Jump to content

Кибер-HUMINT

CyberHumint — это набор навыков, используемых хакерами в киберпространстве для получения частной информации, атакуя человеческий фактор, используя различные психологические уловки. CyberHumint включает в себя использование традиционных методологий человеческого шпионажа, таких как вербовка агентов, сбор информации посредством обмана, традиционно известных как Humint , в сочетании с технологиями обмана, известными как социальная инженерия .

Сбор разведывательной информации включает в себя ряд специализированных подходов - от разведки сигналов (SIGINT), разведки изображений (IMINT), разведки измерений и сигнатур (MASINT) и геопространственной разведки (GEOINT) до разведки с открытым исходным кодом (OSINT). Во многих случаях [1] Аналитики разведки по-прежнему считают информацию, полученную из человеческих источников, высоконадежной, особенно при преобразовании сбора разрозненных данных в действенный план предотвращения. Марк Ловенталь , [2] ведущий мыслитель в области разведки, утверждает, что традиционный HUMINT по-прежнему считается важнейшим элементом разведки, который может существенно изменить баланс сил.

Методология CyberHumint была впервые предложена Эдом Алькантарой AFX DBI в феврале 2010 года. Амит Стейнхарт [3] утверждал, что сотрудничество между опытными экспертами HUMINT, обученными конкретным возможностям HUMINT, и специалистами по компьютерной безопасности, применяющими методы «социальной инженерии», является одним из основных преимуществ CyberHumint. Стейнхарт предложил новую модель стратегии информационной безопасности, которая импортирует концепции шпионажа HUMINT и сочетает их со стратегиями социальной инженерии, такими как использование аватаров для агентов, действующих в киберпространстве, или распространение информации и дезинформации через киберпространство.

Эксперты HUMINT часто утверждают, что по сравнению с относительно молодой концепцией социальной инженерии методы HUMINT, которые разрабатывались в течение многих лет профессионалами, работающими в национальных спецслужбах, занимают более высокие позиции с точки зрения опыта, технологий и практик. [3] Новая форма кибервозможностей была создана, когда технические возможности компьютерных экспертов были объединены с опытом разведки. [4] экспертов HUMINT.

Стратегическая ориентация

[ редактировать ]

CyberHumint призван эффективно защитить организации от атак APT (Advanced Persistent Threat). В начале 2010-х годов такие организации, как американское АНБ и британское GCHQ, начали вкладывать значительные ресурсы в приобретение технологических и разведывательных возможностей, чтобы помочь идентифицировать киберагрессоров. [5] и оценить свои способности и тактические навыки. [4]

В последнее время информационная безопасность перешла от создания межсетевых экранов к созданию систем, обеспечивающих разведку в реальном времени. Большинство сценариев ближайшего будущего предполагают, что организации, которые не смогут адаптироваться к систематическому киберподходу, окажутся в критической ситуации. [3]

В 2011 году Андресс и Винтерфельд [6] обратил внимание на тот факт, что, хотя эксперты по кибербезопасности могут предоставлять обширные отчеты об интернет-рисках, большинство предупреждений по-прежнему носят общий, неконкретный характер и фактически не соответствуют ожиданиям конкретной организации. Кроме того, компании, занимающиеся кибербезопасностью, обнаруживают хакеров или киберзлоумышленников только тогда, когда атака уже происходит или, что еще хуже, после того, как данная система уже была повреждена или скомпрометирована.

Большинство защитников кибербезопасности в настоящее время используют автоматическое сканирование сети в качестве обычной меры. Аналитик-человек подключается только на заключительном этапе сбора данных, а это значит, что большая часть доступных данных не будет анализироваться в режиме реального времени. [7]

Хакеры и КиберХуминт

[ редактировать ]

Большинство компаний, занимающихся кибербезопасностью, не имеют доступа к операторам-людям в даркнете . Следовательно, они не получают выгоды от ключевого вклада информаторов и агентов-провокаторов. Эти компании не применяют методы вербовки агентов и управления агентами, которые различные национальные разведывательные организации разработали и эффективно используют в течение многих лет.

Новые информационные технологии позволяют хакерам одержать верх в любом противостоянии с целевой организацией. В качестве примера можно привести APT – расширенную постоянную угрозу, которая по своему воздействию и разрушениям равна военному удару по гражданскому объекту. Многие периферийные системы защиты не способны заранее распознавать признаки входящих атак. [8] и не может перехватить атаку во время ее проведения. Большинство систем безопасности могут признать атаку только после того, как ущерб уже нанесен.

Большинство организаций предпочитают сосредоточить свои усилия по обеспечению безопасности на стратегиях внутренней защиты, пытаясь предотвратить проникновение злоумышленников в сеть организации. Их протоколы защиты не предназначены для защиты от попыток эксплуатации сотрудников организации. [3] которые стали основной мишенью для преднамеренного сбора разведывательной информации. Личное поведение, компрометирующие частные ситуации, рабочие привычки, пароли и другая личная и деловая информация могут быть легко собраны и использованы для облегчения атаки на организацию. [3]

Интерфейс между Cyber ​​Experts и CyberHumint

[ редактировать ]

Концепция CyberHumint позволяет киберэкспертам [9] и специалисты по человеческой разведке использовать реальные человеческие источники, как в реальном мире, так и во многих общедоступных или секретных онлайн-социальных сетях и операционных системах.

Исследуя подлинные человеческие источники, эксперты по разведке и киберэксперты могут изучить различные возможные цели потенциальных злоумышленников и их способности, отслеживая их электронную деятельность. Результаты обычно оставляют желать лучшего. Злоумышленники идентифицируются только после начала атаки. Лишь в нескольких случаях компаниям удалось предупредить своих клиентов о готовящейся атаке. [10]

CyberHumint предполагает набор агентов-людей и их развертывание со стратегической эффективностью, чтобы предоставить организации четкую и целенаправленную картину вероятных угроз и враждебных субъектов с намерением нанести вред организации. [3] CyberHumint использует классическую тактику HUMINT, которая уже более полувека практиковалась национальными спецслужбами. хакерской социальной инженерии . Он сочетает их с концепциями [3]

Для использования CyberHumint требуются квалифицированные компьютерные специалисты, хорошо разбирающиеся в моделях поведения, языковых нюансах и условностях, принятых в Даркнете, а также в других онлайн-сетях и субкультурах. Опытные компьютерные эксперты и специалисты по разведке работают синхронно, чтобы выявить признаки намерения задолго до того, как оно перерастет в план атаки, поэтому организации могут решить, как, где и когда разоблачить или вывести из строя потенциальных злоумышленников. [3]

См. также

[ редактировать ]
  1. ^ Стил, Роберт Д. (май 2010 г.), «Человеческий интеллект: все люди, все умы, все время», серия «Продвижение стратегической мысли»
  2. ^ Ловенталь, Марк М. (2012), Разведка: от секретов к политике , 5-е изд. Вашингтон, округ Колумбия: CQ Press
  3. ^ Jump up to: а б с д и ж г час Стейнхарт, Амит (30 марта 2014 г.), «Будущее позади? Человеческий фактор в киберразведке: взаимодействие между Cyber-HUMINT, хакерами и социальной инженерией» , Журнал дипломатии, Дипломатический институт , заархивировано из оригинала 3 сентября. , 2014 , получено 28 августа 2014 г.
  4. ^ Jump up to: а б «Британская разведка одобрила курсы по кибербезопасности для потенциальных шпионов» . Гизмодо . 04.08.2014. Архивировано из оригинала 28 августа 2016 г.
  5. ^ Вентр, Дэниел (2011), Киберконфликт: конкурирующие национальные перспективы , Лондон: ISTE; Хобокен, Нью-Джерси: John Wiley & Sons, 2012, OCLC   828423696.
  6. ^ Андресс, Дж.; Винтерфельд, С. (2011). Кибервойна: методы, тактика и инструменты для специалистов по безопасности . Бостон, Массачусетс: Syngress.
  7. ^ «Оперативное планирование Cyber ​​HUMINT» . Архивировано из оригинала 3 сентября 2014 г. Проверено 28 августа 2014 г.
  8. ^ Суонсон, Скотт; Астрич, Крейг; Робинсон, Майкл (26 июля 2012 г.), «Признаки и предупреждения о киберугрозах: прогнозирование, выявление и противодействие» (PDF) , Small Wars Journal
  9. ^ Киберпространство - это не область боевых действий, Мартин К. Либицки.
  10. ^ Стейнхарт, Стейнхарт, Амит и Аврамов, Кирил; Аврамов, Кирилл (2013), «Все личное?: Политические лидеры и разведывательные организации: типология», Международный журнал разведки и контрразведки , 26 (3): 530, doi : 10.1080/08850607.2013.780556 , S2CID   156981169 {{citation}}: CS1 maint: несколько имен: список авторов ( ссылка )

Дальнейшее чтение

[ редактировать ]
  • Андресс Дж. и Винтерфельд С. (2011). «Кибервойна: методы, тактика и инструменты для специалистов по безопасности. Бостон». МА: Сингресс.
  • Карр, Дж. (2011). «Внутри кибервойны: картирование киберпреступного мира». Севастополь, Калифорния: O'Reilly Media Incorporated.
  • Хаднаги, Кристофер (2011). «Социальная инженерия: искусство человеческого взлома». Индианаполис, Индиана; Уайли Паблишинг Инк.
  • Ловенталь, Марк М. «Разведка: от секретов к политике, 5-е изд.». Вашингтон, округ Колумбия: CQ Press, 2012.
  • Стил, Роберт Д. Серия «Продвижение стратегических мыслей», «Человеческий интеллект: все люди, все умы, все время». Май 2010.
[ редактировать ]
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: a6578063af2c8e1682eb41b648514a35__1715794380
URL1:https://arc.ask3.ru/arc/aa/a6/35/a6578063af2c8e1682eb41b648514a35.html
Заголовок, (Title) документа по адресу, URL1:
Cyber-HUMINT - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)