Ciljani hakerski napadi mogu probiti bilo koji računalni sustav

Svi znamo da je internet učinio svijet mnogo manjim. Međutim, to je i naše osobne informacije puno više ranjiv. U 2018. godini cyber-kriminalci su uspjeli ukrasti blizu 450 milijuna zapisa o potrošačima koji sadrže osjetljive osobne podatke. Ovo je ogroman broj kompromitiranih osobnih zapisa. Ali što je još alarmantnije jest činjenica da je ovo a 126% rast u odnosu na 2017. Možete li zamisliti takav zapis u roku od jedne godine? Nije važno što motivira hakera. Što god da je slučaj, rezultati mogu biti poražavajući. Ciljani hakerski napadi su opasni što nas vodi ovom vodiču. Nastavite i naučite sve o njima.


Ciljani hakerski napadi mogu probiti bilo koje računalo

Ciljani hakerski napadi mogu probiti bilo koje računalo

Sofisticirano sjeckanje – uspon dva oblika

Organizacije svih vrsta i veličina trebale bi se pripremiti tako da izdrže ciljani napadi i dobro se pripremiti. Ako imate organizaciju koja se širi i uspijeva, netko će vas pokušati ukrasti vaše podatke ili njuškati na svoje profesionalna komunikacija.

To je slučaj u još većoj mjeri ako zauzimate srednji menadžerski položaj u takvoj organizaciji. Takođe, budite u stalnoj pripravnosti za hakerski napadi čak i ako je vaše poduzeće malo.

Općine, bolnice i sveučilišta širom svijeta također su meta hakera. Pod „ciljanim“ podrazumijevamo napade dizajnirane da prodiru do određenog računalni sustav, a ne zlonamjerni softver koji je slobodno gostovao u mreži i traže slučajni plijen.

Za dobre ili za loše, ciljani hakerski napadi su sve više sofisticirana. Da bismo to demonstrirali, govorit ćemo o dvije glavne – socijalni inženjering i prilagođeni zlonamjerni softver.

Društveni inženjer podmetanja koplja

Logotip sjeckanjaJedan od trojice Amerikanaca bio je žrtva cyber-napada. Zapravo gotovo 65 posto napada hakiranja su protiv mala i srednja poduzeća, izvještaj konzultanata za informatičku sigurnost Kelser Corporation čita.

Iako su brojke alarmantne, to nisu ciljani napadi, pri čemu je najveći dio onih koji postaju žrtve zlonamjernog softvera pogođenim različitim vrstama Trojanski virusi i druge bankarski zlonamjerni softver.

Kreatori takvih virusa, uključujući obitelji ransomware virusa, stvorite malware i pustite ga da cirkulira internetski prostor u potrazi za žrtvom sa malo bez nadzora.

Napadi od krađe identiteta još su jedna zvijer. Povratak u 2015, svijet je svjedočio tome prvi ciljani cyber napad koji je doveo do nestanka struje a utjecali su do 225.000 kupaca u Ukrajini.

Kako se to dogodilo?

Ovaj vrlo komplicirani ciljani napad uključuje specijalizirani zlonamjerni softver kao što su Crna energija 3 i korištenje kombinacije VPN i interni komunikacijski alati prodrijeti u naredba-i-kontrola nadzorna ploča energetskog operatera.

Ali kao sofisticirana Kako su se ovi napadi koristili u pogledu zlonamjernog softvera, započeo je jednostavno. Kako? Slanjem pažljivo izrađenog e-poruka s podružnicom za krađu identiteta u pretinac pristigle pošte “tehničara niskog do srednjeg nivoa” koji je radio za ukrajinskog operatera elektroenergetske mreže.

Napadači su koristili kombinaciju dviju tehnika krađe identiteta koji su nagovorili žrtvu dijeljenje informacija uvjeravajući ga da e-poruka zaražena zlonamjernim softverom dolazi od pouzdanog kontakta.

U ovom slučaju nisu nakon izvršnog direktora na razini C. Bilo koji zaposlenik sa vjerodajnice za prijavu bio je cilj koji treba istražiti u mreži energetske mreže. Hakeri su čak profilirali bivše zaposlenike tvrtke u zanati poruku cilj će se otvoriti, pročitati i odgovoriti na njega.

Hoćete li u malu vezu staviti zlonamjerni softver poruke s krađu identiteta hakeri su trebali odlučiti, ovisno o odgovoru ciljane osobe.

Treba li vremena?

