Когда-то самые известные хакеры были отдельными актерами, и если вы не знали их настоящего имени, по крайней мере, у вас была какая-то умная ручка, которая позволяла легко идентифицировать их, когда они хотели что-то присвоить. Хакер, называющий себя Соло или Ледяной человек, - это противник, которого вы действительно можете себе представить. Даже когда в прошлом хакеры объединялись в команды, они давали своей группе классное прозвище: Отряд ящеров, TeslaTeam или Культ мертвой коровы.
В наши дни большинство действительно опасных угроз изо всех сил стараются оставаться вне поля зрения. Они не хотят давать вам указание на работу и очень надеются, что вы никогда не узнаете их настоящее имя. И лишь немногие из них работают в одиночку - группы киберпреступников теперь подключаются удаленно через бэкканалы даркнета, а иногда даже хранятся в немаркированных офисных зданиях в пригороде, как если бы взлом - это работа с 9 до 5.
Эти группы по-прежнему оставляют отпечатки пальцев на своей работе, но их взаимодействие менее личное. Мы не наблюдали такого серьезного соперничества, как между Клиффом Столлом и Маркусом Хессом, или между Кевином Митником и Цутому Шимомура уже несколько десятилетий. Вместо этого, скрытые следы общих инструментов, привычек кодирования и нацеливания информации заставляют исследователей в области безопасности маркировать самых изощренных злоумышленников общим прозвищем, которое точнее по описанию, чем разумное: сложные постоянные угрозы или APT.
Их идентифицируют медленно и нерешительно, но APT - это следующий рубеж для опасных противников кибербезопасности. Можно утверждать, что наиболее опасными являются те, которые нам еще предстоит идентифицировать.
Вот 5 самых опасных противников кибербезопасности, вчера и сегодня… по крайней мере, самые опасные из известных нам.
- Владимир Левин
История Левина окутана тайной, несмотря на то, что произошла более двух десятилетий назад. В одном из первых крупных финансовых киберпреступлений житель Санкт-Петербурга взломал счета нескольких крупных корпоративных клиентов в Ситибанке с помощью их службы телефонных переводов по телефонной линии. Усовершенствованный для своего времени сервис имел ряд недостатков, ряд из которых остается нераскрытым даже 20 лет спустя.Левин смог воспользоваться этими недостатками для получения учетных данных для ряда учетных записей клиентов, а поскольку банк не использовал многофакторную аутентификацию для банковских переводов, он мог просто позвонить в систему и отправить деньги куда угодно. он хотел. Это включало счета в Финляндии, Нидерландах, Германии и Израиле.Чтобы получить наличные со счетов, Левин использовал сообщников в Тель-Авиве, Роттердаме и Сан-Франциско, и именно здесь он был сбит с толку - Ситибанк обнаружил фиктивные переводы и контролировал счета назначения. Его сообщники были арестованы при попытке вывести деньги.Поскольку Россия отказалась его экстрадировать, Левин, похоже, сначала избежал наказания. Затем он совершил ошибку, вылетев межконтинентальным рейсом с остановкой в Лондоне. Согласно существующим соглашениям, офицеры Скотланд-Ярда задержали его и экстрадировали в Соединенные Штаты для суда. Он признал себя виновным и был приговорен к трем годам тюремного заключения с выплатой компенсации в размере около 240 000 долларов. Ситибанк вернул все деньги, кроме 400 000 долларов.Поворот в деле Левина произошел почти десять лет спустя, когда анонимный плакат на российском веб-сайте заявил, что он был первым хакером, и Левин просто купил у него учетные данные и осуществил переводы.Неужели Левин действительно был одним из самых опасных хакеров всех времен? Или просто везучий вор с умелыми друзьями? Он никогда не хотел говорить. Специалисты по кибербезопасности все еще обсуждают инцидент.
- Гэри Маккиннон
Место Маккиннона в списке обеспечено менее гнусными деяниями, чем большинство других. Хотя нет никаких сомнений в том, что шотландский программист и системный администратор - одаренный и опытный хакер, его мотивация никому не кажется такой угрожающей: большинство его эксплойтов было запущено в тщетной попытке получить доказательства активности НЛО и инопланетных технологий, которые он считались скрытыми американским правительством.Но его действия в поисках этой предполагаемой правды были отрезвляющими: Маккиннон смог проникнуть в системы безопасности 97 различных компьютеров армии США и НАСА за 13 месяцев, удалив важные файлы в одном случае, что полностью отключило сеть армии Вашингтона, округ Колумбия, на время 24 часа. После терактов 11 сентября он взломал и удалил журналы хранения оружия на станции Earle Naval Weapons, введя в замешательство Атлантический флот ВМФ, даже когда он мобилизовал оборону.Тем не менее, Маккиннона оказалось относительно легко выследить. Власти Великобритании опросили его и конфисковали его компьютеры от имени своих американских коллег в марте 2002 года.Но размолвка из-за юрисдикции и наказания привела к тому, что премьер-министр отклонил запрос об экстрадиции Маккиннона, чтобы ему предъявили обвинения в Соединенных Штатах, и сегодня он остается на свободе… и угроза, которую должны учитывать профессионалы кибербезопасности.
