התקפות פריצה ממוקדות יכולות לחדור לכל מערכת מחשב

כולנו יודעים שהאינטרנט הפך את העולם לקטן בהרבה. עם זאת, זה גם הפך את שלנו מידע אישי הרבה יותר פגיע. בשנת 2018, פושעי סייבר הצליחו לעשות זאת לגנוב קרוב ל -450 מיליון רשומות צרכנים המכיל מידע אישי רגיש. זהו מספר עצום של רשומות אישיות שנפגעו. אבל מה שמבהיל יותר הוא העובדה שמדובר ב צמיחה של 126% לעומת 2017. האם אתה יכול לדמיין שיא כזה בתוך שנה אחת? לא משנה מה מניע את ההאקר. לא משנה מה המקרה, התוצאות יכולות להיות הרסנית. התקפות פריצה ממוקדות מסוכנים שמובילים אותנו למדריך זה. המשך וללמוד עליהם הכל.


התקפות פריצה ממוקדות יכולות לחדור לכל מחשב

התקפות פריצה ממוקדות יכולות לחדור לכל מחשב

פריצה מתוחכמת – עליית שתי הצורות

ארגונים מכל הסוגים והגדלים צריכים להיערך לעמוד התקפות ממוקדות ולהתכונן היטב. אם אתה מנהל ארגון מתרחב ומצליח, מישהו יהיה אחרי שתנסה לעשות זאת לגנוב את הנתונים שלך או לחטט על שלך תקשורת מקצועית.

הדבר נכון במידה רבה עוד יותר אם אתה ממלא תפקיד בניהול בינוני בתוך ארגון כזה. כמו כן, היו בכוננות מתמדת לקראת התקפות פריצה גם אם העסק שלך קטן.

עיריות, בתי חולים ואוניברסיטאות ברחבי העולם הם גם יעד להאקרים. באמצעות “ממוקד”, אנו מתכוונים להתקפות שנועדו לחדור לספציפית מערכת מחשב, לא תוכנות זדוניות שמשוטטות באופן חופשי ברשת ומחפשות טרף אקראי.

לטוב ולרע התקפות פריצה ממוקדות הולכות וגוברות מתוחכם. כדי להפגין, נדבר על שני דברים עיקריים – הנדסה חברתית ותוכנות זדוניות בהתאמה אישית.

דיוג חנית מהנדס חברתי

לוגו פריצהאחד משלושה אמריקאים הקורבן של מתקפת סייבר. למעשה, כמעט 65 אחוז של פיגועים הם נגד עסקים קטנים ובינוניים, דו”ח של יועצי אבטחת IT תאגיד Kelser קורא.

למרות שהמספרים מדאיגים, לא מדובר בהתקפות ממוקדות כאשר חלק הארי של הנפגעים מתוכנות זדוניות נפגעות בסוגים שונים של וירוסים טרויאניים ואחר תוכנות זדוניות בנקאיות.

יוצרים של וירוסים כאלה, כולל משפחות וירוס כופר, צור את התוכנה הזדונית ותן לה להפיץ את ה- שטח מקוון בחיפוש אחר קורבן עם מעט מאוד ללא פיקוח.

התקפי דיוג בחנית הם חיה אחרת. בחזרה ב 2015, העולם היה עד ל התקפת סייבר ממוקדת לראשונה שהובילה להפסקות חשמל והושפע עד 225,000 לקוחות באוקראינה.

איך זה קרה?

התקפה ממוקדת מאוד מסובכת זו הייתה מעורבת תוכנות זדוניות מיוחדות כמו אנרגיה שחורה 3 והשימוש בשילוב של VPNs ו כלי תקשורת פנימיים לחדור ל פיקוד ובקרה לוח המחוונים של מפעיל האנרגיה.

אבל כמו מתוחכם מכיוון שההתקפות הללו היו מבחינת תוכנות זדוניות שהשתמשו בהן, זה התחיל פשוט. איך? על ידי שליחת מבנה קפדני הודעת דוא”ל חנית דיוג לתיבת הדואר הנכנס של טכנאי “נמוך עד בינוני”, שפעם עבד אצל מפעיל רשת החשמל האוקראינית.

התוקפים השתמשו בשילוב של שתי טכניקות דיוג ששכנעו את הקורבן לשתף מידע על ידי שכנועו כי הודעת דוא”ל נגועה בזדוניות מגיע מאיש קשר מהימן.

הם לא עקבו אחר מנהל C ברמת המקרה. כל עובד עם אישורים ליומן לרשת רשת החשמל הייתה יעד שכדאי לבחון. ההאקרים אף ניסו לעובדי החברה לשעבר ליצור הודעה היעד יפתח, יקרא ויגיב אליו.

האם להכניס קישור זדוני לתוכנית הודעות דיוג חנית היה על האקרים להחליט, בהתאם לתגובה של האדם הממוקד.

לוקח זמן?

לוגו השעוןכדי לשכלל את זה, כן. זה שיטה מאוד מתוחכמת לחדור לארגון. ראשית, אתה צריך להיות סבלני מספיק כדי לחקור קשרים פוטנציאליים בתוך החברה.

