Hakerski komšiluk: Ko su ljudi koji žele da menjaju svet?
Do 2021. godine godišnja šteta zbog security incidenata će prevazići zaradu od distribucije svih glavnih narkotika. Cyber security kriminal menja način delovanja, pa da vidimo ko se krije iza maglovite predstave o mladim ljudima s kapuljačama koji žele da promene svet.
Koliko je danas teško da tinejdžer iz komšiluka postane haker? Evolutivni put pomenutog tehnološkog stvorenja decenijama je poznat. U početku bi se pojavio fenomen script kiddies, zainteresovana omladina koja pronalazi alate i uputstva sa YouTube-a i sa foruma, bez mnogo znanja o tehnološkoj pozadini alata koje koriste, ali i još manje znanja o posledicima svog delovanja. Pronalaze IP adrese kompanije preko puta, isključuju komšijin Wi-Fi. Mnogi odustaju na tom koraku i ne dočekaju sledeći. To je realno i najvažniji, prelomni korak koji zastrašuje nedosledne. Što više zna, script kiddie postaje svestan koliko tek mora da nauči. Oni koji nastave, evouliraju dalje. Puni znanja, teorijske podloge i iskustva koje se stiče satima provedenim na alatima koje prilagođavaju svojim potrebama, ovo su osobe koje već mogu da se svrstaju u različite grupacije koje se dele po boji tzv. šešira: WhiteHat, BlackHat, GreyHat itd. Sama boja nije toliko povezana s načinom rada hakera, koliko s motivacijom (čitaj: štetom koju naprave). To je drugi prelomni trenutak u evoluciji hakera: “Zašto sve ovo radim i čemu sve to?”
Novac
Jedan od načina da haker unovči znanje jesu penetracioni testovi – kompanije vas zapravo plaćaju da biste simulirali napade hakera i da biste im na kraju podneli izveštaj koliko su njihovi sigurnosni mehanizmi dobri i kako mogu da se poprave. Tržište je neumoljivo u ovom delu poslovanja – broj etičkih hakera raste, naravno uz uvek važno pitanje da li taj broj prati i kvalitet. U jednom trenutku, pošto je po prirodi posla u kontaktu sa izvorima znanja i svestan mogućnosti koje ima, haker možda pređe na tamnu stranu i svoj beli šešir zameni crnim. Motivacija je od društvene odgovornosti i zarade novca prešla isključivo u ovo drugo. I to što više novca…
Da bismo razjasnili novčanu motivaciju, hajde prvo da razjasnimo okruženje u kojem se sve ovo dešava. Sada se nećemo upuštati u diskusije o predviđanjima koja procenjuju štetu od dva triliona dolara koju će čovečanstvo pretrpeti u 2019. godini od hakerskih napada. Ako već niste bili direktna žrtva zlonamernog programa koji se podvodi pod tip ransomware-a, barem ste čuli za njega. Ukratko, zlonamerni kod koji ima cilj da proizvede negativan uticaj na vaš sistem zove se malware. Poseban tip malware-a koji iznuđuje novac od svojih žrtava da bi vratio sistem u prethodno stanje (kriptovanje fajlova, na primer) zove se ransomware.
Prosečna cena kvalitetnog ransomware-a iznosi 6.000 dolara (ima i jeftinijih). To podrazumeva da ga kupite na crnom tržištu (DarkWeb). Nakon kupovine, morate da ga distribuirate ka svojim žrtvama. Različite su opcije pred vama. Direktno e-mail-om ili preko sajtova specijalno kreiranim za to – dominantni su phishing sajtovi (dobili ste nagradu, kliknite na ovaj link ili morate da instalirate ovaj softver). Kreiranje takvog sajta napraviće vam rupu u budžetu od približno 1.500 dolara. A kada žrtva na kraju plati otkup da bi vratio svoje drage fotografije s letovanja ili možda kompanija kojoj je nestala arhiva plaćanja za prethodnih pet godina (backup, backup, backup!), u proseku ćete dobiti od 250 do 1000 dolara po žrtvi (u zavisnosti od zemlje i da li je u pitanju fizičko ili pravno lice). To znači da vam je u proseku potrebno oko 20 žrtava da biste povratili svoj novac. Šta ste radili za to vreme? Sedeli ispred računara, gledali u svoj bitcoin račun i pratili uplate.
