Aby ste mohli bojovať proti hackerom, musíte vedieť, ako fungujú. Čo vlastne robia?

Väčšina hackov sa riadi Lockheed Martin Cyber ​​Kill Chain, spravodajským rámcom vyvinutým na identifikáciu a prevenciu kybernetických útokov. Proces začína získaním informácií o potenciálnom cieli a končí krádežou cenných údajov. Aké sú teda fázy, ktorými kyberzločinci prechádzajú pri hackovaní systému?

Cyber ​​Kill Chain spoločnosti Lockheed Martin

Hoci existujú variácie procesu, hackeri zvyčajne postupujú podľa Cyber ​​Kill Chain spoločnosti Lockheed Martin v snahe nájsť koho hacknúť a vykonať útok. Kill Chain pozostáva zo siedmich krokov.

1. Prieskum hackerov a informácie o zbere

Prvým krokom pri kybernetických útokoch je prieskum – alebo určenie cieľa. Zvyčajne to zahŕňa zhromažďovanie verejne dostupných informácií o potenciálnom cieli vrátane e-mailových adries, používateľských mien sociálnych médií a verejných záznamov.

Tieto informácie môžu získať z úniku údajov alebo vykonaním gruntu, ak majú záujem o konkrétnu osobu. V druhom prípade sa môžu uchýliť k sofistikovanejším metódam, ako je a

instagram viewer
Bluetooth útok alebo odpočúvanie siete, nazývané aj a Útok Man-in-the-Middle (MITM).. Zatiaľ čo prvý vyžaduje, aby bol hacker v tesnej blízkosti cieľa, druhý môže byť vykonaný na diaľku pomocou softvéru alebo na mieste zachytením Wi-Fi obete.

Konečným cieľom je okrem iného dozvedieť sa čo najviac o cieľoch, zariadeniach, ktoré používajú, operačných systémoch zariadení a službách, ktoré používajú. Informácie, ktoré tu získajú, im môžu pomôcť nájsť zraniteľné miesta.

Táto fáza sa v Cyber ​​Kill Chain nazýva „zbrojenie“. Hackeri vyzbrojení informáciami o svojich potenciálnych cieľoch zostavujú nástroje, ktoré budú potrebovať na kybernetický útok. Môžu napríklad vytvárať a skrývať malvér v súboroch, ktoré si ich cieľ pravdepodobne stiahne.

Môžete si predstaviť túto fázu ako ísť na ryby. Výstroj, ktorú si budete musieť zbaliť na rybolov v sladkovodnom jazere, sa bude líšiť od výbavy, ktorú budete potrebovať na rybolov v oceáne. Pravdepodobne by ste išli s inou loďou.

3. Hackeri vrhajú sieť alebo návnadu

Táto fáza sa v Kill Chain nazýva „doručenie“. Tento krok zahŕňa oklamanie cieľa, aby si stiahol malvér – v podstate pozývanie zlých ľudí do pevnosti.

Jedným z bežných spôsobov, ako to hackeri robia, je posielanie e-mailov obsahujúcich škodlivé súbory. Spôsobom doručenia môžu byť aj obrázky hosťujúce malvér, ako sa ukázalo, keď ho zneužili hackeri Snímky teleskopu Jamesa Webba na šírenie škodlivého softvéru. SQL injection je ďalším bežným spôsobom, akým hackeri dodávajú malvér.

V každom prípade je cieľom dosiahnuť, aby si do svojho zariadenia stiahol malvér. Malvér preberá kontrolu odtiaľto: automaticky sa extrahuje a vloží ho do systému.

4. Malvér využíva zraniteľnosť v systéme

Malvér prevezme kontrolu, keď sa dostane do cieľového počítača. Určité akcie na pozadí, napr USB alebo automatické prehrávanie médií, môže spustiť, aby sa malvér automaticky extrahoval a spustil na zariadení obete. Táto fáza sa nazýva „vykorisťovanie“.