שנית, עליך לפרסם אותם על בסיס מידע זמין ב מדיה חברתית ואחר מאגרי מידע ציבוריים ופרטיים. כתוצאה מכך, אתה יכול לשכנע כמעט כל אחד שהוא / היא מקבלת דוא”ל לגיטימי מעמית או בן זוג.

זה רק עניין של זמן לקבל אותם גישה לתעודות משותפות או לפרוץ את הדוא”ל של הקורבן. בשלב הבא הם ימשיכו לחדור עוד יותר למערכות הרשת של הארגון.

בכל מקרה, אתה צריך כלי תוכנה ספציפיים לעבור דרך הגנות הסייבר ברגע שיש לך אישורי רשת ברמה נמוכה.

האקרים עשו כעת תוכנות זדוניות בהתאמה אישית כדי לחדור לרשת שלכם

לוגו זדוניאם חשבתם ש”השיג את האישורים “למערכת ממוקדת ברשת זה נורא, תחשוב שוב. השגת מידע זה הייתה רק ההתחלה. האקרים משתמשים בשיטות התקפה מתוחכמות עוד יותר לחדור למערכת עוד יותר.

האוניברסיטה האוסטרלית הלאומית למדה זאת בדרך הקשה לאחר שמישהו פרץ את המערכות שלהם והרוויח גישה לרשומות נתונים שחזרו לשנת 2000.

שלהם דווח על הפרת הנתונים הממוקדים מדהים עוד יותר מכיוון שאין שום מניע ברור מאחורי ההתקפה. זה היה רק ​​מישהו עם בדיקות מיומנויות נרחבות טכניקות חדירה להשתמש כנגד יעד משמעותי בהרבה.

במקרה זה, ההאקרים המשיכו לצבוט את חתימותיהם של תוכנות זדוניות נפוצות. התוכנית היא לשתול אותו על מערכות האוניברסיטה לא מזוהה.

לאחר מכן, הם הרכיבו מעין רשת משלהם של כלים זדוניים הפעלה בתוך רשת ANU ומשתמשת תוכנת וירטואליזציה לחקות תחנות עבודה לגיטימיות והתנהגות שרתים.

זה הופך לכהה יותר

מה שכן, ההאקרים לא חילצו נתונים רגישים באמצעות גישה ברמת היישום. לא, הם עשו זאת על ידי חילוץ נתונים ישירות מה- בסיסי נתונים בסיסיים. שיטה כזו עוקפת רישום ברמת האפליקציה והוא קשה יותר לזהות על ידי כלי אבטחת סייבר נפוצים הקיימים ברוב הארגונים.

בתור הופעה צדדית, החודרים ניסו לעשות זאת השבת את מסנני הספאם של שרתי ANU. זה גם רומז על מישהו שמתנסה. זה לא סוג של פעולה שמעניקה לחודר יתרונות או יתרונות נוספים.

מומחי אבטחה אוסטרלים וגורמי הביטחון הסייבר של ANU מודים בפתיחות שיש להם אין מושג מיהו השחקן שחדר למערכות שלהם. הם גם לא גילו מה הניע את התוקפים לגנוב נתונים של 19 שנה. הנתונים מורכבים ברובם מקבצים הכוללים מידע אודותיהם משאבי אנוש, ניהול פיננסי, ניהול סטודנטים, ו- “מערכות צורות אלקטרוניות ארגוניות. “

מה אם ההאקרים היו אחרי הגישה לנתונים על סטודנטים לשעבר? מה אם הסטודנטים הללו יתמקדו כעת כ יעדים פוטנציאליים להתקפות דיוג בעתיד?

האם יש שורה תחתונה אם כי?

בקיצור, אנו שואלים את עצמנו זאת: האם המגמה תרד כלפי מטה? בספק. הבעיה היא שמתקפות סייבר הולכות וגוברות “אישי” ומתוחכם יותר.

זה משאיר מומחי אבטחת סייבר מגרדים את הראש כיצד לעשות זאת להגן עליך מפני ניסיונות פריצה מתואמים על ידי שחקנים ממשלתיים שעוקבים אחר הנתונים שלך.

שלא לדבר על פושעי סייבר המחפשים דרכים חדשניות להתקנת תוכנת ransomware במערכות המחשוב שלך. בשורה התחתונה, הישארו ערניים בכל עת. אינך רוצה שהמידע הפרטי שלך ייפול לידיים הלא נכונות. 

התקפות פריצה ממוקדות – מילים מסכמות

שניהם האקרים של מדינת לאום ופשע מאורגן יש לך כלים ומוטיבציה להתפשר על כל נתון מערכת מחשוב באמצעים של א התקפה ממוקדת מורכבת.

לא חשוב אם מדובר בתוקף בעלי מוטיבציה פוליטית או כלכלית. מה שחשוב להתייחס אליו הוא שהתוצאה היא הרסנית. האם למדת משהו חדש היום? האם יש עוד משהו שאני יכול להוסיף? הודע לי בתגובות למטה.

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me