Lai cīnītos ar hakeriem, jums jāzina, kā viņi darbojas. Ko viņi patiesībā dara?

Lielākā daļa hakeru seko Lockheed Martin Cyber ​​Kill Chain — izlūkošanas sistēmai, kas izstrādāta, lai identificētu un novērstu kiberuzbrukumus. Process sākas ar informācijas iegūšanu par potenciālo mērķi un beidzas ar vērtīgu datu nozagšanu. Tātad, kādi ir posmi, ko kibernoziedznieki iziet, uzlaužot sistēmu?

Lockheed Martin kibernogalināšanas ķēde

Lai gan procesam ir atšķirības, hakeri parasti ievēro Lockheed Martin Cyber ​​Kill ķēde viņu meklējumos, lai atrastu, kam uzlauzt un veikt uzbrukumu. Nogalināšanas ķēde sastāv no septiņiem soļiem.

1. Informācija par hakeru izpēti un ražas novākšanu

Pirmais solis kiberuzbrukumā ir izlūkošana vai mērķa noteikšana. Tas parasti ietver publiski pieejamas informācijas vākšanu par potenciālo mērķi, tostarp e-pasta adreses, sociālo mediju lietotājvārdus un publiskos ierakstus.

Viņi var iegūt šo informāciju no datu noplūdes vai veicot rupju darbu, ja viņus interesē kāda konkrēta persona. Pēdējā gadījumā viņi var izmantot sarežģītākas metodes, piemēram, a

Bluetooth uzbrukums vai tīkla pārtveršana, ko sauc arī par a Cilvēka vidū (MITM) uzbrukums. Lai gan pirmajā gadījumā hakeram jāatrodas mērķa tuvumā, otro var veikt attālināti, izmantojot programmatūru vai uz vietas, pārtverot upura Wi-Fi.

Galīgais mērķis ir uzzināt pēc iespējas vairāk par mērķiem, izmantotajām ierīcēm, ierīču operētājsistēmām un pakalpojumiem, ko tās izmanto, cita starpā. Šeit iegūtā informācija var palīdzēt viņiem atrast ievainojamības.

Šo posmu Cyber ​​Kill ķēdē sauc par "ieročošanu". Apbruņojušies ar informāciju par saviem potenciālajiem mērķiem, hakeri apkopo rīkus, kas viņiem būs nepieciešami kiberuzbrukumam. Viņi, piemēram, var izveidot un slēpt ļaunprātīgu programmatūru failos, kurus viņu mērķis, visticamāk, lejupielādēs.

Jūs varat domāt par šo posmu kā makšķerēšanu. Rīks, kas jums būs jāiepako makšķerēšanai saldūdens ezerā, atšķirtos no rīkiem, kas jums būs nepieciešami makšķerēšanai okeānā. Jūs droši vien dotos arī ar citu laivu.

3. Hakeri izmet savu tīklu vai ēsmu

Šo posmu nogalināšanas ķēdē sauc par "piegādi". Šis solis ir saistīts ar maldināšanu, lai lietotājs lejupielādētu ļaunprātīgu programmatūru — būtībā slikto puišu uzaicināšanu cietoksnī.

Viens izplatīts veids, kā hakeri to dara, ir e-pasta ziņojumu sūtīšana ar ļaunprātīgiem failiem. Piegādes metode var būt arī attēli, kuros tiek mitināta ļaunprātīga programmatūra, kā tas ir redzams, kad hakeri to izmantoja Džeimsa Veba teleskopa attēli lai izplatītu ļaunprātīgu programmatūru. SQL injekcija ir vēl viens izplatīts veids, kā hakeri piegādā ļaunprātīgu programmatūru.

Jebkurā gadījumā mērķis ir panākt, lai lietotājs savā ierīcē lejupielādētu ļaunprātīgu programmatūru. Ļaunprātīga programmatūra pārņem no šejienes: automātiski izvelk sevi un ievada to sistēmā.

4. Ļaunprātīga programmatūra izmanto sistēmas ievainojamību

Ļaunprātīga programmatūra pārņem, tiklīdz tā atrodas mērķa datorā. Noteiktas fona darbības, piemēram USB vai multivides automātiskā atskaņošana, var izraisīt ļaunprātīgas programmatūras automātisku izvilkšanu un palaišanu upura ierīcē. Šo posmu sauc par "ekspluatāciju".

