: Некоторый анализ, на основе этой модели и применение этой модели для кибер-войны в CID. Компьютеры & безопасность, 17(3):
211-221.http://dx.doi.org/10.1016/S0167-4048 (98) 80312-X

Ганди, р. Шарма, а., Махони, у. Sousan, у. Чжу, вопрос & Laplante, р. 2011. Размеры кибер атак: Культурных, социальных, экономических и политических. Технологии IEEE и общество журнал, 30(1):
28-38.http://dx.doi.org/10.1109/MTS.2011.940293

Gragido у., Молина, д, Пирс, Дж. & Селби, н. 2012. Blackhatonomics: Взгляд изнутри на экономику киберпреступности. Уолтем, штат Массачусетс: Elsevier.

Грау, д. & Кеннеди, C. 2014. Серия лекций Тим-бизнес кибербезопасности. Обзор управления инновационной технологии, 4(4):
53-57.http://timreview.ca/article/785

Хафнер, K. & Маркофф, Дж. 1991. Киберпанк: Преступники и хакеры на границе компьютера. Нью-Йорк: Симон & Шустер.

Говард, ж. д 1997. An Analysis of Security Incidents on the Internet 19891995. Докторская диссертация, Университет Карнеги Меллона, Питтсбург, штат Пенсильвания.

Lachow, и 2009. Кибер-терроризм: Угроза или миф? В ф д Крамер, S. х., Старр & л K. Венц (ред.), Cyberpower и национальной безопасности: 434-467. Даллес, VA: Потомак книги.

Льюис, Дж. а. 2002. Оценка риска кибертерроризма, кибер-война и других кибер-угроз. Вашингтон, округ Колумбия: Центр стратегических и международных исследований.

Рассел, д. & Гангеми, т. г. 1993. Основы безопасности компьютера. Севастополь, CA: O'Reilly & Associates.

Шакарян, стр., Шакарян, ж. & РСВЯ, а., 2013 г. Введение в кибер войны: Междисциплинарный подход. Уолтем, штат Массачусетс: Elsevier.

2009. киберпространстве обзор политики: Обеспечение надежных и устойчивых информационно -коммуникационной инфраструктуры. Вашингтон, округ Колумбия: Административная канцелярия президента Объединенной
States.http://www.whitehouse.gov/assets/documents/Cyberspace_Policy_Review_fina...

Доля этой статьи:

Цитируете эту статью:

Оцените содержание: 
3 голоса были поданы с средний балл 5 звезд

Keywords: cyber-attack, cybercrime, cybersecurity, hackers, motivation

Комментарии

Очень хорошо!

Добавить новый комментарий

Обычный текст

  • Теги HTML не разрешены.
  • Адреса электронной почты и адреса страниц включите в ссылки автоматически.
  • Строки и параграфы переносятся автоматически.