Sihtotstarbelised häkkimisrünnakud võivad tungida iga arvutisüsteemi

Me kõik teame, et Internet on muutnud maailma palju väiksemaks. Kuid see on teinud ka meie isiklik informatsioon palju muud haavatav. 2018. aastal suutsid küberkurjategijad hakkama saada varastada ligi 450 miljonit tarbijarekordit mis sisaldab tundlikku isiklikku teavet. See on tohutu arv ohustatud isiklikke rekordi. Kuid veelgi murettekitavam on asjaolu, et see on a Kasv 126% võrreldes 2017. Kas te kujutate ette sellist rekordit ühe aasta jooksul? Pole tähtis, mis häkkerit motiveerib. Ükskõik, mis olukorras on, tulemused võivad olla laastav. Sihitud häkkimisrünnakud on ohtlikud, mis viib meid selle juhendi juurde. Jätkake ja õppige nende kohta kõike.


Sihtotstarbelised häkkimisrünnakud võivad tungida igasse arvutisse

Sihtotstarbelised häkkimisrünnakud võivad tungida igasse arvutisse

Keerukas häkkimine – kahe vormi tõus

Igasuguste ja suurustega organisatsioonid peaksid valmistuma vastu pidama suunatud rünnakud ja valmistuge hästi. Kui teil on laienev ja edukas organisatsioon, on keegi pärast seda, kui proovite varastada oma andmeid või nuhkima oma professionaalne suhtlus.

Sama kehtib veelgi suuremal määral, kui teil on sellises organisatsioonis keskastme juht. Samuti olge pidevalt valvel häkkimise rünnakud isegi kui teie ettevõte on väike.

Omavalitsused, haiglad ja ülikoolid kogu maailmas on häkkerite sihtmärk. Mõiste “sihitud” all peame silmas rünnakuid, mis on kavandatud tungima konkreetsesse arvuti süsteem, mitte pahavara, kes veebis vabalt rändleb ja otsib juhuslik saagiks.

Headeks või halbadeks on järjest rohkem sihipäraseid häkkimisrünnakuid keerukas. Näitlikustamiseks räägime kahest peamisest – sotsiaalne inseneri- ja eritellimusel valmistatud pahavara.

Sotsiaalne insener-õngevõtmine

Häkkimise logoÜks kolmest ameeriklasest on langenud ohvriks küberrünnak. Tegelikult peaaegu 65 protsenti häkkimisrünnakute vastu väikesed ja keskmise suurusega ettevõtted, IT-turbekonsultantide aruanne Kelser Corporation loeb.

Ehkki arvud on murettekitavad, pole need sihipärased rünnakud, kus suur osa neist, kes satuvad pahavara ohvriks, satuvad erinevat tüüpi Trooja viirused ja muud panganduse pahavara.

Selliste viiruste loojad, sealhulgas lunavaraviiruste perekonnad, looge pahavara ja laske sellel levida veebiruum ohvri otsimisel koos vähe või üldse mitte järelevalvet.

Püügipüügi rünnakud on teine ​​metsaline. Tagasi sees 2015, maailm oli tunnistajaks esimene suunatud küberrünnak, mis tõi kaasa elektrikatkestused ja mõjutatud kuni 225 000 klienti Ukrainas.

Kuidas see juhtus?

See hõlmas väga keerulist suunatud rünnakut spetsialiseeritud pahavara nagu näiteks Must energia 3 ja nende kombinatsiooni kasutamine VPN-id ja sisekommunikatsiooni tööriistad tungida käsk ja kontroll energiaoperaatori armatuurlaud.

Aga keerukas kuna need rünnakud olid seotud kasutatud pahavaraga, algas see lihtsalt. Kuidas? Saates täpset viimistletud oda õngitsemise e-kiri Ukraina madala elektrivõrgu operaatori heaks töötanud tehniku ​​postkasti.

Ründajad kasutasid kahe andmepüügitehnika kombinatsiooni, mis veenis ohvrit jagada teavet veendes teda, et pahavaraga nakatunud e-kiri on pärit usaldusväärselt kontaktisikult.

Nad ei olnud sel juhul C-taseme juhtivtöötajad. Iga töötaja, kellel on mandaadid logimiseks uurimist väärt siht oli elektrivõrgu võrku sisenemine. Häkkerid vormistasid ettevõtte endisi töötajaid isegi sõnumi meisterdamine sihtmärk avaneb, loeb ja reageerib sellele.

Kas paigutada pahavara link oda õngitsemise teated oli häkkerite otsustada, sõltuvalt sihtisiku vastusest.

Kas see võtab aega??