- Индивидуальные операции доступа
Управление специализированных операций доступа. Агентства национальной безопасности является уникальным среди современных постоянных угроз, поскольку оно более или менее открыто признает себя таковым. Как американское агентство, большинство американских профессионалов в области кибербезопасности могут не оценивать эту группу как серьезную угрозу.Но государственные интересы не всегда совпадают с корпоративными или частными интересами, и многонациональные корпорации, которые случайно находятся в Америке, не имеют никаких гарантий, что таинственная команда, стоящая за такими успешными операциями, как Stuxnet, не придет за их иностранными холдингами с такой же ледяной точностью и точностью. эффективность.TAO вызывает особые опасения во всем мире из-за значительных вычислительных и аналитических ресурсов, доступных через NSA. Поскольку большая часть кибербезопасности зиждется на шифровании, наличие в команде самых мощных взломщиков кода в мире делает TAO необычайно опасной угрозой.
PLA 61389 может показаться случайной технической тарабарщиной, но на самом деле это обозначение военного подразделения для группы хакеров, которую, как считается, возглавляет Народно-освободительная армия Китая (НОАК).PLA 61389 была группой, которая запустила всю схему маркировки APT, получив обозначение APT-1 задолго до того, как исследователи кибербезопасности определили ее с чем-то более конкретным, чем то, что она находится где-то в Китае. Но серия атак с 2006 года на американских производителей компьютеров, оборонных подрядчиков и военные объекты прояснила геостратегический характер группы.Есть еще одно свидетельство того, что группа, возможно, действовала еще в 2002 году, заражая цели вредоносными программами, которые отправляются в Пекин. Это подразделение подозревается в причастности к операции Shady RAT - пятилетней шпионской кампании, которая привела к успешным компромиссам американских оборонных подрядчиков, Организации Объединенных Наций и правительственных учреждений на Тайване и во Вьетнаме. Склонность к использованию инструментов удаленного доступа (RAT) дала название операции и служила ключевым идентификатором стоящей за ней группы.
- Кевин Митник
Если есть имя, которое является синонимом слова «хакер», то это, безусловно, Кевин Митник. Казалось, что уроженец Ван Найса родился в этой роли, рано взявшись за дело, взломав автобусную систему Лос-Анджелеса, чтобы ездить бесплатно в возрасте тринадцати лет с помощью комбинации социальной инженерии и ныряния в мусорном контейнере. К 16 годам он увлекся проприетарными компьютерами для разработки DEC и системой Pacific Bell, и все это до того, как Интернет действительно начал развиваться.Его поймали и приговорили к году тюремного заключения, что стало одним из первых серьезных судебных преследований за взлом компьютеров. Но вскоре после освобождения он снова занялся этим, а когда были выданы новые ордера, он стал беглецом. Взламывая сети сотовой связи и крупных производителей компьютеров на дороге, он избежал правосудия, пока агенты ФБР не выследили его в Северной Каролине в 1995 году, после чего он отсидел еще пять лет в тюрьме. Восемь месяцев из этого он провел в одиночной камере, потому что прокуратура убедила судью, что он потенциально может начать ядерную войну, насвистывая определенные коды в телефон.Такие сверхспособности не входили в его или чей-либо репертуар, но особенность Митника заключалась в том, что он никогда не сдавался. Его технические навыки были в лучшем случае адекватными, но его социальная инженерия была непревзойденной. Он утверждает, что все его взломы были результатом использования слабых паролей или получения кодов путем обмана.В отличие от большинства имен в этом списке, у истории Митника счастливый конец. Многие в современном сообществе кибербезопасности считают, что он был чрезмерно наказан только по одной причине, кроме как для того, чтобы показать из него пример. Его карьера после тюрьмы была белой стороной забора кибербезопасности, консультируясь с ФБР и фирмами Fortune 500, чтобы укрепить их защиту кибербезопасности.