U gradu Kansasu, jedan muškarac je priznao krivicu za upad u računarsku mrežu jedne neprofitne organizacije, koristeći napredne tehnike hakovanja u sklopu složene šeme za demonstraciju ranjivosti u oblasti sajberbezbednosti.
Nikolas Majkl Kloster, star 32 godine, izjasnio se krivim po federalnim optužbama za kompjutersku prevaru, otkrivajući kako je iskoristio slabosti sistema u svrhu potencijalnog promovisanja svojih usluga sajberbezbednosti.
Klosterov sajber napad obuhvatio je višestruke tehničke metode, pokazujući značajno poznavanje sistema kompjuterske bezbednosti. Dana 20. maja 2024. godine, fizički je provalio u prostorije neprofitne organizacije, ostvarujući neovlašćen pristup zaštićenim zonama koje nisu bile dostupne javnosti.
Sudski dokumenti otkrivaju da je Kloster koristio “boot disk”, specijalizovani uređaj za skladištenje koji sadrži operativni sistem sposoban da zaobiđe uobičajene procedure pokretanja računara, kako bi stekao administratorsku kontrolu nad ciljanim računarom. Optuženi je precizno iskoristio ovu tehnologiju boot diska da bi istovremeno pristupio računaru putem više korisničkih naloga, efektivno proširujući svoja ovlašćenja unutar mrežne infrastrukture. Manipulišući protokolima za autentifikaciju sistema, Kloster je uspeo da zaobiđe postojeće zahteve za lozinkama primenjujući direktne tehnike modifikacije lozinki. Ovaj proces, poznat kao manipulacija “password hash-om”, omogućio mu je da izmeni akreditive dodeljene legitimnim korisnicima bez aktiviranja standardnih bezbednosnih upozorenja. Tehnička sofisticiranost ovog pristupa ukazuje na poznavanje metodologija testiranja penetracije koje se često koriste u legitimnim procenama sajberbezbednosti.
Nakon početnog prodora u sistem, Kloster je uspostavio trajni pristup instaliranjem virtuelne privatne mreže (VPN) na kompromitovanom računaru. Ova VPN instalacija kreirala je enkriptovani tunel koji je omogućavao daljinski pristup internom mrežnom sistemu neprofitne organizacije sa spoljnih lokacija. Takve tehnike su tipično povezane sa “Advanced Persistent Threats” (APT), gde napadači održavaju dugoročni pristup kompromitovanim sistemima radi tekućeg nadzora ili iznošenja podataka. Implementacija VPN-a efektivno je stvorila zadnja vrata u mrežu organizacije, potencijalno izlažući osetljive informacije o donatorima, finansijske zapise i operativne podatke. Ova vrsta mrežnog upada predstavlja ozbiljno kršenje Zakona o kompjuterskim prevarama i zloupotrebama (CFAA), budući da uključuje neovlašćen pristup zaštićenim kompjuterskim sistemima sa namerom nanošenja štete ili pribavljanja informacija.
U skladu sa federalnim zakonima o sajberkriminalitetu, Kloster se suočava sa značajnim kaznama koje odražavaju ozbiljnost njegovog neovlašćenog mrežnog upada. Sud može izreći do pet godina zatvora u saveznom zatvoru bez mogućnosti uslovnog otpusta, novčane kazne u iznosu do 250.000 dolara i do tri godine nadziranog nadzora nakon izdržane zatvorske kazne. Pored toga, optuženi je suočen sa obaveznim naredbama o nadoknadi štete kako bi se kompenzovala neprofitna organizacija za troškove sanacije i operativne prekide uzrokovane bezbednosnim propustom. Kancelarija za uslovni otpust Sjedinjenih Država sprovešće pretkaznenu istragu radi utvrđivanja konačne presude, koja će biti doneta nakon završetka sveobuhvatnog procesa pregleda pozadine.