Aby chronić swoje dane osobowe, musisz być na bieżąco i dowiedzieć się o cyberatakach. Ale co z ludźmi, którzy stoją za tymi atakami? Hakerzy często są grupowani razem, ale istnieje wiele różnych typów.
Słyszeliście o wszystkich zwykłych hakerach z kolorowymi kapeluszami: biały, czarny, szary lub cokolwiek innego noszą. Ale musisz wiedzieć, jakie faktycznie stanowią zagrożenia. Kim są ci hakerzy?
1. Hakerzy państwowi: znani cyberprzestępcy
Są to cyberprzestępcy wspierani przez rząd stanowy. Musiałeś słyszeć o atakach Solarwinds; te, które spowodowały masowe naruszenie sieci i umożliwiły hakerom ujawnienie tysięcy organizacji na całym świecie, w tym części rządu Stanów Zjednoczonych.
Związane z: Co to jest atak wiatrów słonecznych? Czy zostałem dotknięty?
Eksperci ds. cyberbezpieczeństwa i wywiad USA kategorycznie oskarżyli Rosję o cyberatak. Hakerzy dołączyli swoje złośliwe oprogramowanie do SolarWinds, firmy produkującej platformę monitorowania wydajności IT o nazwie Orion. Tysiące firm na całym świecie korzysta z tego oprogramowania, a wszystkie otrzymały skażone oprogramowanie w okresie od marca do czerwca 2020 r.
Uważa się, że ataki te przeprowadziły rosyjskie służby wywiadu zagranicznego. Ale to nie wszystko. Istnieją również grupy hakerów, o których zakłada się, że mają rzekome powiązania z rządami Korei Północnej i Iranu.
2. Korporacyjni szpiedzy: złodzieje biznesplanów
Szpiedzy korporacyjni to hakerzy, którzy przeprowadzają szpiegostwo korporacyjne w celu kradzieży wszelkiego rodzaju ważnych danych korporacyjnych, takich jak biznesplany, patenty firm, dane finansowe, umowy i inne.
Jednym z najpopularniejszych przypadków szpiegów korporacyjnych musi być: Compulife — NAAIP. W 2020 r. Compulife Software, Inc. twierdził, że jeden z jego konkurentów włamał się do systemu firmy i ukradł jej zastrzeżone dane. Dowody potwierdziły, że NAAIP w rzeczywistości wynajął hakera do szpiegostwa korporacyjnego.
Ostatecznie sąd niższej instancji orzekł, że nie ma przestępstwa. Ale Jedenasty Sąd Okręgowy nie zgodził się i uchylił decyzję.
Jeśli jesteś właścicielem firmy dowolnej wielkości, powinieneś wykupić ubezpieczenie firmowe z polisą chroniącą Twoje dane.
3. Cryptojackers: Dwugłowe zagrożenia
Cryptojackers kradną moc obliczeniową użytkowników i zasoby, aby wydobywać kryptowaluty. W 2019 roku firma McAfee zgłosiła 4000 procent wzrost złośliwego oprogramowania do wydobywania kryptowalut. To przerażające, ponieważ przechodzą od narażania komputerów osobistych użytkowników i urządzeń mobilnych na infiltrację popularnych stron internetowych i rozprzestrzenianie złośliwego oprogramowania na każdego, kto je odwiedza.
Jeden z najbardziej znanych cryptojackerów, Smominru, składa się z ponad 520 000 maszyn, które pomogły jego właścicielom zarobić ponad 3 miliony dolarów w ciągu jednego roku. Ten botnet cryptojacking został wykorzystany podczas globalnej epidemii oprogramowania ransomware WannaCry w 2017 roku.
Czytaj więcej: Co to jest Cryptojacking i jak go wykryć?
Teraz pytanie brzmi, jak chronić się przed takimi hakerami. Oto kilka porad:
- Zawsze bądź czujny na zmiany w zachowaniu urządzenia.
- Używaj tylko znanych i zaufanych wtyczek, aplikacji i dodatków.
- Przed pobraniem jakiejkolwiek aplikacji upewnij się, że jest ona dobrze sprawdzona, regularnie aktualizowana i ma wystarczającą liczbę pobrań.
