U gradu Kanzas siti, jedan muškarac je priznao krivicu za hakovanje računarske mreže jedne neprofitne organizacije, što je čin koji vlasti opisuju kao osmišljenu strategiju za prikazivanje ranjivosti u sajberbezbednosti.
Nikolas Majkl Kloster, star 32 godine, izjasnio se krivim u srijedu po saveznim optužbama za računarsku prevaru, otkrivajući kako je iskoristio slabosti sistema kako bi potencijalno promovisao svoje usluge sajberbezbjednosti.
Klosterov sajber napad je podrazumijevao upotrebu više tehničkih metoda koje ukazuju na značajno poznavanje sistema kompjuterske bezbjednosti. Dana 20. maja 2024. godine, on je fizički ušao u prostorije neprofitne organizacije, ostvarujući neovlašten pristup zaštićenim zonama koje nisu bile dostupne javnosti. Sudski dokumenti otkrivaju da je Kloster koristio “boot disk”, specijalizovani uređaj za skladištenje koji sadrži operativni sistem i može zaobići uobičajene procedure pokretanja računara, kako bi stekao administrativnu kontrolu nad ciljanom mašinom. Optuženi je specifično iskoristio ovu tehnologiju boot diska da bi istovremeno pristupio računaru putem više korisničkih naloga, efektivno povećavajući svoja ovlaštenja unutar mrežne infrastrukture. Manipulacijom sistemskih protokola za autentifikaciju, Kloster je zaobišao postojeća zahtjevanja za lozinkama, koristeći direktne tehnike modifikacije lozinki. Ovaj proces, poznat kao manipulacija hešom lozinke, omogućio mu je da izmijeni akreditive dodijeljene legitimnim korisnicima bez aktiviranja standardnih sigurnosnih upozorenja. Tehnička sofisticiranost ovog pristupa sugeriše poznavanje metodologija penetracijskog testiranja koje se obično koriste u legitimnim procjenama sajberbezbjednosti.
Nakon početnog proboja sistema, Kloster je uspostavio trajni pristup instaliranjem virtuelne privatne mreže (VPN) na kompromitovanom računaru. Ova VPN instalacija stvorila je šifrovani tunel koji je omogućavao daljinski pristup internom mrežnom sistemu neprofitne organizacije sa vanjskih lokacija. Ovakve tehnike se obično povezuju sa naprednim perzistentnim prijetnjama (APT), gdje napadači održavaju dugoročni pristup kompromitovanim sistemima u svrhu kontinuiranog nadzora ili izdvajanja podataka. Implementacija VPN-a je efektivno stvorila “zadnja vrata” u mrežu organizacije, potencijalno izlažući osjetljive informacije o donatorima, finansijske evidencije i operativne podatke. Ova vrsta mrežne intrzije predstavlja ozbiljno kršenje Zakona o kompjuterskim prevarama i zloupotrebama (CFAA), jer uključuje neovlašten pristup zaštićenim kompjuterskim sistemima sa namjerom nanošenja štete ili pribavljanja informacija.
Pod saveznim zakonskim odredbama o sajberkriminalu, Klosteru prijeti značajna kazna koja odražava ozbiljnost njegovog neovlaštenog mrežnog upada. Sud može izreći kaznu do pet godina zatvora u federalnom zatvoru bez mogućnosti prijevremenog oslobađanja, novčane kazne do 250.000 dolara, te do tri godine nadziranog puštanja na slobodu nakon izdržane kazne. Dodatno, optuženi se suočava sa obaveznim nalozima za nadoknadu štete kako bi se kompenzovala neprofitna organizacija za troškove sanacije i operativne poremećaje uzrokovane sigurnosnim propustom. Kancelarija za uslovnu slobodu Sjedinjenih Američkih Država obavit će pretkrivičnu istragu kako bi se utvrdila konačna odluka o izricanju kazne, koja će biti donijeta nakon završetka sveobuhvatnog procesa pregleda pozadine.