Serangan Hacking Bertarget Dapat Menembus Sistem Komputer Apa Saja

Kita semua tahu bahwa internet telah membuat dunia jauh lebih kecil. Namun, itu juga membuat kami informasi pribadi Lebih banyak lagi rentan. Pada 2018, penjahat cyber berhasil mencuri hampir 450 juta catatan konsumen mengandung informasi pribadi yang sensitif. Ini adalah sejumlah besar catatan pribadi yang dikompromikan. Tetapi yang lebih mengkhawatirkan adalah kenyataan bahwa ini adalah a Pertumbuhan 126% jika dibandingkan dengan 2017. Bisakah Anda membayangkan rekor seperti itu dalam satu tahun? Tidak masalah apa yang memotivasi seorang hacker. Apapun masalahnya, hasilnya bisa menghancurkan. Serangan peretasan yang ditargetkan berbahaya yang mengarahkan kita ke panduan ini. Lanjutkan dan pelajari semua tentang mereka.


Serangan Hacking Bertarget Dapat Menembus Komputer Apa Pun

Serangan Hacking Bertarget Dapat Menembus Komputer Apa Pun

Peretasan Canggih – Bangkitnya Dua Bentuk

Organisasi dari semua jenis dan ukuran harus bersiap untuk bertahan serangan yang ditargetkan dan bersiaplah dengan baik. Jika Anda menjalankan organisasi yang berkembang dan sukses, seseorang akan mengejar Anda mencuri data Anda atau mengintai Anda komunikasi profesional.

Hal yang sama juga berlaku pada tingkat yang lebih besar jika Anda memegang posisi manajemen menengah dalam organisasi semacam itu. Juga, waspadai terus menerus untuk serangan peretasan bahkan jika bisnis Anda kecil.

Kotamadya, rumah sakit, dan universitas di seluruh dunia juga menjadi target peretas. Yang dimaksud dengan “bertarget,” adalah serangan yang dirancang untuk menembus serangan tertentu sistem komputer, bukan malware yang bebas berkeliaran di internet dan mencari mangsa acak.

Baik atau buruk, serangan peretasan yang ditargetkan semakin meningkat canggih. Untuk menunjukkan, kita akan berbicara tentang dua yang utama – rekayasa sosial dan malware yang dibuat khusus.

Phising Tombak Direkayasa Sosial

Logo PeretasanSatu dari tiga orang Amerika telah menjadi korban serangan cyber. Bahkan hampir 65 persen serangan peretasan menentang usaha kecil dan menengah, laporan oleh konsultan keamanan TI Kelser Corporation membaca.

Meskipun jumlahnya mengkhawatirkan, ini bukan serangan yang ditargetkan dengan sebagian besar dari mereka yang menjadi korban malware dipukul dengan berbagai jenis Virus Trojan dan lainnya malware perbankan.

Pembuat virus semacam itu, termasuk keluarga virus ransomware, buat malware dan biarkan beredar ruang online mencari korban dengan sedikit atau tanpa pengawasan.

Serangan phishing tombak adalah binatang lain. Kembali 2015, dunia menyaksikan serangan cyber yang ditargetkan pertama yang menyebabkan pemadaman listrik dan terpengaruh hingga 225.000 pelanggan di Ukraina.

Bagaimana hal itu terjadi?

Serangan bertarget yang sangat rumit ini terlibat malware khusus seperti Energi Hitam 3 dan penggunaan kombinasi VPN dan alat komunikasi internal untuk menembus perintah-dan-kontrol dashboard dari operator energi.

Tetapi sebagai canggih karena serangan ini dalam hal malware yang digunakan, itu mulai sederhana. Bagaimana? Dengan mengirimkan kerajinan yang cermat pesan email phishing tombak ke kotak masuk seorang teknisi “rendah ke tingkat” yang dulu bekerja untuk operator jaringan listrik Ukraina.

Penyerang menggunakan kombinasi dua teknik phishing yang membujuk korban Berbagi informasi dengan meyakinkannya bahwa pesan email yang terinfeksi malware datang dari kontak tepercaya.

Mereka tidak mengejar eksekutif tingkat C, dalam kasus ini. Karyawan dengan kredensial untuk login ke jaringan jaringan listrik adalah target yang perlu ditelusuri. Para peretas bahkan membuat profil mantan karyawan perusahaan kerajinan pesan target akan membuka, membaca, dan merespons.

Apakah akan menempatkan tautan malware ke dalam pesan phishing tombak tergantung pada peretas untuk memutuskan, tergantung pada respons oleh orang yang ditargetkan.

Apakah Ini Butuh Waktu??

