Aby walczyć z hakerami, musisz wiedzieć, jak działają. Co oni właściwie robią?

Większość hacków opiera się na Lockheed Martin Cyber ​​Kill Chain, strukturze wywiadowczej opracowanej w celu identyfikowania cyberataków i zapobiegania im. Proces zaczyna się od uzyskania informacji o potencjalnym celu, a kończy na kradzieży cennych danych. Jakie więc etapy przechodzą cyberprzestępcy podczas włamywania się do systemu?

Łańcuch zabijania cybernetycznego Lockheed Martin

Chociaż istnieją różne odmiany tego procesu, hakerzy zazwyczaj postępują zgodnie z: Lockheed Martin Cyber ​​Kill Chain w ich dążeniu do znalezienia kogo zhakować i przeprowadzić atak. Kill Chain składa się z siedmiu kroków.

1. Badania hakerów i informacje o zbiorach

Pierwszym krokiem w cyberataku jest zwiad — lub ustalenie celu. Zwykle wiąże się to z gromadzeniem publicznie dostępnych informacji o potencjalnym celu, w tym adresów e-mail, nazw użytkowników mediów społecznościowych i rejestrów publicznych.

Mogą uzyskać te informacje z wycieków danych lub wykonując pracę gruntowną, jeśli są zainteresowani konkretną osobą. W tym drugim przypadku mogą uciekać się do bardziej wyrafinowanych metod, takich jak a

instagram viewer
Atak Bluetooth lub przechwytywanie sieci, zwane również a Atak Man-in-the-Middle (MITM). Podczas gdy pierwsze wymaga, aby haker znajdował się w bliskiej odległości od celu, drugie można zrobić zdalnie za pomocą oprogramowania lub na miejscu, przechwytując Wi-Fi ofiary.

Ostatecznym celem jest uzyskanie jak największej wiedzy między innymi na temat celów, używanych przez nich urządzeń, systemów operacyjnych urządzeń i usług, z których korzystają. Informacje, które tutaj uzyskają, mogą pomóc im znaleźć luki w zabezpieczeniach.

Ten etap nazywa się „bronią” w łańcuchu cyberzabójstw. Uzbrojeni w informacje o swoich potencjalnych celach hakerzy gromadzą narzędzia, których będą potrzebować do cyberataku. Mogą na przykład tworzyć i ukrywać złośliwe oprogramowanie w plikach, które ich cel prawdopodobnie pobierze.

Możesz myśleć o tym etapie jak o łowieniu ryb. Sprzęt, który musisz spakować do łowienia w słodkowodnym jeziorze, różniłby się od sprzętu potrzebnego do łowienia w oceanie. Prawdopodobnie wybrałbyś też inną łódź.

3. Hakerzy rzucają sieć lub przynętę

Ten etap nazywa się „dostawą” w łańcuchu zabójstw. Ten krok obejmuje nakłonienie celu do pobrania złośliwego oprogramowania — po prostu zapraszając złoczyńców do twierdzy.

Jednym z typowych sposobów hakerów jest wysyłanie wiadomości e-mail zawierających złośliwe pliki. Metodą dostarczania mogą być również obrazy zawierające złośliwe oprogramowanie, co widać, gdy hakerzy wykorzystali je Obrazy teleskopowe Jamesa Webba rozpowszechniać złośliwe oprogramowanie. Wstrzyknięcie SQL to kolejny powszechny sposób, w jaki hakerzy dostarczają złośliwe oprogramowanie.

W każdym razie celem jest nakłonienie celu do pobrania złośliwego oprogramowania na swoje urządzenie. Złośliwe oprogramowanie przejmuje kontrolę: automatycznie rozpakowuje się i wstrzykuje do systemu.

4. Malware wykorzystuje lukę w systemie

Złośliwe oprogramowanie przejmuje kontrolę, gdy znajdzie się na komputerze celu. Niektóre działania w tle, takie jak Autoodtwarzanie z USB lub multimediów, może spowodować automatyczne rozpakowanie i uruchomienie szkodliwego oprogramowania na urządzeniu ofiary. Ten etap nazywa się „eksploatacją”.

