Кибер-HUMINT
Эта статья нуждается в дополнительных цитатах для проверки . ( декабрь 2017 г. ) |
CyberHumint — это набор навыков, используемых хакерами в киберпространстве для получения частной информации, атакуя человеческий фактор, используя различные психологические уловки. CyberHumint включает в себя использование традиционных методологий человеческого шпионажа, таких как вербовка агентов, сбор информации посредством обмана, традиционно известных как Humint , в сочетании с технологиями обмана, известными как социальная инженерия .
Фон
[ редактировать ]Сбор разведывательной информации включает в себя ряд специализированных подходов - от разведки сигналов (SIGINT), разведки изображений (IMINT), разведки измерений и сигнатур (MASINT) и геопространственной разведки (GEOINT) до разведки с открытым исходным кодом (OSINT). Во многих случаях [1] Аналитики разведки по-прежнему считают информацию, полученную из человеческих источников, высоконадежной, особенно при преобразовании сбора разрозненных данных в действенный план предотвращения. Марк Ловенталь , [2] ведущий мыслитель в области разведки, утверждает, что традиционный HUMINT по-прежнему считается важнейшим элементом разведки, который может существенно изменить баланс сил.
Методология CyberHumint была впервые предложена Эдом Алькантарой AFX DBI в феврале 2010 года. Амит Стейнхарт [3] утверждал, что сотрудничество между опытными экспертами HUMINT, обученными конкретным возможностям HUMINT, и специалистами по компьютерной безопасности, применяющими методы «социальной инженерии», является одним из основных преимуществ CyberHumint. Стейнхарт предложил новую модель стратегии информационной безопасности, которая импортирует концепции шпионажа HUMINT и сочетает их со стратегиями социальной инженерии, такими как использование аватаров для агентов, действующих в киберпространстве, или распространение информации и дезинформации через киберпространство.
Эксперты HUMINT часто утверждают, что по сравнению с относительно молодой концепцией социальной инженерии методы HUMINT, которые разрабатывались в течение многих лет профессионалами, работающими в национальных спецслужбах, занимают более высокие позиции с точки зрения опыта, технологий и практик. [3] Новая форма кибервозможностей была создана, когда технические возможности компьютерных экспертов были объединены с опытом разведки. [4] экспертов HUMINT.
Стратегическая ориентация
[ редактировать ]CyberHumint призван эффективно защитить организации от атак APT (Advanced Persistent Threat). В начале 2010-х годов такие организации, как американское АНБ и британское GCHQ, начали вкладывать значительные ресурсы в приобретение технологических и разведывательных возможностей, чтобы помочь идентифицировать киберагрессоров. [5] и оценить свои способности и тактические навыки. [4]
В последнее время информационная безопасность перешла от создания межсетевых экранов к созданию систем, обеспечивающих разведку в реальном времени. Большинство сценариев ближайшего будущего предполагают, что организации, которые не смогут адаптироваться к систематическому киберподходу, окажутся в критической ситуации. [3]
В 2011 году Андресс и Винтерфельд [6] обратил внимание на тот факт, что, хотя эксперты по кибербезопасности могут предоставлять обширные отчеты об интернет-рисках, большинство предупреждений по-прежнему носят общий, неконкретный характер и фактически не соответствуют ожиданиям конкретной организации. Кроме того, компании, занимающиеся кибербезопасностью, обнаруживают хакеров или киберзлоумышленников только тогда, когда атака уже происходит или, что еще хуже, после того, как данная система уже была повреждена или скомпрометирована.
Большинство защитников кибербезопасности в настоящее время используют автоматическое сканирование сети в качестве обычной меры. Аналитик-человек подключается только на заключительном этапе сбора данных, а это значит, что большая часть доступных данных не будет анализироваться в режиме реального времени. [7]
Хакеры и КиберХуминт
[ редактировать ]Большинство компаний, занимающихся кибербезопасностью, не имеют доступа к операторам-людям в даркнете . Следовательно, они не получают выгоды от ключевого вклада информаторов и агентов-провокаторов. Эти компании не применяют методы вербовки агентов и управления агентами, которые различные национальные разведывательные организации разработали и эффективно используют в течение многих лет.
Новые информационные технологии позволяют хакерам одержать верх в любом противостоянии с целевой организацией. В качестве примера можно привести APT – расширенную постоянную угрозу, которая по своему воздействию и разрушениям равна военному удару по гражданскому объекту. Многие периферийные системы защиты не способны заранее распознавать признаки входящих атак. [8] и не может перехватить атаку во время ее проведения. Большинство систем безопасности могут признать атаку только после того, как ущерб уже нанесен.
Большинство организаций предпочитают сосредоточить свои усилия по обеспечению безопасности на стратегиях внутренней защиты, пытаясь предотвратить проникновение злоумышленников в сеть организации. Их протоколы защиты не предназначены для защиты от попыток эксплуатации сотрудников организации. [3] которые стали основной мишенью для преднамеренного сбора разведывательной информации. Личное поведение, компрометирующие частные ситуации, рабочие привычки, пароли и другая личная и деловая информация могут быть легко собраны и использованы для облегчения атаки на организацию. [3]
Интерфейс между Cyber Experts и CyberHumint
[ редактировать ]Концепция CyberHumint позволяет киберэкспертам [9] и специалисты по человеческой разведке использовать реальные человеческие источники, как в реальном мире, так и во многих общедоступных или секретных онлайн-социальных сетях и операционных системах.
