Atacurile vizate de hacking pot penetra orice sistem informatic

Știm cu toții că internetul a făcut lumea mult mai mică. Cu toate acestea, a făcut și a noastră informatii personale mult mai mult vulnerabil. În 2018, cyber-criminalii au reușit fură aproape 450 de milioane de înregistrări ale consumatorilor care conține informații personale sensibile. Acesta este un număr masiv de înregistrări personale compromise. Dar ceea ce este mai alarmant este faptul că acesta este un Creștere cu 126% în comparație cu 2017. Vă puteți imagina un astfel de record într-un singur an? Nu contează ce motivează un hacker. Oricare ar fi cazul, rezultatele pot fi devastator. Atacuri de hacking vizate sunt periculoase ceea ce ne conduce la acest ghid. Continuați și aflați totul despre ei.


Atacurile vizate de hacking pot penetra orice computer

Atacurile vizate de hacking pot penetra orice computer

Hacking sofisticat – Creșterea celor două forme

Organizațiile de toate tipurile și dimensiunile ar trebui să se pregătească să reziste atacuri vizate și pregătiți-vă bine. Dacă conduceți o organizație în expansiune și de succes, cineva va fi după ce încercați fură-ți datele sau trântește-ți comunicări profesionale.

Același lucru este valabil într-o măsură și mai mare dacă dețineți o poziție de conducere intermediară în cadrul unei astfel de organizații. De asemenea, fiți în alertă constantă pentru atacuri de hacking chiar dacă afacerea dvs. este mică.

Municipalități, spitale și universități în întreaga lume sunt, de asemenea, o țintă pentru hackeri. Prin „direcționat”, ne referim la atacuri menite să pătrundă într-un anumit tip sistem informatic, nu malware roaming gratuit online și căutând prada întâmplătoare.

Pentru bine sau pentru rău, atacurile de hacking vizate sunt din ce în ce mai mari sofisticat. Pentru a demonstra, vom vorbi despre două principale – ingineria socială și malware-ul personalizat.

Phishing Lancia inginerie socială

Logo de hackingUnul din cei trei americani a fost victima atac cibernetic. De fapt, aproape 65 la sută atacurile de hacking sunt contra întreprinderile mici și mijlocii, un raport al consultanților de securitate IT Kelser Corporation citește.

Deși numerele sunt alarmante, acestea nu sunt atacuri țintite, cu o mare parte a celor care sunt victime ale malware-ului lovit cu diverse tipuri de Viruși troieni si altul malware bancar.

Creatori de astfel de viruși, inclusiv familii de virusuri ransomware, crea malware și lasă-l să circule spațiu online în căutarea unei victime cu puțin până la nici o supraveghere.

Atacurile de phishing de suliță sunt o altă bestie. Înapoi în 2015, lumea a asistat la primul atac cibernetic vizat care a condus la întreruperi de energie și afectat până la 225.000 de clienți din Ucraina.

Cum s-a întâmplat?

Acest atac țintă foarte complicat a fost implicat malware specializat precum Energie Neagră 3 și utilizarea unei combinații de VPN-uri și instrumente de comunicare internă să pătrundă comanda si control tabloul de bord al operatorului de energie.

Dar ca sofisticat deoarece aceste atacuri au fost în termeni de malware utilizate, a început simplu. Cum? Prin trimiterea unei meșteșuguri meticulos spear-phishing mesaj de e-mail la căsuța de e-mail a unui tehnician „de nivel inferior la mediu” care lucra pentru operatorul de rețea din Ucraina.

Atacatorii au folosit o combinație de două tehnici de phishing care au convins victima împărtășește informații convingându-l că Mesaj de e-mail infectat cu malware provine de la un contact de încredere.

Nu au fost după un executiv la nivel C, în acest caz. Orice angajat cu certificate de autentificare în rețeaua rețelei electrice a fost o țintă demnă de explorat. Hackerii chiar au profilat foști angajați ai companiei creează un mesaj ținta se va deschide, citi și răspunde.

Dacă introduceți o legătură malware în mesaje de tip spear depinde de hackeri să decidă, în funcție de răspunsul persoanei vizate.

Are nevoie de timp?