5. Złośliwe oprogramowanie robi to, do czego zostało zaprogramowane

Ta faza w Kill Chain nazywa się „instalacją”. Gdy złośliwe oprogramowanie dostanie się do systemu (lub sieci komputerowej), po cichu instaluje się w tle, zwykle bez wiedzy ofiary. Wtedy zaczyna się skanuj w poszukiwaniu luk w systemie, który nada hakerowi wyższe uprawnienia administratora.

Szkodnik tworzy również system dowodzenia i kontroli z hakerem. Ten system pozwala hakerowi otrzymywać regularne aktualizacje statusu dotyczące postępów włamania. Aby spojrzeć na to z innej perspektywy, wyobraźmy sobie System Dowodzenia i Kontroli jako wysokiego rangą oficera wojskowego, który w rzeczywistości jest szpiegiem. Pozycja szpiega daje im dostęp do wrażliwych tajemnic wojskowych. Ten status sprawia również, że są przygotowani do zbierania i wysyłania skradzionych danych wywiadowczych bez podejrzeń.

6. System szpiegowski hakerów przejmuje kontrolę i rozszerza się

Szkodnik na tym etapie robi kilka rzeczy, aby ustanowić swój system dowodzenia i kontroli, również tytułowy szósty etap w łańcuchu zabijania. Zazwyczaj kontynuuje skanowanie systemu w poszukiwaniu luk. Może również tworzyć hakerzy mogą używać backdoorów wejść do systemu, jeśli ofiara odkryje punkt wejścia.

Ponadto system szuka również innych urządzeń podłączonych do zhakowanych urządzeń i również je infekuje. To tak, jak wszyscy w biurze przeziębiają się. Jeśli minie wystarczająco dużo czasu, nikt nie pamięta, kto dokładnie to zaczął.

7. Plądruj, niszcz, wynoś się

Ostatni etap faktycznego procesu hakowania polega na wykorzystaniu przez cyberprzestępcę zwiększonej kontroli nad urządzenie ofiary w celu kradzieży poufnych danych, takich jak dane logowania, informacje o karcie kredytowej lub pliki zawierające firmy tajniki. Haker może również zniszczyć pliki w systemie, co jest szczególnie niebezpieczne, jeśli ofiara nie ma kopii zapasowej danych, które zostały skradzione i zniszczone.

Co zwykle dzieje się po włamaniu?

W przypadkach, gdy haker podstępnie podchodzi do ataku, ofiara może nie zdawać sobie z tego sprawy, co daje hakerowi stały dopływ materiałów. Z drugiej strony, jeśli ofiara zorientuje się, że została zhakowana, może usunąć złośliwe oprogramowanie i zamknąć znalezione tylne drzwi.

Niektóre organizacje niszczą zhakowane urządzenia tylko dla bezpieczeństwa. Zaczynają też neutralizować efekt włamania. Na przykład, jeśli haker włamie się do sieci banku i wykradnie informacje o karcie kredytowej, bank natychmiast dezaktywuje wszystkie zhakowane karty.

Tymczasem dla hakerów udany haker oznacza wypłatę. Mogą żądać od ofiary okupu, zazwyczaj płaconego za pomocą niewykrywalnych metod płatności. Inną opcją jest sprzedaż skradzionych danych innym cyberprzestępcom, którzy mogą znaleźć dla nich zastosowanie; powiedzieć, ukraść czyjąś tożsamość, kopiować ich model biznesowy lub pirać zastrzeżonego oprogramowania.

Możesz zapobiec próbom hakowania

Hakerzy wykorzystują wiele sposobów na znalezienie potencjalnych ofiar. Niektóre z nich są pasywne i nieskomplikowane, podczas gdy inne są aktywne i wyrafinowane. Ale nie panikuj. Bezpieczne praktyki online i ograniczanie informacji, które udostępniasz online, mogą powstrzymać Cię przed byciem celem. Ponadto najlepsze praktyki i narzędzia w zakresie cyberbezpieczeństwa, takie jak VPN i oprogramowanie chroniące przed złośliwym oprogramowaniem, mogą chronić Cię przed atakami.