Cyber-HUMINT - Cyber-HUMINT
![]() | tento článek potřebuje další citace pro ověření.Prosince 2017) (Zjistěte, jak a kdy odstranit tuto zprávu šablony) ( |
CyberHumint odkazuje na soubor dovedností používaných hackeři, v rámci Kyberprostor za účelem získání soukromých informací při útoku na lidský faktor pomocí různých psychologických podvodů.[1]CyberHumint zahrnuje použití tradičních metod lidské špionáže, jako je nábor agentů, shromažďování informací podvodem, tradičně známé jako Humint v kombinaci s podvodnými technologiemi známými jako Sociální inženýrství.
Pozadí
Shromažďování zpravodajských informací zahrnuje řadu specializovaných přístupů - od Signálová inteligence (SIGINT), Inteligence snímků (IMINT), Měření a podpisová inteligence (MASINT) a Geoprostorová inteligence (GEOINT), do Open-source inteligence (OSINT). V mnoha případech,[2] informace shromážděné z lidských zdrojů jsou analytiky zpravodajských služeb stále považovány za vysoce spolehlivé, zejména při transformaci kolekce různorodých datových prvků do akčního plánu prevence. Mark Lowenthal,[3] přední myslitel inteligence tvrdí, že tradiční HUMINT je stále považován za zásadní prvek inteligence, který může významně naklonit rovnováhu sil.
Metodika CyberHumint byla poprvé vytvořena Edem Alcantarou AFX DBI v únoru 2010. Amit Steinhart[4] tvrdil, že spolupráce mezi zkušenými odborníky HUMINT vyškolenými se specifickými schopnostmi HUMINT a specialisty na počítačovou bezpečnost, kteří používají techniky „sociálního inženýrství“, je jednou z hlavních výhod CyberHumint. Steinhart nabídl nový model strategie zabezpečení informací, který importuje koncepty z HUMINT špionáž a kombinuje jej se strategiemi sociálního inženýrství, jako je použití avatary pro agenty působící v kyberprostoru nebo informace a dezinformace šířící se kyberprostorem.
Odborníci HUMINT často tvrdí, že ve srovnání s relativně mladými sociální inženýrství koncept, postupy HUMINT, které již mnoho let vyvíjejí profesionálové pracující v národních zpravodajských službách, mají vyšší postavení v oblasti zkušeností, technologií a postupů.[4] Nová forma kybernetických schopností byla vytvořena spojením technických schopností počítačových odborníků se zkušenostmi zpravodajských služeb[5] expertů HUMINT.
Orientace na strategii CyberHumint
CyberHumint je zaměřen na účinnou obranu organizací proti APT (Advanced Persistent Threat) útoky. Na začátku 2010s, organizace jako Američan NSA a Britové GCHQ začali investovat značné prostředky do získávání technologických a zpravodajských schopností, aby pomohli identifikovat kybernetické agresory[6] a posoudit jejich schopnosti a taktické dovednosti.[5]
V poslední době se informační bezpečnost posunula od budování bran firewall k budování systémů, aby poskytovala informace v reálném čase. Většina scénářů blízké budoucnosti naznačuje, že organizace, které se nedokážou přizpůsobit systematickému kybernetickému přístupu, se ocitnou v kritické situaci.[4]
V roce 2011 Andress a Winterfeld[7] upozornil na skutečnost, že zatímco odborníci na kybernetickou bezpečnost mohou poskytovat rozsáhlé zprávy o rizicích internetu, většina výstrah je stále obecná, nespecifická a ve skutečnosti nesplňuje očekávání konkrétní organizace. Společnosti zabývající se kybernetickou bezpečností navíc vyhledávají hackery nebo kybernetické útočníky pouze v případě, že útok již probíhá nebo je horší - poté, co již došlo k poškození nebo kompromisu daného systému.
Většina obránců kybernetické bezpečnosti v současnosti používá automatické síťové skenování jako rutinní opatření. Lidský analytik se zapojí až v závěrečné fázi sběru dat, což znamená, že většina dostupných dat nebude analyzována v reálném čase.[8]
Hackeři a CyberHumint
Většina společností zabývajících se kybernetickou bezpečností nemá v rámci EU přístup k lidským operátorům Dark Web. Neprospívá jim tedy klíčový příspěvek informátorů a agentů provokatérů. Tyto společnosti nepoužívají metody náboru agentů a správy agentů, které různé národní zpravodajské organizace vyvíjely a efektivně využívaly po celá léta.
Nové informační technologie umožňují hackerům získat převahu v jakékoli konfrontaci s cílenou organizací. Příkladem je APT - Pokročilá trvalá hrozba, která se dopadem a devastací rovná vojenskému úderu proti civilnímu subjektu. Mnoho periferních obranných systémů není schopno předem rozpoznat náznaky příchozích útoků,[9] a nemůže zachytit útok během jeho průběhu. Většina bezpečnostních systémů může útok potvrdit až poté, co již došlo k poškození.
Většina organizací upřednostňuje soustředit své bezpečnostní úsilí na strategie ochrany směřující dovnitř, aby se zabránilo útočníkům vstoupit do sítě organizace. Jejich obranné protokoly nejsou určeny k ochraně před pokusy o vykořisťování zaměstnanců organizace,[4] kteří se stali hlavním cílem úmyslného shromažďování zpravodajských informací. Osobní chování, kompromitování soukromých situací, pracovní návyky, hesla a další soukromé a obchodní informace lze snadno získat a použít k usnadnění útoku proti organizaci.[4]
Rozhraní mezi Cyber Experts a CyberHumint
Koncept CyberHumint umožňuje kybernetičtí odborníci[10] a specialisté na lidskou inteligenci k využívání skutečných lidských zdrojů, a to jak v GT, tak v mnoha veřejných nebo tajných online sociálních sítích a operačních systémech.
