Rodzaje hackerów
Działalność hakerów możemy podzielić na cztery podstawowe rodzaje:
- White-hat hackers – czyli tzw. hakerzy etyczni, specjaliści do spraw cyberbezpieczeństwa, którzy są zatrudniani przez firmy do tego, aby testowali oni ich zabezpieczenia. Tacy hakerzy zawsze działają na zlecenie danej firmy i jeśli znajdą jakieś luki w zabezpieczeniach, to dzielą się swoimi spostrzeżeniami tylko i wyłącznie ze swoim pracodawcą.
- Black-hat hackers – to najbardziej stereotypowi hakerzy, cyberprzestępcy, którzy włamują się do sieci ofiar, kradną ich dane, a następnie żądają okupu lub sprzedają krytyczne zasoby firmy w ciemnej sieci.
- Grey-hat hackers – szare kapelusze to hakerzy, których działanie jest nie do końca legalne i moralne. Szarzy hakerzy zazwyczaj testują i próbują się włamać do sieci firm bez ich wiedzy, a jeśli im się to uda, to informują o tym swoją „ofiarę” i oferują, że za odpowiednią opłatę załatają lukę. Jeśli dana firma się na to nie zgodzi, to z reguły szarzy hakerzy nie dzielą się w sieci swoim odkryciem, tak jak robią to czarne kapelusze.
- Inne rodzaje hakerów (np. hacktivists, script kiddies) – w skład innych rodzajów hakerów możemy umieścić między innymi haktywistów, czyli osoby włamujące się na rządowe strony internetowe lub atakujące zasoby firm i osób prywatnych, których działalność jest sprzeczna z konkretnymi ideami wyznawanymi przez hakera. Script kiddies, czyli skryptowe dzieciaki, to potoczna nazwa początkujących hakerów, którzy nie potrafią programować i znajdywać luk w systemach firm. Zamiast tego do swoich ataków wykorzystują napisane przez kogoś innego złośliwe oprogramowanie.
Ewolucja hakerów
Pierwszych hakerów możemy szukać już na samym początku XX wieku, gdy Nevil Maskelyne udowodnił, że korespondencja za pomocą radiowych urządzeń do wysyłania wiadomości przy użyciu alfabetu Morse’a nie jest bezpieczna i może zostać przechwycona przez niepowołane osoby. Kolejnym kamieniem milowym w hackingu było odkrycie zjawiska phreakingu w latach pięćdziesiątych XX wieku. Phreakerzy odkryli sposób na darmowe korzystanie z linii telefonicznych za pomocą wyemitowania tonu o częstotliwości 2600 Hz. Co ciekawe z tej techniki w młodości korzystali między innymi Steve Wozniak i Steve Jobbs.
Początkowymi motywacjami hakerów było zwrócenie uwagi na niebezpieczeństwa nowych technologii oraz obniżenie kosztów rachunków. Oczywiście nie możemy także zapominać o ciągłym rozwoju „hakerów” działających w strukturach militarnych podczas obu wojen światowych, wojny w Wietnamie i Zimnej Wojny, jednak w tych wypadkach trudno nazwać specjalistów wojskowych z wywiadu i kontrwywiadu hakerami.
Kolejnym krokiem milowym w działalności hakerów był rozwój Internetu w latach 80-tych i 90-tych. To właśnie w tym momencie hakerzy uzyskali dostęp do milionów użytkowników na całym świecie i rozpoczęli dystrybucję złośliwego oprogramowania. To właśnie od tego momentu możemy powiedzieć, że główną motywacją wielu hakerów w Internecie zaczęły być pieniądze.
Obecnie hakerzy skutecznie wykorzystują boom technologiczny. Praktycznie każde urządzenie, które ma dostęp do sieci, może stać się celem cyberprzestępców. Coraz większa cyfryzacja otaczającego nas świata skutkuje tym, że hakerzy mają coraz szersze pole manewru do tego, aby nas zaatakować.
Hakerzy w działaniu
Skoro wiemy już, kim są hakerzy komputerowi i jakimi motywacjami się kierują, to zastanówmy się, w jaki sposób działają. Poniżej przedstawiamy listę najpopularniejszych technik stosowanych przez hakerów.
- Fałszywy WAP
- Wstrzykiwanie kodu SQL
- Blokada przeglądarki ofiary
- Atak DDoS i wykorzystywanie botnetów
- Kampanie phishingowe
- Ataki IoT
- Ataki z rodzaju man-in-the-middle
- Wykorzystywanie keyloggerów
- Działania typu brute force
Kampanie hakerów często są bardzo widowiskowe i przynoszą łączne straty w wysokości milionów dolarów. Przykładem może być, chociażby Robak Morrisa, który w 1988 roku zainfekował 10% urządzeń podłączonych do sieci. Wówczas straty oszacowano na około 100 mln dolarów. Innym przykładem spektakularnego ataku, który notabene był przeprowadzony przez 15 latka, był tzw. Mafia Boy z 2000 roku. Atak ten przyniósł straty w wysokości 1,7 mld dolarów.