4. Haktywiści: aktywiści ery technologicznej
To ci, którzy używają hakowania, aby wygłosić oświadczenie – polityczne lub społeczne. Ci cyberprzestępcy niekoniecznie działają w celu zdobycia pieniędzy, ale raczej wyrażają sprzeciw i kwestionują lub prowokują rząd.
Popularnym przykładem ataku haktywistycznego jest: Operacja Tunezja od 2010 roku. Wtedy grupa tunezyjskich hakerów zniszczyła osiem rządowych stron internetowych przy użyciu ataków DDoS wspierać ruchy Arabskiej Wiosny.
Jeśli nie jesteś związany z rządem, tak naprawdę nie musisz się martwić tymi hakerami.
5. Script-Kiddies: niewykwalifikowani amatorzy lub niebezpieczni hakerzy
Ci hakerzy to amatorzy, którzy hakują głównie dla emocji. Ale nie lekceważ ich.
Wszyscy pamiętamy serię cyberataków, które zmusiły setki witryn do wyłączenia trybu offline w piątek w 2016 roku. Uważa się, że za masowym włamaniem, które dotknęło Amazon, Twitter i Reddit, stoją „script kiddies”.
Eksperci twierdzą również, że dzieciaki skryptowe często nieświadomie pomagają poważnym przestępcom poprzez ich lekkomyślne sondowanie i włamywanie się do systemu.. Oto jak się przed nimi uchronić:
- Regularnie aktualizuj oprogramowanie zabezpieczające.
- Regularnie śledź ruch w witrynie.
- Nie używaj fałszywych haseł.
6. Grupy hakerskie do wynajęcia: uderzają mocno
Istnieje wiele znanych grup hakerskich na całym świecie dostępnych do wynajęcia. Grupy te zazwyczaj stosują model RaaS (Ransomware-as-a-Service), w którym dzierżawią oprogramowanie ransomware w ten sam sposób, w jaki programiści dzierżawią produkty SaaS.
Jedną z takich grup, która dotarła do wiadomości, jest grupa Darkside ransomware. Hakerzy zaatakowali Colonial Pipeline, amerykański system rurociągów naftowych, który przewoził paliwo lotnicze i benzynę w całych Stanach Zjednoczonych. Cyberatak wpłynął na całe zarządzanie sprzętem w rurociągu i spowodował straty w wysokości ponad 15 miliardów dolarów.
Związane z: DarkSide Ransomware: kto stał za atakiem Colonial Pipeline?
Jedynym sposobem ochrony przed takimi hakerami jest upewnienie się, że dane kopii zapasowej są w trybie offline i są bezpieczne.
Chroń się przed hakerami
Hakowanie może spowodować ogromne zakłócenia w naszych codziennych operacjach.
W związku z tym firmy i osoby fizyczne muszą regularnie aktualizować całe swoje oprogramowanie, systemy operacyjne, aplikacje i witryny internetowe, aby złagodzić cyberzagrożenia. Zrozumienie różnych typów hakerów i ich motywacji to również dobry sposób na powstrzymanie cyberprzestępców.
Google lub Bing nie mogą wyszukać wszystkiego. Aby odkryć niewidzialną sieć, musisz użyć tych specjalnych głębokich wyszukiwarek.
Czytaj dalej
- Bezpieczeństwo
- Bezpieczeństwo w Internecie
- Hakerstwo
- Cryptojacking
- Bezpieczeństwo
Fawad jest inżynierem IT i komunikacji, aspirującym przedsiębiorcą i pisarzem. Na arenę content writing wszedł w 2017 roku i od tego czasu współpracował z dwiema agencjami marketingu cyfrowego oraz licznymi klientami B2B i B2C. Pisze o bezpieczeństwie i technologii w MUO, aby edukować, bawić i angażować publiczność.
Zapisz się do naszego newslettera
Dołącz do naszego newslettera, aby otrzymywać porady techniczne, recenzje, bezpłatne e-booki i ekskluzywne oferty!
Jeszcze jeden krok…!
Potwierdź swój adres e-mail w e-mailu, który właśnie do Ciebie wysłaliśmy.