Autorii atacurilor pe Internet

postat în: Vulnerabilităţi | 0

John D. Howard propune următoarele şase categorii de autori:

  • hackeri – persoane, mai ales tineri, care pătrund în sistemele informatice din motivaţii legate mai ales de provocare intelectuală, sau de obţinerea şi menţinerea unui anumit statut în comunitatea prietenilor;
  • spioni – persoane ce pătrund în sistemele informatice pentru a obţine informaţii care să le permită câştiguri de natură politică;
  • terorişti – persoane ce pătrund în sistemele informatice cu scopul de a produce teamă, în scopuri politice;
  • atacatori cu scop economic – pătrund în sistemele informatice ale concurenţei, cu scopul obţinerii de câştiguri financiare;
  • criminali de profesie – pătrund în sistemele informatice ale întreprinderilor pentru a obţine câştig financiar, în interes personal;
  • vandali – persoane ce pătrund în sistemele informatice cu scopul de a produce pagube.

O altă prezentare identifică 5 categorii de intruşi, fiecare cu diferite aptitudini, niveluri de cunoştinţe, dar mai ales cu obiective diferite. Toate aceste categorii pot proveni atât din exteriorul cât şi din interiorul companiei.

  • Novicele este de obicei un începător singuratic. Nu are experienţă în calculatoare şi nici cum să pătrundă în sisteme din afară. Novicele lucrează singur şi nu are ajutor din afară, fiind în cele mai multe ori un experimentator care nu comite ilegalităţi. Este destul de uşor de depistat deoarece nu este capabil să îşi şteargă urmele; ceea ce este greu este ca el să fie considerat o ameninţare. Rezultatele „muncii” acestuia pot fi găsite de regulă în câteva locaţii:
    1. fişiere cu parole;
    2. fişiere de configurare pentru utilizatori;
    3. fişiere de configurare ale sistemului.

    Cea mai bună metodă de a combate novicii este educarea utilizatorilor, deoarece novicii profită de lipsurile în administrarea parolelor. Aproape 80% din totalul intrărilor neautorizate pe sisteme se întâmplă în acest fel.

  • Ucenicul este acel novice care progresează dincolo de fazele iniţiale, în general cu ajutorul IRC, schimbând mesaje cu cei care i se aseamănă. Nu numai că îşi îmbunătăţeşte foarte mult cunoştinţele, dar devine parte a unei reţele. Membri mai avansaţi sunt bucuroşi să îşi împărtăşească experienţa, iar novicii devin ucenici. Ei învaţă să îşi acopere mai bine urmele şi să intre sau să iasă din sisteme fără să atragă ăatenţia. Şi, deşi nu cunosc încă modalităţile de funcţionare ale sistemelor de securitate, au învăţat însă cum să procedeze astfel încât să nu lase urme. „Ucenicii” de cele mai multe ori reuşesc să treacă de protecţia prin parolă a sistemelor şi ştiu câte ceva şi despre alte sisteme de securitate, ceea ce îi face ceva mai greu de prins.
  • Vizitatorul este probabil cel mai „inocent” dintre atacatori. Aceste persoane sunt simpli trecători curioşi. Rareori se întâmplă ca ei să compromită sistemele, în afara cazului în care întâlnesc o oportunitate serioasă. Dacă un vizitator va găsi un obstacol, de cele mai multe ori se va retrage, căutând alt sistem unde accesul este mai uşor. O excepţie la această regulă, foarte rară, este situaţia în care vizitatorul observă un lucru interesant şi este dispus să îşi mai petreacă ceva timp pentru a îl putea studia.
  • Amatorul avansat sau altfel spus, semi-profesionistul, spre deosebire de vizitator, capabil, este greu de detectat şi de cele mai multe ori cu o dorinţă specială de a face rău. Pentru mulţi din această categorie scopul principal este să vadă cât de mult pot distruge. În general ei folosesc greşeli de programare a sistemului de operare pentru a ocoli mecanismele de autentificare şi a primi acces neautorizat la sistem.
  • Profesionistul este diferit de toate celelalte categorii de intruşi: o persoană bine antrenată, un spion profesionist al calculatoarelor. Aceste persoane se pricep foarte bine să intre într-un sistem de calcul (server, PC, router, etc.) şi să îl părăsească fără să ăfie observaţi în vreun fel. Ei alterează sau ocolesc aplicaţiile de jurnalizare a activităţilor la fel de uşor cum pot compromite orice parte a sistemului. Cea mai bună apărare faţă de aceşti atacatori este evitarea legării în reţea a sistemelor care conţin informaţii importante şi controlul strict al accesului fizic la acestea.

(Ghid MCTI)

Lasă un răspuns

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *