Motywacje sprawców ataków na infrastrukturę teleinformatyczną firmy

motywy ataków na dane

Optymalne zabezpieczenie się przed świadomymi atakami na infrastrukturę teleinformatyczną naszej firmy nie jest możliwe, jeśli nie potrafimy odpowiedzieć na pytanie dlaczego w ogóle ktoś taki atak może przeprowadzić. W dzisiejszym wpisie przyglądniemy się motywacjom sprawców ataków cybernetycznych. Ich znajomość przyda się szczególnie w trakcie zarządzania ryzykiem IT oraz w procesie konstruowania polityki bezpieczeństwa informacji naszej organizacji.

Chciwość, chęć wzbogacenia się

Chęć wzbogacania się to bodaj najpopularniejszy motywator we współczesnym świecie cyberprzestępczości w którym dominuje dziś bowiem czysto biznesowa orientacja. Fakt ten każe nam zakładać, że najbardziej  zagrożone będą te procesy w naszej organizacji, których zaatakowanie będzie dla napastnika wiązało się z największym/najpewniejszym potencjalnym zyskiem.

Trzeba jednak pamiętać, że motywacja ta nie musi od razu oznaczać bezpośredniego ataku na nasze zasoby finansowe, ale równie zagrożone są inne dobra, w tym szczególnie dane organizacji (przykładem czego są ataki typu ransomware).

Uwarunkowania charakterologiczne

Osoby przejawiające zaburzenia psychiki mogą stanowić poważne źródło niebezpieczeństwa dla naszych zasobów informatycznych. Zagrożenie z ich strony to nie tylko ryzyko związane z fizycznym uszkodzeniem sprzętu (komputery, dyski, serwerownie), ale także bardziej wysublimowane ataki. Osoby zaburzone psychicznie, zwykle na poziomie poznawczym są w stanie całkiem prawidłowo funkcjonować (co jest niezbędnym warunkiem do wykonania ataku za pośrednictwem sieci). Oczywiście ich motywacje mogą się różnić, przykładowo osoba o skłonnościach psychopatycznych może kierować się chęcią destrukcji i powodowania cierpienia, makiawelik może dążyć do realizacji znacznie bardziej złożonej intrygi, zaś osoba z wysokim wynikiem na skali poszukiwania wrażeń będzie miała na celu „urozmaicenie sobie życia” i doświadczenie czegoś niezwykłego.

Zemsta

Chęć zemsty, odwetu, wyrównania rachunków, to zjawisko nad wyraz popularne w historii ludzkości. Skrzywdzony pracownik, kontrahent, czy nawet klient, ze względu na siłę przeżywanych negatywnych uczuć jest w stanie wyrządzić naszej organizacji naprawdę odczuwalne szkody. Oczywiście najskuteczniejszym sposobem jest niedopuszczanie do sytuacji, w której ktoś mógłby mieć tak duży żal do naszej firmy bądź osoby z grona zarządzających firmą (np. kierownika działu). Niestety nie jest to w pełni możliwe (szczególnie biorąc pod uwagę, że różne osoby w sposób odmienny postrzegają te same sytuacje, w związku z czym możliwy jest scenariusz, że firma – mimo iż wydaje się, że rozstała się z pracownikiem w sposób korzystny dla obu stron – spowodowała u niego ogromne pragnienie zemsty). Z tego powodu uwzględnienie motywu zemsty jest niezbędne na etapie projektowania firmowej polityki bezpieczeństwa.

Żart

Poważne w skutkach ataki bywają często wywołane niewinnym żartem (np. atak na konto Twitterowe NBC News). Tak więc i ta motywacja winna zostać uwzględniona w czasie identyfikacji zagrożeń dla naszych systemów.

Chęć udowodnienia swoich kompetencji sobie bądź innym

Poczucie własnej wartości to jeden z najwrażliwszych elementów naszej psychiki, a jego podrażnienie potrafi być bardzo silnym motywatorem złożonych zachowań. Osoba, której ego zostało w ten sposób urażone jest w stanie przygotować skomplikowany plan udowodnienia sobie i/ lub innym, że jest wartościowa i kompetentna. Niestety często pragnienie to przejawia się w destrukcyjny sposób, a ofiarą padają firmowe systemy bądź inne zasoby informatyczne, które stają się dowodem, że dana osoba „rzeczywiście potrafi”.

Warto dodać, że ten motywator prawdopodobnie dominował wśród sprawców ataków na systemy ICT jeszcze kilka, kilkanaście lat temu. Dziś wśród motywacji cyberprzestępców niepodzielnie króluje pieniądz.

Żądza sławy

Poziom rozpowszechnienia technologii informatycznych jest tak duży, że wiele ataków generuje szeroką widownię, gwarantując równocześnie przejście do krótkich – acz obficie wypełnionych – kart historii Internetu. Cyberataki mogą być zatem postrzegane jako atrakcyjny sposób na zdobycie sławy.

Z tego powodu, motyw żądzy sławy muszą rozważyć firmy szczególnie znane bądź z jakich innych względów, stanowiące atrakcyjny cel ataku dla osoby poszukującej rozgłosu.

Agresywne działania konkurencyjne

Zaostrzająca się konkurencja w wielu branżach, łatwość przeprowadzenia ataku, niska cena i anonimowość ataków za pomocą sieci to czynniki, które czynią je atrakcyjną bronią do walki z biznesowymi konkurentami. Na wrogie działania informacyjne konkurencji najbardziej narażone są marka, reputacja i wizerunek firmy, a także organizacyjne procesy decyzyjne. Niemniej nie można również wykluczyć bezpośredniego ataku wymierzonego w procesy lub zasoby teleinformatyczne przedsiębiorstwa.

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *

three × five =