2.2. Az információ osztályozása fontosság szempontjából

Az előző fejezetben az információ értékét a tulajdonosa szempontjából osztályoztuk. A tulajdonos attól függően hajlandó költeni az információ védelmére, hogy mennyire értékeli annak értékét. Ez azonban egyoldalú szemlélet, ami téves következtetésekre és döntésekre vezethet. Az információkat ugyanis nemcsak a tulajdonos, hanem a potenciális hackerek szempontjából is érdemes értékelni. Számba kell venni a támadó rendelkezésére álló eszközöket és azok költségét. A hacker ugyanis nem költ többet az információ megszerzésére, mint amennyi nyereséget annak megszerzésétől várhat. Itt persze még nagyobb a bizonytalanság, mint a saját érték becslésében. Csak azokat a hacker-eszközöket ismerjük ugyanis, amelyeket már legalább egyszer használtak. A hackerek folyamatosan találnak és próbálnak ki olyan új módszereket, amelyekre nem lehet előre felkészülni.

A támadó szempontjából lényegtelen egy információ, ha nem vezet közelebb a cél eléréséhez. Ha például a célja az, hogy egy vállalat informatikai rendszerébe betörjön, akkor a többi vállalatra vonatkozó adatok lényegtelenek. Adott pillanatban lényegtelennek ítélt adat azonban felértékelődhet, ha megváltozik a támadás célpontja vagy technológiája. A hacker tehát eldönti, hogy milyen adatokra koncentrál és azokat - függetlenül azok aktuális értékétől – folyamatosan gyűjti és rendszerezi. Egy e-mail cím általában lényegtelen információ. Ha azonban egy hacker sok e-mail címet gyűjt össze és a tulajdonosaik számítógépeiből egy zombi hálózatot (ld. 3.3.3 fejezet) épít fel, akkor nagyon hatásos támadásokat tud indítani.

Fontos egy információ a támadó számára, ha az ugyan közvetlenül nem használható fel, de lényegesen közelebb visz a cél eléréséhez. Ha például a hacker megszerzi egy felhasználó jelszavát, akkor csak korlátozott erőforrásokhoz fér hozzá, de elemezve a környezetet és a megszemélyesített felhasználó lehetőségeit, a támadás eszkalálásához hasznos információkhoz juthat. Fontos információ lehet a felsővezetők vagy a rendszergazdák személyi profiljának ismerete, ebből következtetni lehet a felhasználói nevekre vagy jelszavakra. Sikeres hackertámadások általában nem direkt, hanem fontos információk helyes kiértékelésén és felhasználásán vezetnek sikerre.

A lényeges információk közvetlenül vezetnek eredményre. A hackernek nagyon sok adatot fel kell dolgoznia, amíg lényeges információt talál. Kevin Mitnick [Mitnick] leír egy esetet, amikor talált egy számítógépet, amit használaton kívül helyeztek, de még mindig benne volt a megtámadni kívánt vállalat hálózatában. A gépről kiindulva fel tudta térképezni a vállalat hálózatát a rajta levő erőforrásokkal. A számítógépen talált adatokból következtetni lehetett a rendszergazda felhasználói nevére és jelszavára. Az összegyűjtött információk végül sikeres támadást eredményeztek.