Ukierunkowane ataki hakerskie mogą przeniknąć do dowolnego systemu komputerowego

Wszyscy wiemy, że Internet znacznie zmniejszył świat. Jednak zrobiło to również nasze informacje osobiste dużo więcej wrażliwy. W 2018 r. Cyberprzestępcom udało się ukraść blisko 450 milionów rekordów konsumenckich zawierające wrażliwe dane osobowe. To ogromna liczba skompromitowanych danych osobowych. Ale bardziej niepokojący jest fakt, że jest to Wzrost o 126% w porównaniu do 2017 r. Czy możesz sobie wyobrazić taki rekord w ciągu jednego roku? Nie ma znaczenia, co motywuje hakera. Niezależnie od przypadku, wyniki mogą być niszczycielski. Ukierunkowane ataki hakerskie są niebezpieczne, co prowadzi nas do tego przewodnika. Kontynuuj i dowiedz się wszystkiego o nich.


Ukierunkowane ataki hakerskie mogą przeniknąć do dowolnego komputera

Ukierunkowane ataki hakerskie mogą przeniknąć do dowolnego komputera

Wyrafinowane hakowanie – Powstanie dwóch form

Organizacje wszelkiego rodzaju i wielkości powinny przygotować się do wytrzymania ukierunkowane ataki i dobrze się przygotować. Jeśli prowadzisz rozwijającą się i odnoszącą sukcesy organizację, ktoś będzie cię szukał ukraść twoje dane lub węszyć na twoim profesjonalna komunikacja.

To samo dotyczy w jeszcze większym stopniu, jeśli zajmujesz kierownicze stanowisko w takiej organizacji. Bądź też w ciągłym pogotowiu na ataki hakerskie nawet jeśli Twoja firma jest mała.

Gminy, szpitale i uniwersytety na całym świecie są również celem hakerów. Przez „ukierunkowany” rozumiemy ataki mające na celu penetrację określonego system komputerowy, nie złośliwe oprogramowanie wędrujące swobodnie online i szukające losowa ofiara.

Coraz częściej atakuje się na dobre lub na złe, ukierunkowane ataki hakerskie wyrafinowany. Aby to zademonstrować, będziemy mówić o dwóch głównych – inżynieria społeczna i złośliwe oprogramowanie na zamówienie.

Social Engineered Spear Phishing

Logo hakerskieJeden z trzech Amerykanów padł ofiarą Cyber ​​atak. W rzeczywistości prawie 65 procent ataków hakerskich są przeciwko małe i średnie firmy, raport konsultantów ds. bezpieczeństwa IT Kelser Corporation czyta.

Chociaż liczby są niepokojące, nie są to ataki ukierunkowane, w których większość ofiar padania ofiarą złośliwego oprogramowania jest atakowana różnymi rodzajami Wirusy trojańskie i inne złośliwe oprogramowanie bankowe.

Twórcy takich wirusów, w tym rodziny wirusów ransomware, stworzyć złośliwe oprogramowanie i pozwolić mu się rozpowszechniać przestrzeń online w poszukiwaniu ofiary z mało lub bez nadzoru.

Ataki typu phishing włócznią to kolejna bestia. Z powrotem w 2015 r, świat był świadkiem pierwszy ukierunkowany cyberatak, który doprowadził do przerw w dostawie prądu i dotyczy to do 225 000 klientów na Ukrainie.

Jak to się stało?

W grę wchodził bardzo skomplikowany atak ukierunkowany wyspecjalizowane złośliwe oprogramowanie Jak na przykład Czarna energia 3 i zastosowanie kombinacji VPN i narzędzia komunikacji wewnętrznej przeniknąć dowodzenie i kontrola deska rozdzielcza operatora energii.

Ale jako wyrafinowany ponieważ ataki te dotyczyły wykorzystywanego złośliwego oprogramowania, zaczęło się to w prosty sposób. W jaki sposób? Wysyłając starannie wykonane wiadomość e-mail typu spear-phishing do skrzynki odbiorczej technika „niskiego do średniego”, który pracował dla ukraińskiego operatora sieci energetycznej.

Atakujący zastosowali kombinację dwóch technik phishingowych, które przekonały ofiarę dzielić informacje przekonując go, że wiadomość e-mail zainfekowana złośliwym oprogramowaniem pochodzi od zaufanego kontaktu.

W tym przypadku nie szukali dyrektora na poziomie C. Każdy pracownik z poświadczenia do zalogowania W sieci elektroenergetycznej warto było zbadać cel. Hakerzy profilowali nawet byłych pracowników firmy stworzyć wiadomość cel otworzy się, przeczyta i odpowie na nie.

Czy umieścić link szkodliwego oprogramowania w wiadomości typu phishing spear hakerzy musieli zdecydować, w zależności od odpowiedzi osoby docelowej.

Czy to wymaga czasu??