Zkoumáním autentických lidských zdrojů mohou odborníci na zpravodajství a kybernetičtí experti prozkoumat různé možné cíle potenciálních útočníků a jejich schopnosti sledováním jejich elektronických aktivit. Výsledky obvykle zůstávají hodně žádoucí. Útočníci jsou identifikováni až po zahájení útoku. V několika málo případech se společnostem podařilo upozornit své klienty na nevyřízený útok.[11]
CyberHumint zahrnuje nábor lidských agentů a jejich nasazení se strategickou účinností, aby organizaci poskytl jasný a soustředěný obraz pravděpodobných hrozeb a nepřátelských aktérů s úmyslem poškodit organizaci.[4] CyberHumint používá klasickou taktiku HUMINT, kterou již více než půl století praktikují národní zpravodajské agentury. Kombinuje je s hackerskými sociální inženýrství koncepty.[4]
Používání CyberHumint vyžaduje kvalifikované počítačové profesionály, kteří se dobře orientují ve vzorcích chování, jazykových nuancích a konvencích přijatých v rámci Darknet, stejně jako v dalších online sítích a subkulturách. Znalí počítačoví experti a specialisté na zpravodajství pracují synchronně, aby odhalili náznaky záměru, dlouho předtím, než se rozvine do plánu útoku, takže organizace mohou rozhodnout, jak, kde a kdy odhalit nebo zneškodnit potenciální útočníky.[4]
Viz také
- Avatar (výpočetní)
- Lidská inteligence (sběr inteligence)
- Měření a inteligence podpisů
- Signálová inteligence
- Open-source inteligence
- Kyberprostor
- Standardy kybernetické bezpečnosti
- Darknet
- Geoprostorová inteligence
- Národní bezpečnostní agentura
- Vládní komunikační ústředí
- Seznam disciplín shromažďování zpravodajských informací
- Snímková inteligence
- Pokročilá trvalá hrozba
- Posouzení rizik
- Sběr informací
- Sociální inženýrství (bezpečnost)
- Hacker (zabezpečení počítače)
Reference
- ^ Lidská inteligence (Humint) - všichni lidé, všechny mysli, pořád
- ^ Steele, Robert D. (květen 2010), „Lidská inteligence: Všichni lidé, všechny mysli, pořád“, Pokrok v sérii strategických myšlenek
- ^ Lowenthal, Mark M. (2012), Inteligence: Od tajemství k politice, 5. vyd. Washington, DC: CQ Press
- ^ A b C d E F G h Steinhart, Amit (30. března 2014), „Budoucnost je za námi? Lidský faktor v kybernetické inteligenci: souhra mezi Cyber-HUMINT, hackery a sociálním inženýrstvím“, Journal of Diplomacy, Diplomatic Institute, archivovány z originál 3. září 2014, vyvoláno 28. srpna 2014
- ^ A b Britské zpravodajství schválilo kurzy kybernetické bezpečnosti pro rádoby špióny
- ^ Ventre, Daniel (2011), Cyber Conflict: Computing National Perspectives, Londýn: ISTE; Hoboken, NJ: John Wiley & Sons, 2012, OCLC 828423696
- ^ Andress, J .; Winterfeld, S. (2011). Cyber Warfare: Techniques, Tactics and Tools for Security Practitioners. Boston, MA: Synchronizace.
- ^ „Operační plánování Cyber HUMINT“. Archivovány od originál dne 03.09.2014. Citováno 2014-08-28.
- ^ Swanson, Scott; Astrich, Craig; Robinson, Michael (26. července 2012), „Indikace a varování o kybernetických hrozbách: Předvídání, identifikace a počítání“ (PDF), Malý válečný deník
- ^ Kyberprostor není doména bojů, autor Martin C. Libicki
- ^ Steinhart, Steinhart, Amit & Avramov, Kiril; Avramov, Kiril (2013), „Is Everything Personal ?: Political Leaders and Intelligence Organisations: A Typology“, International Journal of Intelligence and CounterIntelligence, 26 (3): 530, doi:10.1080/08850607.2013.780556
Další čtení
- Andress, J. & Winterfeld, S. (2011). „Cyber Warfare: Techniques, Tactics and Tools for Security Practitioners. Boston“. MA: Synchronizace.
- Carr, J. (2011). „Inside Cyber Warfare: Mapping the Cyber Underworld“. Sebastopol, CA: O'Reilly Media Incorporated.
- Hadnagy, Christopher (2011). „Social Engineering: The Art of Human Hacking“. Indianapolis, Indiana; Wiley Publishing Inc.
- Lowenthal, Mark M. „Inteligence: Od tajemství k politice, 5. vydání.“ Washington, DC: CQ Press, 2012.
- Steele, Robert D. Pokrok v seriálu strategického myšlení, „Lidská inteligence: všichni lidé, všechny mysli, pořád“. Květen 2010.
externí odkazy
- Lidská inteligence (Humint) - všichni lidé, všechny mysli, pořád
- Budoucnost je za námi? Lidský faktor v kybernetické inteligenci: souhra mezi Cyber-HUMINT, hackery a sociálním inženýrstvím
- Zkoumání potřeby disciplíny kybernetické inteligence
- Kyberprostor není doménou bojování
- Britské zpravodajství podpořilo kurzy kybernetické bezpečnosti pro rádoby špióny
- Operační plánování Cyber HUMINT
- Je vše osobní ?: Političtí vůdci a zpravodajské organizace: Typologie