Če se želite boriti proti hekerjem, morate vedeti, kako delujejo. Kaj pravzaprav počnejo?

Večina vdorov sledi Lockheed Martin Cyber ​​Kill Chain, obveščevalnemu okviru, razvitemu za prepoznavanje in preprečevanje kibernetskih napadov. Postopek se začne s pridobivanjem informacij o potencialni tarči in konča s krajo dragocenih podatkov. Katere so torej faze, skozi katere gredo kibernetski kriminalci, ko vdrejo v sistem?

Lockheed Martin Cyber ​​Kill Chain

Čeprav obstajajo različice postopka, hekerji običajno sledijo Lockheed Martin Cyber ​​Kill Chain v njihovem iskanju, koga vdreti in izvesti napad. Veriga ubijanja je sestavljena iz sedmih korakov.

1. Hekerske raziskave in informacije o žetvi

Prvi korak pri kibernetskem napadu je izvidovanje – ali odkrivanje tarče. To običajno vključuje zbiranje javno dostopnih informacij o potencialni tarči, vključno z e-poštnimi naslovi, uporabniškimi imeni družbenih medijev in javnimi evidencami.

Te informacije lahko pridobijo z uhajanjem podatkov ali z neumnim delom, če jih zanima določena oseba. V slednjem primeru se lahko zatečejo k bolj sofisticiranim metodam, kot je a

instagram viewer
Bluetooth napad ali prestrezanje omrežja, imenovano tudi a Napad človeka v sredini (MITM).. Medtem ko prvo zahteva, da je heker v neposredni bližini tarče, je drugo mogoče storiti na daljavo z uporabo programske opreme ali na kraju samem s prestrezanjem žrtvinega omrežja Wi-Fi.

Končni cilj je med drugim izvedeti čim več o ciljih, napravah, ki jih uporabljajo, operacijskih sistemih naprav in storitvah, ki jih uporabljajo. Informacije, ki jih dobijo tukaj, jim lahko pomagajo najti ranljivosti.

Ta stopnja se v kibernetski verigi ubijanja imenuje "orožje". Hekerji, oboroženi z informacijami o svojih potencialnih tarčah, sestavijo orodja, ki jih bodo potrebovali za kibernetski napad. Lahko na primer ustvarijo in skrijejo zlonamerno programsko opremo v datotekah, ki jih bo njihova tarča verjetno prenesla.

To fazo si lahko predstavljate kot ribolov. Orodje, ki ga boste morali spakirati za ribolov v sladkovodnem jezeru, se bo razlikovalo od orodja, ki ga boste potrebovali za ribolov v oceanu. Verjetno bi šel tudi z drugim čolnom.

3. Hekerji mečejo svojo mrežo ali vabo

Ta stopnja se v verigi ubijanja imenuje "dostava". Ta korak vključuje pretentanje tarče, da prenese zlonamerno programsko opremo – v bistvu povabi negativce v trdnjavo.

Eden pogostih načinov, kako hekerji to storijo, je pošiljanje e-poštnih sporočil, ki vsebujejo zlonamerne datoteke. Način dostave so lahko tudi slike, ki gostijo zlonamerno programsko opremo, kot je bilo razvidno, ko so hekerji izkoristili Slike teleskopa James Webb za širjenje zlonamerne programske opreme. Vbrizgavanje SQL je še en pogost način, kako hekerji dostavijo zlonamerno programsko opremo.

Kakorkoli že, cilj je doseči, da tarča prenese zlonamerno programsko opremo na svojo napravo. Zlonamerna programska oprema prevzame od tu: samodejno se ekstrahira in vbrizga v sistem.

4. Zlonamerna programska oprema izkorišča ranljivost v sistemu

Zlonamerna programska oprema prevzame oblast, ko je v računalniku tarče. Nekatera dejanja v ozadju, npr USB ali samodejno predvajanje medijev, lahko sproži samodejno ekstrakcijo in zagon zlonamerne programske opreme v napravi žrtve. Ta stopnja se imenuje "izkoriščanje".