Kella logoSelle täiustamiseks jah. See on väga keerukas meetod tungida organisatsiooni. Esiteks peaksite olema piisavalt kannatlik uurimiseks potentsiaalsed kontaktid ettevõtte sees.

Teiseks peate nende põhjal profiili määrama teave saadaval sotsiaalmeedia ja muud avalikud ja eraandmebaasid. Järelikult võite peaaegu kedagi veenda, et ta saab õigustatud e-kirjad kolleegilt või partnerilt.

Nende saamine on vaid aja küsimus juurdepääs jagatud mandaatidele või häkkida ohvri e-post. Järgmisena tungivad nad veelgi edasi organisatsiooni võrgusüsteemidesse.

Igal juhul peate spetsiifilised tarkvara tööriistad küberkaitsete läbimiseks, kui teil on madala taseme võrgu mandaadid.

Häkkerid teevad nüüd oma võrgu läbitungimiseks kohandatud pahavara

Pahavara logoKui arvasite, et sihitud võrgustatud süsteemi jaoks volituste saamine on kohutav, mõelge uuesti. Selle teabe saamine oli alles algus. Häkkerid kasutavad selleks veelgi keerukamaid rünnakumeetodeid tungida süsteemi edasi.

Austraalia rahvusülikool õppis seda raskesti pärast seda, kui keegi nende süsteeme häkkis ja sellest kasu sai juurdepääs andmetele, mis ulatuvad tagasi 2000. aastasse.

Nende teavitada sihitud andmerikkumisest on veelgi hämmastavam, kuna rünnaku taga pole selget motiivi. See oli ainult keegi, kellel oli ulatuslik oskuste testimine läbitungimise tehnikad kasutada märksa olulisema eesmärgi vastu.

Sel juhul jätkasid häkkerid allkirju levinud pahavara. Plaan on istutada see ülikooli süsteemidesse märkamatu.

Seejärel panid nad kokku omamoodi oma võrgustiku pahavara tööriistad tegutsevad ANU-võrgus ja kasutavad virtualiseerimistarkvara jäljendama seaduslik tööjaama ja serveri käitumine.

See saab tumedamaks

Veelgi enam, häkkerid ei ammutanud tundlikku teavet rakendustasemel juurdepääsu abil. Ei, nad tegid seda, kaevandades andmeid otse andmebaasist alusandmebaasid. Selline meetod möödub rakenduse tasemel logimine ja on raskem tuvastada enamikus organisatsioonides levinud küberturbe tööriistade abil.

Külgmänguna üritasid tungijad seda teha keelata ANU serverite rämpsposti filtrid. See vihjab ka sellele, et keegi katsetaks. See pole mingi tegevus, mis annab läbitungijale täiendavaid eeliseid või eeliseid.

Austraalia julgeolekueksperdid ja ANU küberturvalisuse ametnikud tunnistavad avalikult pole aimugi kes on näitleja, kes tungis nende süsteemidesse. Samuti ei saanud nad aru, mis ajendas ründajaid varastama 19 aastat väärt andmeid. Andmed koosnevad enamasti failidest, mis sisaldavad teavet: inimressursid, finantsjuhtimine, üliõpilaste administreerimine, ja “ettevõtte e-vormide süsteemid. ”

Mis siis, kui häkkerid pääsesid juurde endiste õpilaste andmetele? Mis siis saab, kui neid õpilasi profiilitakse nüüd kui potentsiaalsed sihtmärgid tulevaste odaõngurünnakute jaoks?

Kas on alumine rida?

Lühidalt, küsime endalt seda: kas suundumus väheneb? Kahtlaselt. Probleem on selles, et küberrünnakuid on üha rohkem “Isiklik” ja keerukam.

See jätab küberturbeasjatundjatelt pead kratsima, kuidas seda teha kaitsta teid kooskõlastatud häkkimiskatsete eest valitsuse osaliste poolt, kes jälgivad teie andmeid.

Rääkimata küberkurjategijad kes otsivad uuenduslikke võimalusi arvutisüsteemidesse lunavara installimiseks. Lõpptulemus on see, et olge kogu aeg valvel. Te ei soovi, et teie isiklik teave satuks valedesse kätesse. 

Sihtotstarbelised häkkimisrünnakud – lõppsõnad

Mõlemad rahvusriikide ja organiseeritud kuritegevuse häkkerid omavad vahendeid ja motivatsiooni kompromisse teha arvutisüsteem läbi a keeruline suunatud rünnak.

Pole tähtis, kas ründaja on poliitiliselt või rahaliselt motiveeritud. Oluline on tähelepanu pöörata sellele, et tulemus oleks hävitav. Kas õppisite täna midagi uut? Kas on veel midagi lisada? Andke mulle allpool kommentaarides teada.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map