Tāpat kā veicot izlūkošanu pirms fiziska uzbrukuma, uzbrucēji bieži vāc informāciju pirms kiberuzbrukuma.

Kibernoziedznieki neiet apkārt, paziņojot par savu klātbūtni. Viņi uzbrūk visnepieciešamākajos veidos. Jūs varētu sniegt uzbrucējam informāciju par savu sistēmu, pat to nezinot.

Un, ja jūs viņiem nesniedzat informāciju, viņi to var iegūt citur bez jūsu atļaujas — nē, pateicoties izlūkošanas uzbrukumiem. Nodrošiniet savu sistēmu, uzzinot vairāk par izlūkošanas uzbrukumiem, to darbību un to, kā tos novērst.

Kas ir izlūkošanas uzbrukums?

Izlūkošana ir informācijas vākšanas process par sistēmu, lai identificētu ievainojamības. Sākotnēji ētiska uzlaušanas tehnika, tas ļāva tīklu īpašniekiem labāk aizsargāt savas sistēmas pēc drošības nepilnību identificēšanas.

Gadu gaitā izlūkošana no ētiskas uzlaušanas procedūras ir kļuvusi par kiberuzbrukuma mehānismu. Izlūkošanas uzbrukums ir process, kurā hakeris spēlē slepenā detektīva lomu, lai zvejotu informāciju par savām mērķa sistēmām un pēc tam izmantot šo informāciju, lai identificētu ievainojamības, kas tām ir priekšā uzbrukumiem.

instagram viewer

Izlūkošanas uzbrukumu veidi

Ir divu veidu izlūkošanas uzbrukumi: aktīvie un pasīvie.

1. Aktīvā izlūkošana

Aktīvajā izlūkošanā uzbrucējs aktīvi sadarbojas ar mērķi. Viņi sazinās ar jums, lai iegūtu informāciju par jūsu sistēmu. Aktīvā izlūkošana ir diezgan efektīva, jo tā sniedz uzbrucējam vērtīgu informāciju par jūsu sistēmu.

Tālāk ir norādītas aktīvās izlūkošanas metodes.

Sociālā inženierija

Sociālā inženierija ir process, kurā darbojas kiberdraudu dalībnieks manipulē ar mērķiem, lai atklātu konfidenciālu informāciju viņiem. Viņi var sazināties ar jums tiešsaistē, izmantojot tūlītējas tērzēšanas, e-pasta ziņojumus un citus interaktīvus līdzekļus, lai izveidotu saikni ar jums. Tiklīdz viņi jūs iegūs, viņi liks jums izpaust sensitīvu informāciju par jūsu sistēmu vai pievilinās jūs atvērt ar ļaunprātīgu programmatūru inficētu failu, kas apdraudēs jūsu tīklu.

Aktīvā pēdu noteikšana ir metode, kurā iebrucējs veic apzinātas darbības, lai apkopotu informāciju par jūsu sistēmu, tās drošības infrastruktūru un lietotāju iesaisti. Tie izgūst jūsu IP adreses, aktīvās e-pasta adreses, domēna vārdu sistēmas (DNS) informāciju utt.

Aktīvo pēdas nospiedumu var automatizēt. Šajā gadījumā apdraudējuma dalībnieks izmanto tādus rīkus kā tīkla kartētājs (Nmap), atvērtā koda platforma, kas sniedz ieskatu pakalpojumos un resursdatoros, kas darbojas tīklā, lai iegūtu svarīgu informāciju par jūsu sistēma.

Portu skenēšana

Porti ir apgabali, caur kuriem informācija pāriet no vienas datorprogrammas vai ierīces uz citu. Portu skenēšanas gadījumā draudu dalībnieks skenē jūsu tīkla portus lai identificētu atvērtos. Viņi izmanto portu skeneri, lai noteiktu aktīvos pakalpojumus jūsu tīklā, piemēram, saimniekdatorus un IP adreses, un pēc tam ielauztos caur atvērtajiem portiem.

