Przede wszystkim, trzeba postawić sprawę jasno. Zajmując się czymś, co nie podoba się państwu, albo konkretnym osobom na wysokich stanowiskach (np. ransomware czy whistleblowing), możesz zacząć być ścigany jako przestępca - choćby jeżeli działasz w dobrej wierze.
W Polsce może być mowa głównie o art. 267-269 Kodeksu Karnego, w USA będzie to 18 U.S. Code § 1030 itd.). Oprócz przepisów stricte "komputerowych" mogą również dojść przepisy związane z ochroną danych osobowych (np. RODO).
Intencją autorów ani wydawcy treści prezentowanych w magazynie PAYLOAD nie jest namawianie bądź zachęcanie do łamania prawa. jeżeli popełniłeś lub masz zamiar popełnić przestępstwo, bądź masz wątpliwości, czy Twoje działania nie będą łamać prawa, powinieneś skonsultować się z najbliższą jednostką Policji lub Prokuratury, a jeżeli są one związane z pieniędzmi, dla pewności również z Urzędem Skarbowym.
Nie zezwala się na użycie treści prezentowanych w magazynie PAYLOAD, ani produktów dostępnych w sklepie PAYLOAD, do celów popełniania przestępstw lub przestępstw skarbowych.
Niezależnie więc od tego, jaką aktywnością niewłaściwą z punktu widzenia aparatu państwa się akurat zajmujesz, dwie najważniejsze rzeczy, o które powinieneś zadbać jeszcze zanim się weźmiesz za jakiekolwiek konkretne działania, to:
- Czas (w sensie posiadania wystarczającej ilości wolnego czasu):
- na spokojne myślenie
- na spokojny i dokładny research
- na realizację konkretnych działań bez niepotrzebnego pośpiechu
- na rozłożenie różnych aktywności w szerszej perspektywie czasowej, aby utrudnić lub uniemożliwić ich korelację
- Rozważne planowanie działań - w trzech perspektywach:
- operacyjnej (najbliższych działań)
- taktycznej (całej kampanii od początku do końca)
- strategicznej (wpasowania tej kampanii i ewentualnych konsekwencji w całe dalsze życie)
Przede wszystkim zwróć uwagę na ten ostatni aspekt. Jest on najbardziej niedoceniany i najczęściej pomijany ze wszystkich - w dużej części dlatego, iż większość przestępców (a już w szczególności przestępców "pospolitych") to osoby działające impulsywnie, pod wpływem chwili i emocji. A choćby całkiem skądinąd inteligentni ludzie rzadko myślą, co będzie się działo w życiu ich i ich bliskich np. za 15 lat.
Pamiętaj jednak, iż w sytuacji, gdy jeden odpowiednio skuteczny ransomware potrafi doprowadzić do strat sięgających powyżej miliarda dolarów, motywacja "organów" do szukania i ścigania sprawcy może być zgoła inna od motywacji do szukania sprawcy kradzieży roweru - a zatem próby ścigania raz zidentyfikowanego sprawcy mogą trwać adekwatnie dożywotnio.
Unikanie wpadek
Jeśli powyższy fakt Cię nie odstrasza, zwróć uwagę, iż niemalże 100% przestępców "wpada" na jeden z trzech sposobów:
- "od razu" (dzięki pozostawionym śladom) - czyli są identyfikowani w ciągu kilku najbliższych godzin lub dni od odkrycia przestępstwa (ew. czasem sam proces identyfikacji może się przedłużać z przyczyn technicznych np. do kilku tygodni lub choćby miesięcy, ale ślady potrzebne do identyfikacji są zbierane od razu)
- wskutek nieostrożnego działania w całym dalszym życiu (np. chwalenia się pieniędzmi mocno przewyższającymi udokumentowane dochody - patrz zasada 13)
- wskutek zeznań wspólnika lub innej osoby wiedzącej o sprawie (w tym również osoby najbliższej - patrz zasada 11)
O ile obrona przed drugim i trzecim sposobem jest bardzo prosta przynajmniej do wytłumaczenia (bo z realizacją może być ciężej z uwagi na zwykłe ludzkie słabości każdego z nas), to uniknięcie wpadki w pierwszy ze sposobów jest dużo bardziej skomplikowane i nie da się opisać jednym zwięzłym punktem - wymaga natomiast bardzo starannego planowania działań, utrzymywania porządku na używanych komputerach i wiedzy z zakresu OPSEC.