5. Ļaunprātīga programmatūra dara to, kas tai ir ieprogrammēts

Šo Kill Chain posmu sauc par "instalēšanu". Kad ļaunprogrammatūra nokļūst sistēmā (vai datortīklā), tā klusi tiek instalēta fonā, parasti cietušajam nezinot. Tad tas sāk skenēt ievainojamības sistēmā, kas hakeram piešķirs augstākas administratora privilēģijas.

Ļaunprātīga programmatūra kopā ar hakeru izveido arī komandu un kontroles sistēmu. Šī sistēma ļauj hakeram regulāri saņemt statusa atjauninājumus par uzlaušanas gaitu. Lai to aplūkotu perspektīvā, iedomājieties vadības un kontroles sistēmu kā augsta ranga militārpersonu, kas patiesībā ir spiegs. Spiega stāvoklis ļauj viņiem piekļūt sensitīviem militāriem noslēpumiem. Šis statuss arī padara tos sagatavotus, lai bez aizdomām savāktu un nosūtītu nozagto izlūkdatu.

6. Hakeru spiegu sistēma pārņem un paplašinās

Ļaunprātīgā programmatūra šajā posmā veic vairākas darbības, lai izveidotu savu komandu un kontroles sistēmu, kas arī ir tāda pati kā sestā iznīcināšanas ķēdes posma nosaukums. Parasti tā turpina pārbaudīt sistēmas ievainojamības. Tā var arī radīt aizmugures durvis, ko var izmantot hakeri lai ieietu sistēmā, ja cietušais atklāj ieejas punktu.

Turklāt sistēma meklē arī citas ierīces, kas savienotas ar apdraudētajām ierīcēm, un inficē arī tās. Tas ir tāpat kā tad, kad visi birojā saaukstē. Ja paiet pietiekami daudz laika, neviens neatceras, kurš tieši to sāka.

7. Izlaupīt, iznīcināt, izkļūt

Faktiskā uzlaušanas procesa pēdējā posmā kibernoziedznieks izmanto savu paaugstināto kontroli pār upura ierīci, lai nozagtu sensitīvus datus, piemēram, pieteikšanās informāciju, kredītkartes informāciju vai failus, kas satur uzņēmumus noslēpumi. Hakeris var arī iznīcināt sistēmas failus, kas ir īpaši bīstami, ja cietušajam nav nozagto un iznīcināto datu dublējuma.

Kas parasti notiek pēc uzlaušanas?

Gadījumos, kad hakeris ir slēpies par uzbrukumu, upuris var to neapzināties, tādējādi sniedzot hakeram vienmērīgu materiāla padevi. No otras puses, ja upuris saprot, ka ir uzlauzts, viņš var noņemt ļaunprātīgo programmatūru un aizvērt aizmugures durvis, kuras var atrast.

Dažas organizācijas iznīcina apdraudētas ierīces, lai būtu droša. Viņi arī sāk neitralizēt uzlaušanas efektu. Piemēram, ja hakeris uzlauž bankas tīklu un nozog kredītkartes informāciju, banka nekavējoties deaktivizēs visas apdraudētās kartes.

Tikmēr hakeriem veiksmīga uzlaušana nozīmē algas dienu. Viņi var pieprasīt upurim izpirkuma maksu, ko parasti maksā, izmantojot neizsekojamus maksājuma veidus. Vēl viena iespēja ir pārdot nozagtos datus citiem kibernoziedzniekiem, kuri varētu tos izmantot; teikt, nozagt kāda identitāti, kopēt savu uzņēmējdarbības modeli vai pirātisku patentētu programmatūru.

Varat novērst uzlaušanas mēģinājumus

Hakeri izmanto vairākus veidus, kā atrast potenciālos upurus. Daži no tiem ir pasīvi un nesarežģīti, bet citi ir aktīvi un izsmalcināti. Bet nekrīti panikā. Droša tiešsaistes prakse un tiešsaistē kopīgotās informācijas ierobežošana var atturēt jūs no mērķa. Turklāt kiberdrošības paraugprakse un rīki, piemēram, VPN un ļaunprātīgas programmatūras novēršana, var pasargāt jūs no uzbrukumiem.