Skrypciarze mogą brzmieć jak niedoświadczeni młodzieńcy, ale ich próby hakowania mogą wyrządzić ci poważną krzywdę.
Skrypciarze mogą brzmieć, jakby byli po prostu psotnymi nastolatkami, które nie mają dobrych zamiarów. Chociaż często tak jest, dzieci skryptowe nie muszą tak naprawdę być młodymi ludźmi o złych intencjach. Mogą być też dorośli.
Mimo to, niezależnie od tego, czy są młodzi, czy starzy, dzieciaki ze scenariusza mogą wyrządzić ci poważne szkody, jeśli nie będziesz ostrożny.
Kim są Script Kiddies?
Mówiąc najprościej, dzieciak skryptowy to niedoszły haker, który nie ma umiejętności ani wiedzy, aby przeprowadzać wyrafinowane cyberataki. Zamiast tego polegają na gotowych skryptach i programach opracowanych przez innych w celu penetracji sieci i systemów.
Pomyśl o kimś, kto pobiera gotowe narzędzie hakerskie i używa go do uzyskania nieautoryzowanego dostępu do czyjegoś komputera. Nie zakodowali sami narzędzia – po prostu je wykonali. To w zasadzie robi scenarzysta.
Niektóre typowe cechy script kiddies obejmują:
- Niewielka lub żadna znajomość programowania: Nie mogą od podstaw kodować własnych narzędzi hakerskich.
- Motywowane reputacją, a nie etyką: Włamują się, aby pochwalić się swoimi „umiejętnościami”.
- Celuj w łatwe ofiary: Skrypciarze wybierają nisko wiszące owoce, takie jak osobiste strony internetowe, zamiast szczególnie bezpiecznych i profesjonalnych sieci.
- Użyj technik brutalnej siły: Polegają na tępych programach hakerskich do łamania haseł i przeciążania systemów.
- Atak na zakłócenia: Szukają uwagi i kontrowersji poprzez destrukcyjne ataki, a nie zyski finansowe.
Chociaż brakuje im wyrafinowania, dzieciaki skryptowe mogą nadal wyrządzać szkody za pomocą typowych psotnych technik.
Wspólne skrypty taktyczne używane przez dzieci
Skrypciarze mogą nie być wysoko wykwalifikowani, ale nadal mogą powodować poważne problemy z cyber wybrykami. Oto niektóre z najczęstszych taktyk, na których polegają.
1. Ataki typu „odmowa usługi” (DoS).
Skryptowe dzieciaki używać ataków siłowych przytłoczyć strony internetowe i usługi online, zalewając je większym ruchem, niż są w stanie obsłużyć, a następnie powodując ich awarie. Uwielbiają używać narzędzi DDoS, takich jak działo jonowe na niskiej orbicie (LOIC), działo jonowe na dużej orbicie (HOIC) lub botnety, których sami nie zakodowali, aby zalewać cele śmieciowymi żądaniami i wyłączać je.
Na przykład grupa hakerska Lizard Squad, w skład której wchodzi 17-letni Julius „zeekill” Kivimaki, zniszczyła usługi Xbox Live i PlayStation Network za pomocą ataków DoS w 2014 r. przy użyciu gotowych narzędzi.
2. Wstrzyknięcie SQL
Technika iniekcji SQL polega na znajdowaniu podatnych na ataki stron internetowych i wstawianiu złośliwych zapytań do bazy danych SQL w polach wejściowych, takich jak formularze logowania lub paski wyszukiwania. Jeśli się powiedzie, osoba atakująca może uzyskać dostęp do danych zaplecza witryny, zmodyfikować je lub usunąć.
Dziecko skryptowe musi tylko znaleźć niezabezpieczoną stronę internetową i umieścić kod wstrzykiwania SQL w prostym polu formularza.
3. Próby phishingu
Używają skrypty dla dzieciaków podstawowe oszustwa socjotechniczne nakłonić nieświadomych użytkowników do przekazania haseł lub poufnych informacji. Obejmuje to rozsyłanie fałszywych stron logowania do popularnych witryn, takich jak Google czy Facebook. Lub wysyłanie fałszywych e-maili „konto zawieszone”, aby skłonić ofiary do wprowadzenia swoich danych uwierzytelniających na fałszywej stronie atakującego.
Choć dla wielu łatwe do wykrycia, te próby phishingu nadal przyciągają osoby mniej obeznane z technologią.
4. Łamanie hasła
Bez umiejętności pisania własnych narzędzi do łamania haseł dzieci skryptowe zwracają się do programów takich jak Cain i Abel do przeprowadzania brutalnych ataków słownikowych. Będą również po prostu odgadywać słabe hasła, takie jak „123456” lub łamać zaszyfrowane hasła, które wyciekły podczas zrzutów baz danych.
Wykorzystują typowe ludzkie tendencje, takie jak używanie prostych haseł lub ponowne ich używanie w różnych witrynach.
5. Zniekształcenia witryny
Szybkie porwania w celu umieszczenia dziwnych obrazów lub obraźliwych graffiti – takich jak „Zhakowany przez [nazwa hakera]” – na stronach internetowych to wizytówka dzieciaków-scenariuszy, które chcą trollować i zwrócić na siebie uwagę.
W jednym z największych ataków na strony internetowe w historii, dzieciakowi skryptowemu znanemu jako iSKORPiTX udało się zhakować kilka tysięcy stron internetowych w jednym ataku w maju 2006 r. Wiadomości hakerskie).