Bardzo dobrym pomysłem jest też rozłożenie poszczególnych aktywności w szerszej perspektywie czasowej. Przykładowo jeżeli myślisz o podrzucaniu spreparowanych pen drive’ów w różne miejsca, rozsądny będzie ich zakup:
- każdej sztuki osobno
- w różnych sklepach - i w miarę możliwości takich, w których nie ma monitoringu wizyjnego, a już co najmniej w takich, w których nikt Cię nie rozpozna osobiście (czyli np. przy okazji podczas wizyty w innym mieście)
- co najmniej kilku różnych modeli i pojemności
- za gotówkę, bez używania żadnych kart promocyjnych (np. do zbierania punktów)
- w niektórych przypadkach biorąc razem z pen drivem np. jakiś napój lub inną drobnostkę, w innych nie (aby dodatkowo skomplikować obróbkę danych w systemach analitycznych)
- ale przede wszystkim, co najmniej pół roku wcześniej - a najlepiej choćby ponad 2 lata wcześniej (retencja różnego typu danych w różnych miejscach wynosi najczęściej 1, 3, 6, 12, 18 lub 24 miesiące)
Planowanie
Wróćmy do wspomnianego wyżej planowania działań. Skrupulatne planowanie powinno być podstawą wszystkich Twoich działań - nie rób niczego spontanicznie, bez dokładnego przemyślenia powodów, celów, szczegółów konkretnej operacji, czy jej czasu (np. "bo akurat masz czas").
Z drugiej strony pamiętaj, iż posiadanie planu nie jest celem samym w sobie. Plany służą do tego, żeby je modyfikować - ale też żeby w międzyczasie wiedzieć, co dokładnie chcesz robić w danym momencie i w jakim kierunku chcesz iść w dłuższej perspektywie.
Perspektywa operacyjna
W perspektywie operacyjnej powinieneś planować co najmniej:
- czas na analizę ujawniających się błędów w Twoim oprogramowaniu i związane z tym dodatkowe (nieplanowane wcześniej) prace programistyczne
- działania "w realu" - np. wspomniane wcześniej podkładanie spreparowanych pen drive’ów (w oparciu o wcześniejszy rekonesans, patrz niżej)
- działania zorientowane na konkretne cele (np. poszczególne etapy infiltracji infrastruktury AD)
- działania związane z bieżącą obsługą klienta
Przy czym nie chodzi o nie wiadomo jak rozbudowane plany. Chodzi po prostu o:
- właściwą synchronizację działań
- pogodzenie tych działań z życiem prywatnym i z tym, gdzie masz w danym momencie być (wiele działań powinieneś robić tylko w bezpiecznym lokalu, co może wymagać synchronizacji czasowej z innymi aktywnościami życiowymi)
- uniknięcie działań chaotycznych: bo coś się "nagle" wydłużyło, bo o czymś zapomniałeś i teraz chcesz zrobić to na gwałtownie itd. - bowiem właśnie takie scenariusze prowadzą do zapomnienia "ten jeden jedyny raz" o jakimś krótkim ale istotnym kroku typu włączenie VPN, wyłączenie oficjalnej komórki, podanie niewłaściwego adresu email itp.
Perspektywa taktyczna
W perspektywie taktycznej powinieneś planować co najmniej:
- plany "B" na wypadek materializacji różnych istotnych ryzyk, które jesteś w stanie zidentyfikować, a które znacząco wpływają na całokształt Twoich działań
- plan awaryjnego wyjścia z "biznesu" i zatarcia śladów
- dbanie o zaplecze "cyfrowe" (np. zakładanie różnych kont pocztowych i innych)
- dbanie o zaplecze "fizyczne" (np. wspomniane wyżej zaopatrzenie w pen drive’y, pozyskiwanie niezbędnych dokumentów, rekonesans miejsc bez kamer, ze słabą ochroną itp. sprawy wymagające działań "w realu" i kontaktów z innymi osobami)
- "mądre" korzystanie z dodatkowych dochodów (począwszy od ich fizycznej wypłaty, poprzez przechowywanie i lokowanie, po adekwatne wydawanie - patrz zasada 13)
Działania te (a w szczególności te "w realu", gdzie nie da się nie zostawić żadnych śladów) powinny być zaplanowane i realizowane w dużo szerszej perspektywie, niż korzystanie z tak zdobytych zasobów (patrz przykład z pen drive’ami wyżej) - w przeciwnym przypadku narażasz się nie tylko na dość proste wyśledzenie powiązań pomiędzy różnymi działaniami, ale wręcz na możliwość dość prostego stworzenia przekonującej linii dowodowej, pokazującej chronologię zdarzeń i proste powiązania między nimi.
Perspektywa strategiczna
Ta perspektywa jest z różnych względów najbardziej niedoceniana przez wiele osób. Zarazem w tej perspektywie nie ma żadnych konkretnych rad, które można by przekazać nie znając szczegółów życia konkretnej osoby.