Intermeco realnosti
Ako vam se u ovom trenutku učinilo (nadamo se da nije!) da je sve ovo opisano lako, moramo vas razočarati. Ne samo da nije lako već je i krajnje opasno. DarkWeb je pravo mesto da budete prevareni kako za svoj novac, tako i za podatke, sisteme, računar… Na drugoj strani čekaju vas organi reda koji napreduju u svojim tehnikama i znanjima, a imaju jedan jedini posao – da vas spreče u nameri da se bavite cyber kriminalom. Posledice su drastične.
Krajem aprila uhapšeno je dvoje državljana Srbije koji su osumnjičeni za “učestvovanje u masovnim DDoS napadima širom sveta, za koje su uzimali novac”. Ukratko, mogli ste za relativno mali novac da naručite napad na servis ili bilo koju kompaniju u svetu. Interesantno je da je jedan od uhapšenih na svom Facebook profilu čak imao potpis “administrator WebStress sajta”. Teško je povezati pomenuti neozbiljan pristup i veliku ozbiljnost posledica korišćenja samog “servisa”. Realnost je da obaranjem sajta, infrastruktura potrebna za kreiranje ovakvih masovnih napada nije eliminisana.
Mnogi su se prevarili, poistovećujući cyber kriminalce s mladim tinejdžerima u kapuljačama koji kuckaju po tastaturi. Među njih spadaju čak i izvršni direktori velikih kompanija.
CEO i hakeri
Jedan od najvećih nelegalnih upada u bankarske sisteme desio se februara 2016. godine – upad u centralnu banku Bangladeša s transakcijama preko SWIFT mreže vrednim ukupno milijardu dolara. Nisu sve transakcije bile uspešne, ali one koje jesu imale su za posledicu ukradenih 81 milion dolara. Korišćen je Dridex malware za upad u pomenutu SWIFT, globalnu mrežu, industrijski standard za realizaciju bankarskih transakcija na siguran, standardan i pouzdan način.
Pomenuto “sigurno, standardno i pouzdano” dovedeno je u pitanje čim je objavljena vest o kompromitaciji SWIFT mreže. Sledeće dane CEO, odnosno izvršni direktor SWIFT korporacije, proveo je na konferencijama, sastancima sa investitorima i regulatorima ubeđujući ih da “kompanija živi cyber security i da ozbiljno shvata probleme i da odgovornost nije na…” – znate već, klasična priča o smanjivanju odgovornosti. U raznim izjavama koje je Gottfried Leibbrant dao tih dana, sa ciljem da pokaže svoje znanje o trendovima, ističe se rečenica u kojoj tvrdi da su pljačkaši banaka evoulirali od maski i pištolja do ljudi s kapuljačama koji rade za tastaturama. Nakon toga, celokupan trud ubeđivanja da zna šta radi pada u vodu. Jednom rečenicom pokazao je da nije svestan trenutnog stanja i nivoa cyber security pretnje. Mladi ljudi u kapuljačama koji žele da promene svet transformisali su se u organizacije koje su nastale po svim pravilima korporativnog sveta.
Ransomware počeci
Evolucija od hakera u kapuljači do organizovane grupe koja shvata potencijale nelegalnog cyber security tržišta u smislu zarade novca, desila se u kratkom periodu.
Joseph Popp, čija je primarna delatnost istraživanje virusa side, 1989. godine napisao je prvi ransowmare. Distribuirao ga je tako što je podelio 20.000 flopi-diskova sa objašnjenjem da se na njima nalaze bitni podaci za istraživanje AIDS-a. Sam malware startovao se tek nakon što je računar prošao kroz 90 gašenja, tražeći u proseku 200 dolara. Ovaj ransomware zvao se AIDS Trojan ili PC Cyberg.