5. Malvér robí to, na čo je naprogramovaný

Táto fáza v Kill Chain sa nazýva „inštalácia“. Akonáhle sa malvér dostane do systému (alebo počítačovej siete), potichu sa nainštaluje na pozadí, zvyčajne bez vedomia obete. Potom to začne skenovať zraniteľné miesta v systéme, ktorý poskytne hackerovi vyššie oprávnenia správcu.

Malvér tiež vytvára systém príkazov a riadenia s hackerom. Tento systém umožňuje hackerovi dostávať pravidelné aktualizácie stavu o tom, ako hack pokračuje. Aby sme to uviedli do perspektívy, predstavte si systém velenia a riadenia ako vysokého vojenského dôstojníka, ktorý je v skutočnosti špión. Pozícia špióna ich stavia na miesto, kde majú prístup k citlivým vojenským tajomstvám. Tento stav ich tiež robí pripravenými zbierať a odosielať ukradnuté spravodajské informácie bez podozrenia.

6. Hackerský špionážny systém preberá a rozširuje

Malvér v tejto fáze robí niekoľko vecí na vytvorenie svojho systému velenia a riadenia, ktorý je tiež rovnomenný pre šiestu fázu v reťazi zabíjania. Zvyčajne pokračuje v skenovaní systému, či neobsahuje chyby zabezpečenia. Môže tiež vytvárať backdoors môžu hackeri použiť vstúpiť do systému, ak obeť objaví vstupný bod.

Okrem toho systém hľadá aj ďalšie zariadenia pripojené k napadnutým zariadeniam a infikuje aj tie. Je to ako keď všetci v kancelárii prechladnú. Ak uplynie dostatok času, nikto si nepamätá, kto presne to začal.

7. Plieniť, zničiť, dostať von

Záverečná fáza skutočného procesu hackovania zahŕňa kyberzločinca, ktorý používa svoju zvýšenú kontrolu nad zariadenie obete na odcudzenie citlivých údajov, ako sú prihlasovacie údaje, informácie o kreditnej karte alebo súbory obsahujúce obchod tajomstvá. Hacker môže tiež zničiť súbory v systéme, čo je obzvlášť nebezpečné, ak obeť nemá zálohu údajov, ktoré boli ukradnuté a zničené.

Čo sa zvyčajne stane po hackovaní?

V prípadoch, keď sa hacker o útoku tajne, obeť si to nemusí uvedomiť, čím hackerovi poskytuje stály prísun materiálu. Na druhej strane, ak si obeť uvedomí, že bola napadnutá, môže malvér odstrániť a zatvoriť zadné vrátka, ktoré nájde.

Niektoré organizácie zničia napadnuté zariadenia, len aby boli v bezpečí. Začnú tiež neutralizovať účinok hacku. Napríklad, ak hacker prenikne do siete banky a ukradne informácie o kreditnej karte, banka okamžite deaktivuje všetky napadnuté karty.

Medzitým pre hackerov úspešný hack znamená výplatu. Môžu držať obeť za výkupné, ktoré sa zvyčajne vypláca prostredníctvom nevysledovateľných platobných metód. Ďalšou možnosťou je predať ukradnuté údaje iným kyberzločincom, ktorí pre ne môžu nájsť využitie; povedať, ukradnúť niekomu identitu, kopírovať ich obchodný model alebo pirátsky proprietárny softvér.

Môžete zabrániť pokusom o hackovanie

Hackeri využívajú množstvo spôsobov, ako nájsť potenciálne obete. Niektoré z nich sú pasívne a nekomplikované, zatiaľ čo iné sú aktívne a sofistikované. Ale neprepadajte panike. Bezpečné online praktiky a obmedzenie informácií, ktoré zdieľate online, vám môžu zabrániť stať sa terčom. Pred útokmi vás môžu chrániť aj osvedčené postupy a nástroje v oblasti kybernetickej bezpečnosti, ako sú siete VPN a antimalvér.