Logotip sataDa ga usavršim, da. To je vrlo sofisticirana metoda prodrijeti u neku organizaciju. Prvo, trebali biste biti dovoljno strpljivi za istraživanje potencijalni kontakti unutar tvrtke.

Drugo, morate ih profilirati na temelju informacija dostupno na društveni mediji i druge javne i privatne baze podataka. Slijedom toga, možete gotovo svakoga uvjeriti da je on / ona dobio legitimne e-poruke od kolege ili partnera.

Samo je pitanje vremena kad će ih dobiti pristup dijeljenim vjerodajnicama ili sjeckanje e-mail žrtve. Zatim će nastaviti prodirati u mrežne sustave organizacije.

U svakom slučaju, trebate specifični softverski alati proći kroz cyber odbranu nakon što imate mrežne vjerodajnice niske razine.

Hakeri sada čine prilagođeni zlonamjerni softver kako bi prodro u vašu mrežu

Logotip zlonamjernog softveraAko ste mislili da je dobivanje vjerodajnica za ciljani umreženi sustav grozno, razmislite ponovo. Dobivanje ovih podataka bio je samo početak. Hakeri koriste još sofisticiranije metode napada za prodiru u sustav dalje.

Australijsko nacionalno sveučilište to je naučilo na težak način nakon što je netko provalio u njihove sustave i profitirao pristup zapisima podataka koji sežu u 2000.

njihov Izvještaj o ciljanom kršenju podataka još je nevjerojatnije jer iza napada ne postoji jasan motiv. Bio je to samo netko s opsežnim testiranjem vještina tehnike prodiranja iskoristiti protiv daleko značajnijeg cilja.

U ovom slučaju, hakeri su izvršili ugađanje potpisa uobičajeni zlonamjerni softver. Plan je zasaditi na sveučilišnim sustavima neotkriven.

Zatim su sastavili neku vrstu vlastite mreže alati za zlonamjerni softver djeluje unutar ANU mreže i koristi se softver za virtualizaciju oponašati legitimno ponašanje radne stanice i poslužitelja.

Postaje tamnije

Nadalje, hakeri nisu izvukli osjetljive podatke koristeći pristup na razini aplikacije. Ne, to su učinili izvlačenjem podataka izravno iz temeljne baze podataka. Takva metoda zaobilazi prijava na razini aplikacije i je teže detektirati pomoću uobičajenih alata za cyber-sigurnost u većini organizacija.

Kao bočna svirka pokušali su probojnici onemogući filtere neželjene pošte na ANU poslužiteljima. To također nagovještava da netko eksperimentira. To nije vrsta akcije koja penetraciji donosi daljnje koristi ili prednosti.

Australski sigurnosni stručnjaci i ANU-ovi službenici za kibernetičku sigurnost otvoreno priznaju da jesu nema pojma tko je glumac koji se infiltrirao u njihove sustave. Ni oni nisu shvatili što je motiviralo napadače da ukradu Podaci vrijedni 19 godina. Podaci se uglavnom sastoje od datoteka koje sadrže podatke o ljudski resursi, financijsko upravljanje, studentska administracija, i “poduzeća e-oblici sustava. “

Što ako su hakeri bili nakon pristupa podacima o bivšim studentima? Što ako se ovi studenti sada profiliraju potencijalni ciljevi za buduće napade krađe identiteta?

Postoji li dno crta iako?

Ukratko, pitamo se ovo: Hoće li trend opadati? Sumnjičavo. Problem je što cyber-napada postaje sve više “Osobni” i sofisticiraniji.

To ostavlja stručnjacima za cyber-sigurnost da grebe po glavi kako štiti vas od usklađenih pokušaja hakiranja vladini akteri koji traže vaše podatke.

A da i ne spominjemo cyber-kriminalci koji traže inovativne načine instaliranja ransomwarea na vaše računalne sustave. Dno crta je, budite uvijek oprezni. Ne želite da vaši privatni podaci padnu u pogrešne ruke. 

Ciljani hakerski napadi – zaključne riječi

Oba hakeri nacionalnih država i organiziranog kriminala imati alate i motivaciju za kompromitiranje bilo čega danog računalni sustav putem sredstava a složen ciljani napad.

Nije važno je li napadač politički ili financijski motivirani. Ono što je važno obratiti se je da je to ishod destruktivno. Jeste li danas naučili nešto novo? Mogu li dodati nešto više? Javite mi u komentarima u nastavku.

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me