Aby chronić swoje dane osobowe, musisz być na bieżąco i dowiedzieć się o cyberatakach. Ale co z ludźmi, którzy stoją za tymi atakami? Hakerzy często są grupowani razem, ale istnieje wiele różnych typów.

Słyszeliście o wszystkich zwykłych hakerach z kolorowymi kapeluszami: biały, czarny, szary lub cokolwiek innego noszą. Ale musisz wiedzieć, jakie faktycznie stanowią zagrożenia. Kim są ci hakerzy?

1. Hakerzy państwowi: znani cyberprzestępcy

Są to cyberprzestępcy wspierani przez rząd stanowy. Musiałeś słyszeć o atakach Solarwinds; te, które spowodowały masowe naruszenie sieci i umożliwiły hakerom ujawnienie tysięcy organizacji na całym świecie, w tym części rządu Stanów Zjednoczonych.

Związane z: Co to jest atak wiatrów słonecznych? Czy zostałem dotknięty?

Eksperci ds. cyberbezpieczeństwa i wywiad USA kategorycznie oskarżyli Rosję o cyberatak. Hakerzy dołączyli swoje złośliwe oprogramowanie do SolarWinds, firmy produkującej platformę monitorowania wydajności IT o nazwie Orion. Tysiące firm na całym świecie korzysta z tego oprogramowania, a wszystkie otrzymały skażone oprogramowanie w okresie od marca do czerwca 2020 r.

instagram viewer

Uważa się, że ataki te przeprowadziły rosyjskie służby wywiadu zagranicznego. Ale to nie wszystko. Istnieją również grupy hakerów, o których zakłada się, że mają rzekome powiązania z rządami Korei Północnej i Iranu.

2. Korporacyjni szpiedzy: złodzieje biznesplanów

Szpiedzy korporacyjni to hakerzy, którzy przeprowadzają szpiegostwo korporacyjne w celu kradzieży wszelkiego rodzaju ważnych danych korporacyjnych, takich jak biznesplany, patenty firm, dane finansowe, umowy i inne.

Jednym z najpopularniejszych przypadków szpiegów korporacyjnych musi być: Compulife — NAAIP. W 2020 r. Compulife Software, Inc. twierdził, że jeden z jego konkurentów włamał się do systemu firmy i ukradł jej zastrzeżone dane. Dowody potwierdziły, że NAAIP w rzeczywistości wynajął hakera do szpiegostwa korporacyjnego.

Ostatecznie sąd niższej instancji orzekł, że nie ma przestępstwa. Ale Jedenasty Sąd Okręgowy nie zgodził się i uchylił decyzję.

Jeśli jesteś właścicielem firmy dowolnej wielkości, powinieneś wykupić ubezpieczenie firmowe z polisą chroniącą Twoje dane.

3. Cryptojackers: Dwugłowe zagrożenia

Źródło: Artem Oleshko/ Shutterstock.

Cryptojackers kradną moc obliczeniową użytkowników i zasoby, aby wydobywać kryptowaluty. W 2019 roku firma McAfee zgłosiła 4000 procent wzrost złośliwego oprogramowania do wydobywania kryptowalut. To przerażające, ponieważ przechodzą od narażania komputerów osobistych użytkowników i urządzeń mobilnych na infiltrację popularnych stron internetowych i rozprzestrzenianie złośliwego oprogramowania na każdego, kto je odwiedza.

Jeden z najbardziej znanych cryptojackerów, Smominru, składa się z ponad 520 000 maszyn, które pomogły jego właścicielom zarobić ponad 3 miliony dolarów w ciągu jednego roku. Ten botnet cryptojacking został wykorzystany podczas globalnej epidemii oprogramowania ransomware WannaCry w 2017 roku.

Czytaj więcej: Co to jest Cryptojacking i jak go wykryć?

Teraz pytanie brzmi, jak chronić się przed takimi hakerami. Oto kilka porad:

  • Zawsze bądź czujny na zmiany w zachowaniu urządzenia.
  • Używaj tylko znanych i zaufanych wtyczek, aplikacji i dodatków.
  • Przed pobraniem jakiejkolwiek aplikacji upewnij się, że jest ona dobrze sprawdzona, regularnie aktualizowana i ma wystarczającą liczbę pobrań.

