Циљани хакерски напади могу пробити било који рачунарски систем

Сви знамо да је интернет учинио свет много мањим. Међутим, и то је учинило наше лична информација Много више рањиви. У 2018. години цибер-криминалци су успели украли близу 450 милиона записа о потрошачима који садрже осетљиве личне податке. Ово је огроман број компромитованих личних записа. Али оно што је алармантније јесте чињеница да је ово Раст од 126% у односу на 2017. Можете ли замислити такав запис у року од једне године? Није важно шта мотивира хакера. Какви год да су случајеви, резултати могу бити разорно. Циљани хакерски напади су опасне што нас води до овог водича. Наставите и научите све о њима.


Циљани хакерски напади могу пробити било који рачунар

Циљани хакерски напади могу пробити било који рачунар

Софистицирано хакирање – успон два облика

Организације свих врста и величина треба да се припреме да издрже циљани напади и добро се припремите. Ако имате организацију која се шири и успешну, неко ће вас покушати украсти податке или њушкати професионална комуникација.

Исто је у још већој мери ако се држите средње менаџерске позиције у таквој организацији. Такође, будите у сталној приправности за хакерски напади чак и ако је ваше предузеће мало.

Општине, болнице и универзитети широм света такође су мета хакера. Под „циљаним“ подразумевамо нападе дизајниране да продиру до одређеног компјутерски систем, а не злонамјерни софтвер који се слободно креће путем интернета и тражи случајни плен.

За добре или за лоше, циљани хакерски напади су све више софистициран. Да бисмо то демонстрирали, разговараћемо о две главне – социјални инжењеринг и прилагођени злонамерни софтвер.

Друштвени инжењер коралног лажњака

Хацкинг ЛогоЈедан од три Американке је жртва сајбер напад. У ствари, скоро 65 процената напада хакирања су против мала и средња предузећа, извештај консултаната за ИТ безбедност Келсер Цорпоратион чита.

Иако су бројке алармантне, то нису циљани напади, а највећи део оних који су жртве злостављања различитог типа Тројански вируси и други банкарски малваре.

Креатори таквих вируса, укључујући породице рансомваре вируса, направите малвер и пустите га да циркулише онлине простор у потрази за жртвом са мало да нема надзора.

Специјални напади пхисхинга су још једна звер. Назад у 2015, свет је сведочио томе први циљни цибер напад који је довео до прекида напајања електричном енергијом и утицали на 225.000 купаца у Украјини.

Како се то догодило?

Укључен је овај веома компликован циљни напад специјализовани малваре као такав Црна енергија 3 и употреба комбинације ВПН-ови и интерни алати за комуникацију да продре у команда и контрола контролна табла енергетског оператера.

Већ као софистициран Како су ови напади били у употреби злонамјерног софтвера, почео је једноставно. Како? Слањем пажљиво израђеног е-порука са подводним фишингом у поштанско сандуче техничара „ниског до средњег нивоа“ који је некада радио за украјинског оператера електроенергетске мреже.

Нападачи су користили комбинацију две технике пхисхинга који су наговорили жртву делите информације убеђујући га да е-порука заражена злонамерним софтвером долази од поузданог контакта.

У овом случају нису били после извршног директора на нивоу Ц. Било који запослени са акредитиви за пријављивање у мрежу електроенергетске мреже био је циљ који вреди истражити. Хакери су чак профилисали бивше запослене у компанији занати поруку мета ће се отворити, прочитати и одговорити на њу.

Да ли да ставите везу са злонамерним софтвером у поруке с пх-пхисхингом је требало да хакери одлуче, у зависности од одговора циљане особе.

Да ли вам треба времена?

Цлоцк ЛогоДа бих га усавршио, да. То је врло софистицирана метода да продре у организацију. Прво, требали бисте бити довољно стрпљиви да бисте истраживали потенцијални контакти унутар компаније.

Друго, морате да их профилирате на основу информације доступно на друштвени медији и други јавне и приватне базе података. Сходно томе, можете скоро свакога уверити да то добија легитимне поруке е-поште од колеге или партнера.

Само је питање времена када ће их добити приступ дељеним акредитивима или хаковати е-маил жртве. Затим ће наставити продирање у мрежне системе организације још више.

У сваком случају, требате специфични софтверски алати да прођете кроз цибер одбрану након што имате мрежне акредитиве ниског нивоа.

Хакери сада праве прилагођени злонамјерни софтвер да би продро у вашу мрежу

Малваре ЛогоАко сте мислили да је добијање акредитација за циљани мрежни систем ужасно, размислите поново. Добијање ових информација било је тек почетак. Хакери користе још софистицираније методе напада продиру даље у систем.

Аустралијско национално универзитет научило га је на тежак начин након што је неко хаковао њихове системе и стекао их приступ подацима из 2000. године.

Њихова извештај о циљаном кршењу података још је невероватније јер иза напада нема јасног мотива. Био је то само неко с опсежним тестирањем вештина технике продора искористити против далеко значајнијег циља.

У овом случају, хакери су наставили са подешавањем потписа уобичајени малваре. План је да се то посади на универзитетске системе неопажено.

Затим су саставили неку врсту сопствене мреже алат за малваре рад унутар АНУ мреже и коришћење софтвер за виртуализацију да опонашају легитимно радно место и понашање сервера.

Постаје тамније

Шта више, хакери нису извукли осетљиве податке користећи приступ на нивоу апликације. Не, то су учинили извлачењем података директно из основне базе података. Такав метод заобилази евидентирање на нивоу апликације и теже откривати помоћу уобичајених алата за цибер-безбедност који постоје у већини организација.

Као бочна свирка покушали су пробојници онемогући филтере нежељене поште на АНУ серверима. Ово такође наговештава да неко експериментише. То није врста акције која пенетратору даје додатне користи или предности.

Аустралијски стручњаци за безбедност и званичници АНУ за кибернетичку безбедност отворено признају да имају Немам појма ко је глумац који се инфилтрирао у њихове системе. Ни они нису схватили шта је мотивисало нападаче да украду Подаци вредни 19 година. Подаци се углавном састоје од датотека које садрже информације о људски ресурси, финансијско управљање, администрација студената, и “систем е-облика предузећа. “

Шта ако су хакери били након приступа подацима о бившим студентима? Шта ако се ови студенти сада профилишу потенцијалне мете за будуће нападе лажним нападима?

Иако постоји дно црта?

Укратко, питамо се ово: Хоће ли тренд опадати? Двојбено. Проблем је што цибер-напада постаје све више „Лични“ и софистициранији.

То оставља стручњацима за цибер-безбедност како гребе по глави како то учинити штити вас од усклађених покушаја хаковања владини актери који траже ваше податке.

Да не спомињем то сајбер-криминалци који траже иновативне начине инсталирања рансомвареа на ваше рачунарске системе. Дно црта је, будите увек будни. Не желите да ваше приватне информације падну у погрешне руке. 

Циљани хакерски напади – закључне речи

И једно и друго хакери националних држава и организованог криминала имати алате и мотивацију за компромитовање било чега датог рачунарски систем путем а сложени циљани напад.

Није важно да ли је нападач политички или финансијски мотивирани. Оно што је важно обратити се да је исход деструктивна. Да ли сте данас научили нешто ново? Могу ли додати нешто више? Јавите ми у коментарима испод.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map