Logo ClockPentru a o perfecționa, da. Este un metodă extrem de sofisticată să pătrundă o organizație. În primul rând, ar trebui să aveți suficient de răbdare pentru a face cercetări contacte potențiale În cadrul companiei.

În al doilea rând, trebuie să le profilezi pe baza informație disponibil pe social media si altul baze de date publice și private. În consecință, puteți convinge aproape oricine că primește e-mailuri legitime de la un coleg sau partener.

Este doar o chestiune de timp pentru ei să obțină acces la datele de acreditare partajate sau hack the e-mailul victimei. În continuare, vor continua să pătrundă și mai mult în sistemele de rețea ale organizației.

În orice caz, aveți nevoie instrumente software specifice să treceți prin apărarea cibernetică odată ce aveți credențe de rețea la nivel scăzut.

Hackerii fac acum programe malware personalizate pentru a vă penetra rețeaua

Logo MalwareDacă credeți că „obținerea acredităților” pentru un sistem de rețel vizat a fost groaznică, gândiți-vă din nou. Obținerea acestor informații a fost doar începutul. Hackerii folosesc metode de atac și mai sofisticate penetrați mai departe sistemul.

Universitatea națională australiană a învățat calea cea mai grea după ce cineva și-a hacked sistemele și a câștigat acces la înregistrările de date din 2000.

Al lor raport privind încălcarea datelor vizate este și mai uimitor, întrucât nu există niciun motiv clar în spatele atacului. A fost doar cineva cu testări de competențe extinse tehnici de penetrare de a folosi împotriva unei ținte mult mai semnificative.

În acest caz, hackerii au continuat să modifice semnăturile malware comun. Planul este să îl plantezi pe sistemele universității nedetectate.

Apoi, au asamblat un fel de rețea proprie instrumente malware care operează în interiorul rețelei ANU și utilizând software de virtualizare a emula stație de lucru legitimă și comportamentul serverului.

Se întunecă

Mai mult, hackerii nu au extras date sensibile folosind acces la nivel de aplicație. Nu, au făcut asta extragând date direct din baze de date subiacente. O astfel de metodă ocolește înregistrare la nivel de aplicație si este mai greu de detectat prin instrumente comune de securitate cibernetică în vigoare în majoritatea organizațiilor.

Ca un concert lateral, penetratorii au încercat să dezactivați filtrele de spam ale serverelor ANU. Acest lucru sugerează și la cineva care experimentează. Nu este un fel de acțiune care să ofere penetratorului avantaje sau avantaje suplimentare.

Experții austrieci în securitate și oficialii de securitate cibernetică ai ANU recunosc în mod deschis că au nici o idee care este actorul care și-a infiltrat sistemele. Nici ei nu și-au dat seama ce au motivat atacatorii să fure Date de 19 ani. Datele constau în mare parte din fișiere care implică informații despre resurse umane, management financiar, administrația studenților, și “sisteme electronice de întreprindere. “

Ce se întâmplă dacă hackerii ar fi avut acces după date despre foștii studenți? Ce se întâmplă dacă acești studenți sunt acum profilați ca potențiale ținte pentru viitoare atacuri de phishing suliță?

Există o linie de bază, deși?

Pe scurt, ne întrebăm acest lucru: Tendința va scădea? Bănuitor. Problema este că atacurile cibernetice sunt din ce în ce mai mari „Personal” și mai sofisticat.

Acest lucru îi lasă pe experți în securitate cibernetică să-și zgârie capul cum să facă vă protejează împotriva încercărilor de hacking concertate de către actorii guvernamentali care sunt după datele dumneavoastră.

Nu mai vorbim de cyber-criminali care caută modalități inovatoare de a instala ransomware pe sistemele de calcul. Concluzia este, rămâneți în permanență în alertă. Nu doriți ca informațiile dvs. private să cadă în mâinile greșite. 

Atacuri de hacking vizate – Cuvinte finale

Ambii hackeri de stat național și criminalitate organizată au instrumentele și motivația de a compromite orice dat sistem de calcul prin mijloacele a atac atacat complex.

Nu este important dacă este un atacator motivat politic sau financiar. Ceea ce este important să abordăm este că rezultatul este distructiv. Ai învățat ceva nou astăzi? Mai pot adăuga ceva? Anunță-mă în comentariile de mai jos.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map