W planowaniu strategicznym chodzi o plany na całe życie Twoje i osób, za które jesteś odpowiedzialny - przede wszystkim dzieci, żony i innych najbliższych osób. Plany obejmujące przede wszystkim zabezpieczenie finansowe w najważniejszych scenariuszach:
- Twój "biznes" wypali i będziesz mieć dodatkowe dochody - zostaniesz przy bezpiecznej zasadzie 13, czy chcesz osiągnąć coś więcej kosztem dodatkowego ryzyka?
- na jaki poziom ryzyka jesteś gotowy teraz, a na jaki za np. 12-15 lat, gdy Twoje dzieci dorosną i się usamodzielnią?
- na jaki poziom ryzyka jesteś gotowy, mając zdiagnozowaną terminalną chorobę i perspektywę np. 2 lat w miarę "normalnego" życia? (nie wliczaj w to ostatniej fazy choroby, gdy nie będziesz już zdolny do żadnych dalszych działań)
- Twój "biznes" nie wypali finansowo, ale przez cały czas pozostanie po nim ryzyko wpadki - będziesz mógł tak po prostu z niego wyjść i skutecznie zatrzeć ślady?
- co planujesz robić (a czego nie), aby było to możliwe?
- z jakimi osobami (lub typami osób) chcesz w ogóle wchodzić w jakiekolwiek układy i znajomość, a z jakimi nie?
- co jeżeli zostaniesz złapany? - jak Twoja rodzina powinna zostać zabezpieczona na taką ewentualność?
- kto i ile musi wiedzieć o Twojej działalności na potrzeby ewentualnej sukcesji?
Czas
Bardzo ważnym aspektem planowania operacyjnego w branży bezpieczeństwa IT jest czas - w sensie pory dnia. Dokładnie takie same działania mogą dać bardzo różne efekty w zależności wyłącznie od momentu ich wykonania - tj. gdy adresaci tych działań:
- są w większości poza komputerem (np. śpią, oglądają seriale, myją się, są w drodze z/do pracy, odprowadzają dzieci do szkoły itd.)
- właśnie zaczynają pracę (dodatkowy modyfikator: w poniedziałek)
- są już po pierwszej kawie, raz jeszcze przeglądają pocztę i zbierają się do wzięcia za realną pracę
- wrócili do biura po obiedzie, są lekko senni i mniej uważni, nieco bardziej skłonni do zaufania w wiarygodnie brzmiącą treść, niż przed obiadem
- powoli kończą pracę (dodatkowy modyfikator: w piątek)
Ten temat jest bardzo dobrze rozpoznany w legalnym marketingu i powstało do niego mnóstwo różnych opracowań mówiących np. o jakich porach wysyłać mailingi reklamowe, publikować filmy na Youtube w zależności od tematyki itd. Tutaj obowiązują dokładnie te same zasady.
Aczkolwiek w branży bezpieczeństwa IT dochodzi jeszcze jeden wektor, którego w legalnym marketingu nie ma: godziny działania działów bezpieczeństwa (IT i funkcjonalnego) różnych firm:
- standardowe godziny pracy - pełna obsada i największe ryzyko, iż Twoje działania zostaną dostrzeżone i powstrzymane
- poza godzinami pracy (wieczór, noc, weekend) - czyli gdy realizowane są "standardowe" dyżury, normalnie planowane, najczęściej w pełnym składzie dyżurnych
- poza godzinami pracy, w dni specjalne: Boże Narodzenie, Wielkanoc, Dzień Niepodległości, Dzień Dziękczynienia, finał Superbowl, Sylwester, globalne imprezy firmowe dla pracowników typu "wigilia firmowa" itp. - czyli gdy dyżury realizowane są albo w maksymalnie okrojonym składzie, albo wręcz są całkowicie wstrzymane
O czymś zapomnieliśmy? Masz jakieś interesujące doświadczenia, którymi chciałbyś się podzielić? Opisz je w komentarzu poniżej.
Intencją autorów ani wydawcy treści prezentowanych w magazynie PAYLOAD nie jest namawianie bądź zachęcanie do łamania prawa. jeżeli popełniłeś lub masz zamiar popełnić przestępstwo, bądź masz wątpliwości, czy Twoje działania nie będą łamać prawa, powinieneś skonsultować się z najbliższą jednostką Policji lub Prokuratury, a jeżeli są one związane z pieniędzmi, dla pewności również z Urzędem Skarbowym.
Nie zezwala się na użycie treści prezentowanych w magazynie PAYLOAD, ani produktów dostępnych w sklepie PAYLOAD, do celów popełniania przestępstw lub przestępstw skarbowych.