Jak widać, scenarzyści polegają na elementarnych, ale czasami skutecznych technikach, aby spowodować nieproporcjonalne zakłócenia. Zrozumienie ich taktyki jest kluczem do ochrony przed tymi lekkomyślnymi, niedoszłymi hakerami.
Jak bronić się przed atakami Script Kiddie
Po pierwsze: wiedz, z czym masz do czynienia. Script kiddies to w zasadzie początkujący hakerzy, którzy używają skryptów i narzędzi opracowanych przez innych do przeprowadzania cyberataków. Często polują na łatwe cele, ponieważ nie mają umiejętności włamywania się do skomplikowanych systemów.
Dobrą wiadomością jest to, że ich ataki na ogół nie są szczególnie zaawansowane. Zła wiadomość jest jednak taka, że dostępnych jest mnóstwo darmowych narzędzi hakerskich, które każdy może pobrać i użyć do ataku na ciebie. Oto jak się chronić.
1. Używaj silnych haseł
Słabe, łatwe do odgadnięcia hasła są mile widziane dla dzieciaków skryptów, które chcą brutalnie włamać się na konta. Zamiast „hasło123”, tworzyć unikalne hasła z ponad 15 losowymi znakami, cyframi, dużymi literami i symbolami. Thinkpassphrases jak 3Th!sL0ngJibberish.
Jeśli użyjesz słabego hasła, takiego jak „baseball”, w różnych witrynach, dzieciaki skryptowe mogą za jednym razem przejąć kontrolę nad Twoim kontem eBay, kontem bankowym i pocztą e-mail. (Z tego właśnie powodu odradzamy używanie tego samego hasła w wielu witrynach).
2. Włącz uwierzytelnianie dwuskładnikowe
Kody SMS, dane biometryczne i jednorazowe powiadomienia push mogą być najgorszym koszmarem hakera. Nawet mając hasło do ręki, dzieciaki skryptowe zostaną zatrzymane po włączeniu 2FA.
Niezależnie od tego, czy jest to kod wysłany na telefon, skan odcisku palca czy powiadomienie na oddzielnym urządzeniu, drugi czynnik zapobiega nieautoryzowanemu logowaniu, nawet jeśli hakerzy uzyskali skradzione hasło.
Chociaż nie jest całkowicie niezawodny przed wyrafinowanymi atakami, włączenie 2FA znacznie poprawia bezpieczeństwo i znacznie utrudnia życie w przypadku typowych taktyk skryptowych.
3. Popraw i zaktualizuj oprogramowanie
Aktualizowanie aplikacji jest jak otrzymywanie zastrzyków wspomagających — chroni przed niedawno wykrytymi lukami w zabezpieczeniach. Skrypciarze szukają przestarzałego oprogramowania podatnego na ich narzędzia, podobnie jak wirusy grypy żerują na ludziach, którzy pomijają szczepionkę przeciw grypie. Zautomatyzuj aktualizacje, abyś nie musiał o tym myśleć.
Pamiętaj o oprogramowaniu ransomware WannaCry, jeden z najbardziej znanych ataków złośliwego oprogramowania w historii? Większość szkód wynikała z zaniedbania aktualizacji systemu Windows.
4. Użyj VPN i zapory ogniowej
Większość skryptów atakujących w pierwszej kolejności wykrywa docelowe adresy IP. Ale ukrywanie adresu IP za VPN lub blokowanie dostępu za pomocą zapory ogniowej przerywa to łącze.
Przez maskowanie lub ograniczanie publicznego adresu IP, skrypty nie są w stanie wskazać Twojej dokładnej lokalizacji i urządzeń w sieci. Usługi VPN przydzielają Ci inny wirtualny adres IP, ukrywając Twój prawdziwy adres.
Zapory ogniowe tworzą reguły zezwalające tylko na połączenia z zaufanych źródeł. Oba mechanizmy działają jak blokady, które utrudniają atakującemu wstępny rekonesans i sprawiają, że skrypty oparte na protokole IP są nieskuteczne.
5. Utwórz kopię zapasową swoich danych
Ransomware i wyczyszczone pliki mogą prowadzić do trwałej utraty danych. Zaplanuj regularne tworzenie kopii zapasowych więc możesz przywrócić uszkodzone lub zaszyfrowane dane, jeśli atak skryptowy uderzy w twoją maszynę.
Zautomatyzowane rozwiązania do tworzenia kopii zapasowych, które działają codziennie lub co tydzień w tle, tworzą bezpieczne kopie plików na dyskach zewnętrznych lub w chmurze.
Jeśli złośliwy skrypt zaszyfruje twoje dane i zażąda zapłaty, możesz odrzucić okup, wiedząc, że masz nienaruszone kopie zapasowe, do których możesz wrócić. Nawet atak, który nieodwracalnie usuwa lub nadpisuje pliki, można odzyskać, wyciągając dane z archiwów kopii zapasowych.
Bądź o krok przed krzywą scenariuszy dla dzieciaków dzięki tym praktykom bezpieczeństwa. Mogą próbować dalej, ale będziesz zbyt trudnym celem.
Brak umiejętności Script Kiddies nie jest brakiem ryzyka
Chociaż na pierwszy rzut oka mogą nie wydawać się groźnymi przeciwnikami, lekkomyślne stosowanie narzędzi ataku przez dzieciaki skryptowe może prowadzić do prawdziwych szkód. Nie możesz sobie pozwolić na lekceważenie tych przebiegłych wichrzycieli.
Bądź więc na bieżąco z ochroną swoich urządzeń i nie powinieneś się zbytnio obawiać tych niedogodności ze świata hakerów.