Kako biste se borili protiv hakera, morate znati kako oni funkcioniraju. Što oni zapravo rade?

Većina hakiranja slijedi Lockheed Martin Cyber ​​Kill Chain, obavještajni okvir razvijen za prepoznavanje i sprječavanje kibernetičkih napada. Proces počinje dobivanjem informacija o potencijalnoj meti, a završava krađom vrijednih podataka. Dakle, kroz koje faze kibernetički kriminalci prolaze kada hakiraju sustav?

Cyber ​​lanac ubojstava Lockheed Martina

Iako postoje varijacije procesa, hakeri ih obično slijede Lockheed Martin Cyber ​​Kill Chain u njihovoj potrazi da pronađu koga hakirati i izvesti napad. Lanac ubijanja sastoji se od sedam koraka.

1. Hakersko istraživanje i informacije o žetvi

Prvi korak u kibernetičkom napadu je izviđanje—ili ispitivanje cilja. To obično uključuje prikupljanje javno dostupnih informacija o potencijalnoj meti, uključujući adrese e-pošte, korisnička imena društvenih medija i javne evidencije.

Oni mogu dobiti te informacije iz curenja podataka ili radeći gunđanje ako su zainteresirani za određenu osobu. U potonjem slučaju, mogu pribjeći sofisticiranijim metodama kao što je

instagram viewer
Bluetooth napad ili presretanje mreže, također se naziva a Man-in-the-Middle (MITM) napad. Dok prvo zahtijeva da haker bude u neposrednoj blizini mete, drugo se može učiniti na daljinu pomoću softvera ili na licu mjesta presretanjem Wi-Fi mreže žrtve.

Konačni cilj je naučiti što je više moguće o metama, uređajima koje koriste, operativnim sustavima uređaja i uslugama koje koriste, između ostalog. Informacije koje ovdje dobiju mogu im pomoći u pronalaženju ranjivosti.

Ova faza se u Cyber ​​Kill Chain-u naziva "naoružavanje". Naoružani informacijama o svojim potencijalnim metama, hakeri sastavljaju alate koji će im trebati za kibernetički napad. Mogu, na primjer, stvoriti i sakriti zlonamjerni softver u datotekama koje će njihova meta vjerojatno preuzeti.

O ovoj fazi možete razmišljati kao o odlasku na pecanje. Oprema koju ćete morati spakirati za pecanje u slatkovodnom jezeru razlikovala bi se od opreme koju ćete trebati za pecanje u oceanu. Vjerojatno biste išli s drugim brodom.

3. Hakeri bacaju svoju mrežu ili mamac

Ova se faza naziva "isporuka" u lancu ubijanja. Ovaj korak uključuje prijevaru mete da preuzme zlonamjerni softver—u osnovi pozivanje negativaca u tvrđavu.

Jedan uobičajeni način na koji hakeri to čine je slanje e-pošte koja sadrži zlonamjerne datoteke. Način isporuke također mogu biti slike koje sadrže zlonamjerni softver, kao što se vidi kada su hakeri iskoristili Slike teleskopa James Webb za širenje zlonamjernog softvera. SQL injection još je jedan uobičajeni način na koji hakeri isporučuju zlonamjerni softver.

U svakom slučaju, cilj je natjerati metu da preuzme malware na svoj uređaj. Zlonamjerni softver odavde preuzima: automatski se izdvaja i ubacuje u sustav.

4. Malware iskorištava ranjivost u sustavu

Zlonamjerni softver preuzima kontrolu nakon što se nađe na računalu cilja. Određene radnje u pozadini, npr USB ili Media Autoplay, može potaknuti zlonamjerni softver na automatsko izdvajanje i pokretanje na žrtvinom uređaju. Ova faza se naziva "eksploatacija".

5. Zlonamjerni softver radi ono za što je programiran

Ova faza u lancu ubijanja naziva se "instalacija". Nakon što zlonamjerni softver uđe u sustav (ili računalnu mrežu), tiho se instalira u pozadini, obično bez znanja žrtve. Zatim počinje skenirajte ranjivosti u sustavu koji će hakeru dodijeliti više administratorske ovlasti.

Zlonamjerni softver također uspostavlja sustav zapovijedanja i kontrole s hakerom. Ovaj sustav omogućuje hakeru primanje redovitih ažuriranja statusa o napredovanju hakiranja. Da to stavimo u perspektivu, zamislite sustav zapovijedanja i kontrole kao visokog vojnog časnika koji je zapravo špijun. Položaj špijuna stavlja ih na mjesto za pristup osjetljivim vojnim tajnama. Ovaj status ih također čini spremnima za prikupljanje i slanje ukradenih obavještajnih podataka bez sumnje.

6. Hakerski špijunski sustav preuzima i širi se

Zlonamjerni softver u ovoj fazi čini nekoliko stvari kako bi uspostavio svoj sustav zapovijedanja i kontrole, također istoimen za šestu fazu u lancu ubijanja. Obično nastavlja skenirati sustav u potrazi za ranjivostima. Može i stvarati backdoors koje hakeri mogu koristiti ući u sustav ako žrtva otkrije ulaznu točku.

Osim toga, sustav također traži druge uređaje povezane s kompromitiranim uređajima i zarazi i njih. To je kao kad se svi u uredu prehlade. Ako prođe dovoljno vremena, nitko se ne sjeća tko je točno započeo.

7. Opljačkajte, uništite, izvucite se

Posljednja faza u stvarnom procesu hakiranja uključuje kibernetičke kriminalce koji koriste svoju povišenu kontrolu nad žrtvin uređaj za krađu osjetljivih podataka poput podataka za prijavu, podataka o kreditnoj kartici ili datoteka koje sadrže posao tajne. Haker također može uništiti datoteke na sustavu, što je posebno opasno ako žrtva nema backup podataka koji su ukradeni i uništeni.

Što se obično događa nakon hakiranja?

U slučajevima kada je haker bio tajanstven u vezi s napadom, žrtva to možda neće shvatiti, dajući hakeru stalan dotok materijala. S druge strane, ako žrtva shvati da je hakirana, može ukloniti zlonamjerni softver i zatvoriti stražnja vrata koja mogu pronaći.

Neke organizacije uništavaju ugrožene uređaje samo radi sigurnosti. Oni također počinju neutralizirati učinak hakiranja. Na primjer, ako haker probije mrežu banke i ukrade podatke o kreditnoj kartici, banka će odmah deaktivirati sve ugrožene kartice.

U međuvremenu, za hakere uspješno hakiranje znači isplatu. Mogu tražiti žrtvu kao otkupninu, obično plaćenu metodama plaćanja kojima se ne može ući u trag. Druga je mogućnost prodati ukradene podatke drugim kibernetičkim kriminalcima koji bi ih mogli iskoristiti; reći, ukrasti nečiji identitet, kopirati njihov poslovni model ili piratski vlasnički softver.

Možete spriječiti pokušaje hakiranja

Hakeri koriste brojne načine kako bi pronašli potencijalne žrtve. Neki od njih su pasivni i nekomplicirani, dok su drugi aktivni i sofisticirani. Ali nemojte paničariti. Sigurne online prakse i ograničavanje informacija koje dijelite online mogu vas spriječiti da postanete meta. Također, najbolja praksa kibernetičke sigurnosti i alati poput VPN-a i zaštite od zlonamjernog softvera mogu vas zaštititi od napada.