Powyższe przykłady to tylko wierzchołek góry lodowej. Każdego roku działania hakerów przynoszą straty w wysokości bilionów dolarów. Wiele zaatakowanych firm upada na skutek przestojów w pracy lub utraty zaufania klientów. Natomiast miliony użytkowników sieci cierpi na skutek kradzieży ich danych z serwerów firm, które je magazynowały, stając się potencjalnymi celami ataków phishingowych.
Zapobieganie i ochrona przed atakami hakerskimi
W aktualnym krajobrazie cyberzagrożeń bezpieczeństwo w IT powinno być kluczowym elementem każdej firmy, która korzysta z sieci. Potencjalne ryzyko skutecznego cyberataku jest olbrzymie, a jego skutki mogą doprowadzić nie tylko do upadku przedsiębiorstwa, lecz także do gigantycznej kary finansowej i odpowiedzialności karnej za nieodpowiednie zabezpieczenie danych. Myślenie, że Twoja firma nie jest atrakcyjnym celem dla hakerów, to naiwne myślenie, ponieważ nawet, jeśli cyberprzestępcy nie postanowią przeprowadzić na Twoją sieć ataku typu brute force, to na pewno któryś z Twoich pracowników zetknie się z zagrożeniem ze strony phishingu lub ransomware.
Dlatego niezależnie od tego, czy zarządzasz siecią w swojej firmie, czy po prostu korzystasz z komputera do celów rozrywkowych, to powinieneś zadbać o skuteczną ochronę antywirusową, Twojego urządzenia. Warto także, abyś propagował edukację i świadomość użytkowników sieci w Twojej firmie (lub domostwie), ponieważ dzięki niej możesz uniknąć większości ataków ze strony hakerów.
Etyka i odpowiedzialność hakerów
Czy hakowanie jest etyczne? Odpowiedź na to pytanie jest trudna i niejasna, ponieważ słowo „haker” w obecnych czasach stało się nieprecyzyjne. Oznacza ono zarówno cyberprzestępców, jak i freelancerów, którzy dbają o cyberbezpieczeństwo innych użytkowników sieci. Z pewnością możemy stwierdzić, że działalność czarnych kapeluszy jest nieetyczna, ponieważ niczym się nie różni od klasycznych złodziei.
Niestety często możemy zauważyć w dziełach kultury masowej monetyzację romantyzowania działań hakerów. Przykładem mogą być filmy, w których „dobry” haker kradnie miliony dolarów od „złej” korporacji na cele charytatywne. W realnym świecie raczej nie ma cyfrowych Robin Hoodów, a faktycznymi ofiarami cyberataków nie są „źli” prezesi wielkich korporacji, lecz ich klienci i szeregowi pracownicy, którzy na skutek perturbacji tracą źródło dochodu.
Pamiętajmy także, że istnieją „dobrzy” etyczni hakerzy, którzy dbają o cyberbezpieczeństwo swoich firm. Ich postawa jest zdecydowanie etyczna, ponieważ nie tylko chronią zasoby swojej firmy, lecz także ich praca skutkuje tym, że wszyscy użytkownicy sieci mogą skorzystać z łatek, które stworzyli. Warto wspomnieć także o tym, że przestępstwa w świecie cyfrowym są karane, a hakerzy, jak wszyscy inni, podlegają odpowiedzialności cywilnej.
Podsumowanie
Obecnie hakerzy są bardzo kontrowersyjnymi postaciami w sieci. Z jednej strony są dla zwykłych użytkowników sieci wielkim zagrożeniem. Z drugiej pomagają w podnoszeniu jakości cyberbezpieczeństwa. Niektórzy utrudniają pracę spółek o krytycznym znaczeniu dla funkcjonowania państwa, inni pomagają w obalaniu dyktatorów. Niezależnie jednak od tego, czy z nimi sympatyzujemy, czy też nie, to pamiętajmy o tym, że wpływ hakerów na aktualny świat IT jest ogromny. Hakerzy potrafią wpływać na opinię całych społeczeństw poprzez wycieki kompromitujących danych o aktualnych władzach lub wpływać na wyniki wyborów. Dlatego miejmy na uwadze, że działalność hakerów jest z gruntu ambiwalentna i zależy od tego, jakimi motywacjami się kierują.