4. Haktywiści: aktywiści ery technologicznej

To ci, którzy używają hakowania, aby wygłosić oświadczenie – polityczne lub społeczne. Ci cyberprzestępcy niekoniecznie działają w celu zdobycia pieniędzy, ale raczej wyrażają sprzeciw i kwestionują lub prowokują rząd.

Popularnym przykładem ataku haktywistycznego jest: Operacja Tunezja od 2010 roku. Wtedy grupa tunezyjskich hakerów zniszczyła osiem rządowych stron internetowych przy użyciu ataków DDoS wspierać ruchy Arabskiej Wiosny.

Jeśli nie jesteś związany z rządem, tak naprawdę nie musisz się martwić tymi hakerami.

5. Script-Kiddies: niewykwalifikowani amatorzy lub niebezpieczni hakerzy

Ci hakerzy to amatorzy, którzy hakują głównie dla emocji. Ale nie lekceważ ich.

Wszyscy pamiętamy serię cyberataków, które zmusiły setki witryn do wyłączenia trybu offline w piątek w 2016 roku. Uważa się, że za masowym włamaniem, które dotknęło Amazon, Twitter i Reddit, stoją „script kiddies”.

Eksperci twierdzą również, że dzieciaki skryptowe często nieświadomie pomagają poważnym przestępcom poprzez ich lekkomyślne sondowanie i włamywanie się do systemu.. Oto jak się przed nimi uchronić:

  • Regularnie aktualizuj oprogramowanie zabezpieczające.
  • Regularnie śledź ruch w witrynie.
  • Nie używaj fałszywych haseł.

6. Grupy hakerskie do wynajęcia: uderzają mocno

Istnieje wiele znanych grup hakerskich na całym świecie dostępnych do wynajęcia. Grupy te zazwyczaj stosują model RaaS (Ransomware-as-a-Service), w którym dzierżawią oprogramowanie ransomware w ten sam sposób, w jaki programiści dzierżawią produkty SaaS.

Jedną z takich grup, która dotarła do wiadomości, jest grupa Darkside ransomware. Hakerzy zaatakowali Colonial Pipeline, amerykański system rurociągów naftowych, który przewoził paliwo lotnicze i benzynę w całych Stanach Zjednoczonych. Cyberatak wpłynął na całe zarządzanie sprzętem w rurociągu i spowodował straty w wysokości ponad 15 miliardów dolarów.

Związane z: DarkSide Ransomware: kto stał za atakiem Colonial Pipeline?

Jedynym sposobem ochrony przed takimi hakerami jest upewnienie się, że dane kopii zapasowej są w trybie offline i są bezpieczne.

Chroń się przed hakerami

Hakowanie może spowodować ogromne zakłócenia w naszych codziennych operacjach.

W związku z tym firmy i osoby fizyczne muszą regularnie aktualizować całe swoje oprogramowanie, systemy operacyjne, aplikacje i witryny internetowe, aby złagodzić cyberzagrożenia. Zrozumienie różnych typów hakerów i ich motywacji to również dobry sposób na powstrzymanie cyberprzestępców.

E-mail
12 najlepszych głębokich wyszukiwarek do odkrywania niewidzialnej sieci

Google lub Bing nie mogą wyszukać wszystkiego. Aby odkryć niewidzialną sieć, musisz użyć tych specjalnych głębokich wyszukiwarek.

Czytaj dalej

Powiązane tematy
  • Bezpieczeństwo
  • Bezpieczeństwo w Internecie
  • Hakerstwo
  • Cryptojacking
  • Bezpieczeństwo
O autorze
Fawad Ali (11 opublikowanych artykułów)

Fawad jest inżynierem IT i komunikacji, aspirującym przedsiębiorcą i pisarzem. Na arenę content writing wszedł w 2017 roku i od tego czasu współpracował z dwiema agencjami marketingu cyfrowego oraz licznymi klientami B2B i B2C. Pisze o bezpieczeństwie i technologii w MUO, aby edukować, bawić i angażować publiczność.

Więcej od Fawada Ali

Zapisz się do naszego newslettera

Dołącz do naszego newslettera, aby otrzymywać porady techniczne, recenzje, bezpłatne e-booki i ekskluzywne oferty!

Jeszcze jeden krok…!

Potwierdź swój adres e-mail w e-mailu, który właśnie do Ciebie wysłaliśmy.

.