Rūpīga portu skenēšana sniedz uzbrucējam visu nepieciešamo informāciju par jūsu tīkla drošības stāvokli.

2. Pasīvā izlūkošana

Pasīvās izlūkošanas laikā uzbrucējs tieši nesadarbojas ar jums vai jūsu sistēmu. Viņi veic izmeklēšanu no attāluma, uzraugot trafiku un mijiedarbību jūsu tīklā.

Pasīvās izlūkošanas apdraudējuma dalībnieks vēršas pie publiskām platformām, piemēram, meklētājprogrammām un tiešsaistes krātuvēm, lai iegūtu informāciju par jūsu sistēmu.

Pasīvās izlūkošanas stratēģijas ietver šādas.

Atvērtā pirmkoda informācija

Atvērtā koda inteliģence (OSINT), lai nebūtu sajaukt ar atvērtā pirmkoda programmatūru, attiecas uz datu vākšanu un analīzi no publiskām vietām. Cilvēki un tīkli apzināti vai netīši izplata savu informāciju tīmeklī. Izlūkošanas darbinieks var izmantot OSINT, lai izgūtu vērtīgu informāciju par jūsu sistēmu.

Meklētājprogrammas, piemēram, Google, Yahoo un Bing, ir pirmie rīki, kas nāk prātā, runājot par atvērtā pirmkoda platformām, taču atvērtais avots sniedzas tālāk par tiem. Ir daudz tiešsaistes resursu, kurus meklētājprogrammas neaptver pieteikšanās ierobežojumu un citu drošības faktoru dēļ.

Kā minēts iepriekš, pēdas nospiedums ir paņēmiens informācijas vākšanai par mērķi. Bet šajā gadījumā darbības ir pasīvas, kas nozīmē, ka nav tiešas mijiedarbības vai iesaistīšanās. Uzbrucējs veic izmeklēšanu no tālienes, pārbaudot jūs meklētājprogrammās, sociālajos medijos un citos tiešsaistes krātuvēs.

Lai iegūtu konkrētu informāciju no pasīvās pēdas nospieduma, uzbrucējs paļaujas ne tikai uz populārām platformām, piemēram, meklētājprogrammām un sociālajiem medijiem. Viņi izmanto tādus rīkus kā Wireshark un Shodan, lai iegūtu papildu informāciju, kas var nebūt pieejama populārās platformās.

Kā darbojas izlūkošanas uzbrukumi?

Neatkarīgi no uzbrucēja izmantotās izlūkošanas stratēģijas veida tie darbojas saskaņā ar vadlīniju kopumu. Pirmie divi soļi ir pasīvi, bet pārējie ir aktīvi.

1. Apkopojiet datus par mērķi

Datu vākšana par mērķi ir pirmais solis izlūkošanas uzbrukumā. Iebrucējs šajā posmā ir pasīvs. Viņi savus atklājumus dara no tālienes, iegūstot informāciju par jūsu sistēmu publiskajā telpā.

2. Definējiet mērķa tīkla diapazonu

Jūsu sistēma var būt lielāka vai mazāka, nekā šķiet. Tā diapazona noteikšana sniedz uzbrucējam skaidru priekšstatu par tā lielumu un palīdz viņam īstenot savus plānus. Viņi ņem vērā dažādas jūsu tīkla jomas un ieskicē nepieciešamos resursus, lai aptvertu viņu interešu jomas.

Šajā posmā draudu dalībnieks meklē aktīvos rīkus jūsu sistēmā un iesaista jūs, izmantojot šos rīkus, lai iegūtu no jums svarīgu informāciju. Aktīvo rīku piemēri ir funkcionālas e-pasta adreses, sociālo mediju konti, tālruņu numuri utt.

4. Atrodiet atvērtos portus un piekļuves punktus

Uzbrucējs saprot, ka nevar maģiski iekļūt jūsu sistēmā, tāpēc viņš atrod piekļuves punktus un atver portus, caur kuriem var iekļūt. Viņi izvieto tādas metodes kā portu skenēšana, lai identificētu atvērtos portus un citus piekļuves punktus, lai iegūtu nesankcionētu piekļuvi.