Prvi moderni ransomware sličan današnjim pojavio se ne tako daleke 2005. u Rusiji. Kriptovao je sve fajlove sa specifičnim ekstenzijama (.doc, .xls, .jpg, .zip, .pdf). Nakon toga, ransomware tehnologija proširila se kao požar po celom svetu. Uznapredovala je toliko brzo i do velikog nivoa složenosti da je potpredsednik Symantec-a Brian Dye u maju 2014. izjavio da je antivirus mrtav, iako je u tom trenutku prodaja AV-a donosila 40 posto prometa same kompanije. Ono što je stvarno mislio (i pokazalo se da je i te kako u pravu) jeste to da AV kao takav nije dovoljan. Tehnologija koju AV koristi uglavnom se zasnivala na statičkoj bazi signatura na osnovu koje se prepoznaju maliciozni programi. Ako ih AV nema u bazi, nema ni alarma. Danas je endpoint security postao nova paradigma zaštite s dinamičkom analizom realnog ponašanja softvera na računaru, tako da prepoznamo da li maliciozni kod radi nešto zlonamerno, a ne da li ga imamo u bazi.
Ransomware i profesionalna usluga
“Kvalitetan” ransomware veoma je teško kreirati. Postoje već delovi koda koji se mogu iskoristiti, ali ako se želi novitet na tržištu s naprednim tehnološkim rešenjima, za to je neophodno veliko iskustvo i programersko znanje. Poznavanje Windows arhitekture, asemblerskog koda, strukture fajlova, arhitekture modernih procesora… Kolaboracija i kreiranje timova neophodni su koraci u kreiranju novih pretnji i novih izvora zarade. Deljenje znanja i informacija u svetu cyber kriminala i DarkWeb-a podrazumeva se i nagrađuje.
Hajde da pogledamo kako izgleda jedna krajnje zastrašujuća poruka koju vidi nesrećnik kada uključi računar zaražen malware-om koji mu je kriptovao sve najvažnije fajlove na računaru i zaključao pristup. Uz objašnjenje šta je bitcoin, uputstvo kako da ih kupite, pa čak i s linkom za kontakt ukoliko imate pitanja. Mnogi nude i Live chat zajedno sa Support kontakt centrom gde vam se ugodnim glasom javljaju i daju vam uputstva kako da platite traženu sumu novca. Usluga kao svaka druga. Samo što je nelegalna jer iznuđuju novac, ali vam ipak nude stručnu pomoć u tom procesu.
U pitanju su iste osobe koje nude i pomenuti ransomware na prodaju s početka priče. Organizovane, krajnje profesionalne grupe sa širokom bazom programera i tehnoloških eksperata koji na profesionalan način nude svoje usluge, odnosno softver – krajnje nelegalan i zlonameran. Ma koliko povezivali hakere sa anonimnim grupama ljudi koji žele da promene svet, da obore beskrupulozne korporacije i brutalan kapitalistički sistem, realnost je potpuno suprotna. I sami su deo kapitalističkog sistema koji koristi sve mehanizme slobodnog tržišta, raspoloživosti informacija i digitalizacije svega i svačega. Konkursi za rad u takvim organizacijama gde se traži “znanje programskog jezika i nudi rad u prijatnom okruženju” nisu strani na DarkWeb-u.
Ima li rešenja?
Ma koliko se divili znanju i oduševljavali tehnološkim rešenjima, nemojte da se zavaravamo: osoba koja koristi računar da neovlašćeno upadne u sistem, ukrade podatke ili napravi bilo kakvu štetu na sistemu, jeste i uvek će biti klasičan kriminalac. I za to treba da odgovara. Naročito u današnje vreme kada reč “digitalno” postaje svakodnevica.
Karte su već dugo na stolu. Sa jedne strane je organizovani kriminal sa skoro pa neograničenim resursima, s druge su organizacije, države i security profesionalci koji se bore protiv tog kriminala. Kao i za bilo koju drugu vrstu kriminala, saradnja “dobrih momaka” predstavlja logičan korak u borbi. Po hapšenjima pomenutim u ovom tekstu, obaranje WebStress sajta za DDoS napade, već vidimo da je saradnja i te kako aktivna.
Konferencije i skupovi koji se bave cyber security problematikom polako uzimaju maha i kod nas. Sa sve boljim predavanjima i aktuelnim temema, moguće je uzeti učešće u ovoj borbi. A ona neće skoro prestati!