Исследуя подлинные человеческие источники, эксперты по разведке и киберэксперты могут изучить различные возможные цели потенциальных злоумышленников и их способности, отслеживая их электронную деятельность. Результаты обычно оставляют желать лучшего. Злоумышленники идентифицируются только после начала атаки. Лишь в нескольких случаях компаниям удалось предупредить своих клиентов о готовящейся атаке. [10]
CyberHumint предполагает набор агентов-людей и их развертывание со стратегической эффективностью, чтобы предоставить организации четкую и целенаправленную картину вероятных угроз и враждебных субъектов с намерением нанести вред организации. [3] CyberHumint использует классическую тактику HUMINT, которая уже более полувека практиковалась национальными спецслужбами. хакерской социальной инженерии . Он сочетает их с концепциями [3]
Для использования CyberHumint требуются квалифицированные компьютерные специалисты, хорошо разбирающиеся в моделях поведения, языковых нюансах и условностях, принятых в Даркнете, а также в других онлайн-сетях и субкультурах. Опытные компьютерные эксперты и специалисты по разведке работают синхронно, чтобы выявить признаки намерения задолго до того, как оно перерастет в план атаки, поэтому организации могут решить, как, где и когда разоблачить или вывести из строя потенциальных злоумышленников. [3]
См. также
[ редактировать ]- Аватар (вычисления)
- Человеческий интеллект (сбор разведданных)
- Измерительный и сигнатурный интеллект
- Сигнальная разведка
- Разведка с открытым исходным кодом
- Киберпространство
- Стандарты кибербезопасности
- Даркнет
- Геопространственный интеллект
- Агентство национальной безопасности
- Штаб правительственной связи
- Список дисциплин сбора разведывательной информации
- Образный интеллект
- Расширенная постоянная угроза
- Оценка риска
- Сбор информации
- Социальная инженерия (безопасность)
- Хакер (компьютерная безопасность)
Ссылки
[ редактировать ]- ^ Стил, Роберт Д. (май 2010 г.), «Человеческий интеллект: все люди, все умы, все время», серия «Продвижение стратегической мысли»
- ^ Ловенталь, Марк М. (2012), Разведка: от секретов к политике , 5-е изд. Вашингтон, округ Колумбия: CQ Press
- ^ Jump up to: а б с д и ж г час Стейнхарт, Амит (30 марта 2014 г.), «Будущее позади? Человеческий фактор в киберразведке: взаимодействие между Cyber-HUMINT, хакерами и социальной инженерией» , Журнал дипломатии, Дипломатический институт , заархивировано из оригинала 3 сентября. , 2014 , получено 28 августа 2014 г.
- ^ Jump up to: а б «Британская разведка одобрила курсы по кибербезопасности для потенциальных шпионов» . Гизмодо . 04.08.2014. Архивировано из оригинала 28 августа 2016 г.
- ^ Вентр, Дэниел (2011), Киберконфликт: конкурирующие национальные перспективы , Лондон: ISTE; Хобокен, Нью-Джерси: John Wiley & Sons, 2012, OCLC 828423696.
- ^ Андресс, Дж.; Винтерфельд, С. (2011). Кибервойна: методы, тактика и инструменты для специалистов по безопасности . Бостон, Массачусетс: Syngress.
- ^ «Оперативное планирование Cyber HUMINT» . Архивировано из оригинала 3 сентября 2014 г. Проверено 28 августа 2014 г.
- ^ Суонсон, Скотт; Астрич, Крейг; Робинсон, Майкл (26 июля 2012 г.), «Признаки и предупреждения о киберугрозах: прогнозирование, выявление и противодействие» (PDF) , Small Wars Journal
- ^ Киберпространство - это не область боевых действий, Мартин К. Либицки.
- ^ Стейнхарт, Стейнхарт, Амит и Аврамов, Кирил; Аврамов, Кирилл (2013), «Все личное?: Политические лидеры и разведывательные организации: типология», Международный журнал разведки и контрразведки , 26 (3): 530, doi : 10.1080/08850607.2013.780556 , S2CID 156981169
{{citation}}
: CS1 maint: несколько имен: список авторов ( ссылка )
Дальнейшее чтение
[ редактировать ]- Андресс Дж. и Винтерфельд С. (2011). «Кибервойна: методы, тактика и инструменты для специалистов по безопасности. Бостон». МА: Сингресс.
- Карр, Дж. (2011). «Внутри кибервойны: картирование киберпреступного мира». Севастополь, Калифорния: O'Reilly Media Incorporated.
- Хаднаги, Кристофер (2011). «Социальная инженерия: искусство человеческого взлома». Индианаполис, Индиана; Уайли Паблишинг Инк.
- Ловенталь, Марк М. «Разведка: от секретов к политике, 5-е изд.». Вашингтон, округ Колумбия: CQ Press, 2012.
- Стил, Роберт Д. Серия «Продвижение стратегических мыслей», «Человеческий интеллект: все люди, все умы, все время». Май 2010.
Внешние ссылки
[ редактировать ]- Человеческий интеллект (Humint) — все люди, все умы, всегда
- Будущее позади? Человеческий фактор в киберразведке: взаимодействие между Cyber-HUMINT, хакерами и социальной инженерией
- Изучение необходимости дисциплины киберразведки
- Киберпространство — это не территория боевых действий
- «Британская разведка одобрила курсы по кибербезопасности для потенциальных шпионов» . Гизмодо . 04.08.2014. Архивировано из оригинала 28 августа 2016 г.
- Оперативное планирование Cyber HUMINT
- Все ли лично?: Политические лидеры и разведывательные организации: типология