5. Zlonamerna programska oprema naredi, za kar je programirana

Ta faza v verigi ubijanja se imenuje "namestitev". Ko zlonamerna programska oprema pride v sistem (ali računalniško omrežje), se tiho namesti v ozadju, običajno brez vednosti žrtve. Potem se začne poiščite ranljivosti v sistemu, ki bo hekerju podelil višje skrbniške pravice.

Zlonamerna programska oprema s hekerjem vzpostavi tudi sistem ukazovanja in nadzora. Ta sistem hekerju omogoča prejemanje rednih posodobitev stanja o tem, kako vdor napreduje. Za boljšo perspektivo si predstavljajte sistem poveljevanja in nadzora kot visokega vojaškega častnika, ki je pravzaprav vohun. Položaj vohuna jih postavi na mesto za dostop do občutljivih vojaških skrivnosti. Zaradi tega statusa so tudi pripravljeni na zbiranje in pošiljanje ukradenih obveščevalnih podatkov brez suma.

6. Hekerski vohunski sistem prevzame in se razširi

Zlonamerna programska oprema na tej stopnji naredi več stvari, da vzpostavi svoj sistem za ukazovanje in nadzor, ki je prav tako imenovan za šesto stopnjo v verigi ubijanja. Običajno še naprej pregleduje sistem za ranljivosti. Lahko tudi ustvarja stranska vrata, ki jih lahko uporabljajo hekerji vstopiti v sistem, če žrtev odkrije vstopno točko.

Poleg tega sistem išče tudi druge naprave, povezane z ogroženimi napravami, in okuži tudi te. To je tako, kot če bi se vsi v pisarni prehladili. Če mine dovolj časa, se nihče ne spomni, kdo točno je začel.

7. Pleni, uniči, pojdi ven

Zadnja stopnja v dejanskem procesu vdiranja vključuje kibernetski kriminalec, ki uporablja svoj povišan nadzor nad napravo žrtve za krajo občutljivih podatkov, kot so podatki za prijavo, podatki o kreditni kartici ali datoteke, ki vsebujejo poslovanje skrivnosti. Heker lahko tudi uniči datoteke v sistemu, kar je še posebej nevarno, če žrtev nima varnostne kopije za podatke, ki so bili ukradeni in uničeni.

Kaj se običajno zgodi po vdoru?

V primerih, ko je bil heker prikrit glede napada, se žrtev tega morda ne zaveda, kar hekerju zagotavlja stalen dovod materiala. Po drugi strani pa lahko žrtev, če ugotovi, da je bila vdrla, odstrani zlonamerno programsko opremo in zapre stranska vrata, ki jih najde.

Nekatere organizacije uničijo ogrožene naprave samo zaradi varnosti. Prav tako začnejo nevtralizirati učinek vdora. Na primer, če heker vdre v bančno omrežje in ukrade podatke o kreditni kartici, bi banka takoj deaktivirala vse ogrožene kartice.

Medtem pa za hekerje uspešen vdor pomeni izplačilo. Žrtev lahko zahtevajo odkupnino, običajno plačano z neizsledljivimi plačilnimi metodami. Druga možnost je prodaja ukradenih podatkov drugim kibernetskim kriminalcem, ki bi jih lahko uporabili; reči, nekomu ukrasti identiteto, kopirati njihov poslovni model ali piratizirati lastniško programsko opremo.

Lahko preprečite poskuse vdora

Hekerji uporabljajo številne načine, da najdejo potencialne žrtve. Nekateri od njih so pasivni in nezapleteni, drugi pa aktivni in prefinjeni. Ampak brez panike. Varne spletne prakse in omejevanje informacij, ki jih delite na spletu, vam lahko preprečijo, da bi postali tarča. Pred napadi vas lahko zaščitijo tudi najboljše prakse in orodja za kibernetsko varnost, kot so VPN-ji in zaščita pred zlonamerno programsko opremo.