5. Identificējiet mērķa operētājsistēmu

Tā kā dažādām operētājsistēmām ir atšķirīga drošības infrastruktūra, kibernoziedzniekiem ir jāidentificē konkrētā operētājsistēma, ar kuru viņi saskaras. Tādā veidā viņi var ieviest atbilstošus paņēmienus, lai apietu visus drošības aizsardzības pasākumus.

6. Outline pakalpojumi ostās

Pakalpojumiem jūsu portos ir autorizēta piekļuve jūsu tīklam. Uzbrucējs pārtver šos pakalpojumus un iekļūst, kā to parasti dara šie pakalpojumi. Ja viņi to efektīvi noņem, jūs, iespējams, nepamanīsit nekādu ielaušanos.

7. Kartējiet tīklu

Šajā posmā uzbrucējs jau atrodas jūsu sistēmā. Viņi izmanto tīkla kartēšanu, lai nodrošinātu pilnīgu jūsu tīkla redzamību. Izmantojot šo mehānismu, viņi var atrast un izgūt jūsu kritiskos datus. Uzbrucējs šajā brīdī pilnībā kontrolē jūsu tīklu un var darīt visu, ko vēlas.

Kā novērst izlūkošanas uzbrukumus

Izlūkošanas uzbrukumi nav neuzvarami. Ir pasākumi, ko varat veikt, lai tos novērstu. Šie pasākumi ietver šādus pasākumus.

1. Nodrošiniet savus galapunktus ar EDR

Porti, caur kuriem izlūkošanas dalībnieks piekļūst jūsu tīklam, ir daļa no tā galapunktiem. Stingrākas drošības ieviešana šajās jomās ar galapunktu drošības sistēmas piemēram, galapunktu noteikšana un reakcija (EDR), padarīs tos mazāk pieejamus iebrucējiem.

Tā kā efektīvai EDR ir automatizēta reāllaika uzraudzība un datu analīze, lai novērstu draudus, tas pretosies uzbrucēja izlūkošanas centieniem iegūt nesankcionētu piekļuvi caur jūsu portiem.

2. Identificējiet ievainojamības, izmantojot iespiešanās testēšanu

Kiberuzbrucēji plaukst, pateicoties sistēmu ievainojamībām. Uzņemieties iniciatīvu, lai atklātu ievainojamības, kas var pastāvēt jūsu sistēmā, pirms noziedznieki tās atklāj. To var izdarīt ar iespiešanās testu.

Valkājiet hakeru apavus un sāciet ētisku uzbrukumu savai sistēmai. Tas palīdzēs jums atklāt drošības nepilnības, kas parasti būtu jūsu neredzamajās zonās.

3. Pieņemt integrētās kiberdrošības sistēmas

Lai veiksmīgi uzsāktu kiberuzbrukumus, draudu dalībnieki izmanto visa veida tehnoloģijas. Efektīvs veids, kā novērst šos uzbrukumus, ir izmantot integrētās kiberdrošības risinājumu priekšrocības.

Uzlabotas sistēmas, piemēram, drošības informācijas un notikumu pārvaldība (SIEM), piedāvā pilnīgu drošību jūsu digitālo līdzekļu aizsardzībai. Tie ir ieprogrammēti, lai atklātu un apturētu draudus, pirms tie rada būtisku kaitējumu jūsu tīklam.

Esiet aktīvi, lai novērstu izlūkošanas uzbrukumus

Iespējams, ka kibernoziedznieki ir pilnveidojuši savas dēkas ​​izlūkošanas uzbrukumos, taču jūs varat atspiesties, nostiprinot savu aizsardzību. Tāpat kā lielākajā daļā uzbrukumu, jums ir labāk nodrošināt savu sistēmu pret izlūkošanas uzbrukumiem, aktīvi rīkojoties ar savu drošību.