Logo zegaraAby to udoskonalić, tak. To jest wysoce wyrafinowana metoda przeniknąć do organizacji. Po pierwsze, powinieneś być wystarczająco cierpliwy, aby badać potencjalne kontakty w firmie.

Po drugie, musisz je profilować na podstawie Informacja dostępne na Media społecznościowe i inne publiczne i prywatne bazy danych. W rezultacie możesz przekonać prawie każdego, kto dostaje legalne e-maile od kolegi lub partnera.

To tylko kwestia czasu, aby je zdobyć dostęp do wspólnych poświadczeń lub zhakuj e-mail ofiary. Następnie będą dalej penetrować systemy sieciowe organizacji.

W każdym razie potrzebujesz określone narzędzia programowe przechodzić przez cyberobronę, gdy masz poświadczenia sieciowe niskiego poziomu.

Hakerzy tworzą niestandardowe złośliwe oprogramowanie w celu penetracji sieci

Logo złośliwego oprogramowaniaJeśli uważasz, że „uzyskanie poświadczeń” dla docelowego systemu sieciowego było okropne, pomyśl jeszcze raz. Uzyskanie tej informacji to dopiero początek. Hakerzy wykorzystują nawet bardziej wyrafinowane metody ataku przeniknij dalej do systemu.

Australian National University nauczył się tego na własnej skórze po tym, jak ktoś zhakował swoje systemy i zyskał dostęp do rekordów danych sięgających 2000 roku.

Ich zgłoś celowe naruszenie danych jest jeszcze bardziej niesamowity, ponieważ atak nie ma wyraźnego motywu. Był to tylko ktoś z obszernym testowaniem umiejętności techniki penetracji używać przeciwko znacznie bardziej znaczącemu celowi.

W tym przypadku hakerzy udoskonalili podpisy popularne złośliwe oprogramowanie. Plan polega na posadzeniu go w systemach uniwersyteckich nie wykryty.

Następnie utworzyli coś w rodzaju własnej sieci narzędzia złośliwego oprogramowania działanie w sieci ANU i używanie oprogramowanie do wirtualizacji naśladować uzasadnione zachowanie stacji roboczej i serwera.

Staje się ciemniejszy

Co więcej, hakerzy nie wyodrębnili poufnych danych przy użyciu dostępu na poziomie aplikacji. Nie, zrobili to, wyodrębniając dane bezpośrednio z bazowe bazy danych. Taka metoda omija rejestrowanie na poziomie aplikacji i jest trudniejsze do wykrycia dzięki wspólnym narzędziom bezpieczeństwa cybernetycznego stosowanym w większości organizacji.

Jako występ boczny penetratorzy próbowali wyłącz filtry antyspamowe serwerów ANU. Wskazuje to również na kogoś eksperymentującego. To nie jest rodzaj działania, które daje penetratorowi jakiekolwiek dodatkowe korzyści lub zalety.

Australijscy eksperci ds. Bezpieczeństwa i urzędnicy ANU ds. Cyberbezpieczeństwa otwarcie przyznają, że tak bladego pojęcia kto jest aktorem, który infiltrował ich systemy. Nie odkryli też, co skłoniło napastników do kradzieży Dane z 19 lat. Dane składają się głównie z plików zawierających informacje o zasoby ludzkie, zarządzanie finansami, administracja studentów, i “systemy e-formularzy dla przedsiębiorstw. ”

Co jeśli hakerzy uzyskali dostęp do danych o byłych studentach? Co jeśli ci studenci są teraz profilowani jako potencjalne cele dla przyszłych ataków phishingowych typu spear?

Czy jest jednak dolna linia?

Krótko mówiąc, zadajemy sobie następujące pytanie: czy trend spadnie? Niepewnie. Problem polega na tym, że cyberataki stają się coraz większe „Osobisty” i bardziej wyrafinowany.

To sprawia, że ​​eksperci od cyberbezpieczeństwa drapią się po głowie chronić cię przed skoordynowanymi próbami włamania przez podmioty rządowe, które szukają twoich danych.

Nie wspominając o cyberprzestępcy którzy szukają innowacyjnych sposobów instalowania oprogramowania ransomware w systemach komputerowych. Najważniejsze jest to, aby być czujnym przez cały czas. Nie chcesz, aby Twoje prywatne informacje trafiały w niepowołane ręce. 

Ukierunkowane ataki hakerskie – słowa końcowe

Obie hakerzy z państw narodowych i przestępczości zorganizowanej mieć narzędzia i motywację do kompromisu system komputerowy za pomocą złożony atak ukierunkowany.

Nie jest ważne, czy atakujący jest motywowane politycznie lub finansowo. Ważne jest, aby zająć się tym, że wynik jest destrukcyjny. Nauczyłeś się dzisiaj czegoś nowego? Czy mogę coś jeszcze dodać? Daj mi znać w komentarzach pod spodem.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map