Logo JamUntuk menyempurnakannya, ya. Ini adalah sebuah metode yang sangat canggih untuk menembus suatu organisasi. Pertama, Anda harus cukup sabar untuk melakukan penelitian kontak potensial dalam perusahaan.

Kedua, Anda harus membuat profil berdasarkan informasi tersedia di media sosial dan lainnya database publik dan pribadi. Akibatnya, Anda dapat meyakinkan hampir semua orang bahwa ia mendapatkan email yang sah dari kolega atau mitra.

Hanya masalah waktu bagi mereka untuk mendapatkannya akses ke kredensial bersama atau retas email korban. Selanjutnya, mereka akan terus menembus sistem jaringan organisasi lebih jauh.

Bagaimanapun, Anda perlu alat perangkat lunak tertentu untuk melewati pertahanan dunia maya setelah Anda memiliki kredensial jaringan tingkat rendah.

Peretas Sekarang Bikin Malware Kustom untuk Menembus Jaringan Anda

Logo MalwareJika Anda berpikir “mendapatkan kredensial” untuk sistem jaringan yang ditargetkan itu mengerikan, pikirkan lagi. Memperoleh informasi ini hanyalah permulaan. Para peretas menggunakan metode serangan yang bahkan lebih canggih menembus sistem lebih lanjut.

Universitas Nasional Australia mempelajarinya dengan cara yang sulit setelah seseorang meretas sistem mereka dan memperolehnya akses ke catatan data kembali ke tahun 2000.

Mereka melaporkan pelanggaran data yang ditargetkan bahkan lebih menakjubkan karena tidak ada motif yang jelas di balik serangan itu. Itu hanya seseorang dengan tes keterampilan yang luas teknik penetrasi untuk digunakan terhadap target yang jauh lebih signifikan.

Dalam hal ini, para peretas kemudian mengubah tanda tangan malware umum. Rencananya adalah menanamnya di sistem universitas tanpa diketahui.

Kemudian, mereka mengumpulkan semacam jaringan mereka sendiri alat malware beroperasi di dalam jaringan ANU dan menggunakan perangkat lunak virtualisasi untuk ditiru perilaku workstation dan server yang sah.

Gets Darker

Terlebih lagi, para peretas tidak mengekstraksi data sensitif dengan menggunakan akses tingkat aplikasi. Tidak, mereka melakukan itu dengan mengekstraksi data langsung dari basis data yang mendasarinya. Metode seperti itu mem-bypass pencatatan tingkat aplikasi dan sulit dideteksi oleh alat keamanan cyber umum yang ada di sebagian besar organisasi.

Sebagai pertunjukan sampingan, para penetrator berusaha nonaktifkan filter spam server ANU. Ini juga mengisyaratkan seseorang bereksperimen. Ini bukan jenis tindakan yang memberikan manfaat atau keuntungan lebih lanjut kepada penetrator.

Pakar keamanan Australia dan pejabat keamanan cyber ANU secara terbuka mengakui bahwa mereka memilikinya tidak tahu siapa aktor yang menyusup ke sistem mereka. Mereka juga tidak tahu apa yang memotivasi penyerang untuk mencuri Nilai data 19 tahun. Sebagian besar data terdiri dari file yang melibatkan informasi tentang sumber daya manusia, manajemen keuangan, administrasi siswa, dan “sistem e-bentuk perusahaan. “

Bagaimana jika para peretas mengejar akses ke data tentang mantan siswa? Bagaimana jika para siswa ini sekarang diprofilkan sebagai target potensial untuk serangan phishing tombak di masa depan?

Apakah Ada Garis Bawahnya?

Singkatnya, kita bertanya pada diri kita sendiri: Apakah tren akan turun? Ragu-ragu. Masalahnya adalah serangan cyber semakin meningkat “Pribadi” dan lebih canggih.

Ini membuat para pakar keamanan cyber menggaruk-garuk kepala bagaimana melakukannya melindungi Anda dari upaya peretasan bersama oleh aktor pemerintah yang mengejar data Anda.

Belum lagi penjahat cyber yang mencari cara inovatif untuk menginstal ransomware pada sistem komputasi Anda. Intinya adalah, tetap waspada setiap saat. Anda tidak ingin informasi pribadi Anda jatuh ke tangan yang salah. 

Serangan Peretasan Target – Kata Penutup

Kedua peretas negara-negara dan kejahatan terorganisir memiliki alat dan motivasi untuk berkompromi dengan yang diberikan sistem komputasi melalui sarana a serangan bertarget kompleks.

Tidak penting apakah penyerang itu bermotivasi politik atau finansial. Yang penting untuk diatasi adalah hasilnya destruktif. Apakah Anda mempelajari sesuatu yang baru hari ini? Apakah ada lagi yang bisa saya tambahkan? Beritahu saya di komentar di bawah.

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me