Baš poput izviđanja prije fizičkog napada, napadači često prikupljaju podatke prije kibernetičkog napada.

Cyberkriminalci ne idu uokolo i najavljuju svoju prisutnost. Udaraju na najnepreglednije načine. Mogli biste napadaču dati informacije o svom sustavu, a da toga niste ni svjesni.

A ako im ne date informacije, mogu ih dobiti negdje drugdje bez vašeg dopuštenja—ne zahvaljujući izviđačkim napadima. Osigurajte svoj sustav tako što ćete naučiti više o izviđačkim napadima, kako funkcioniraju i kako ih možete spriječiti.

Što je izviđački napad?

Izviđanje je proces prikupljanja informacija o sustavu kako bi se identificirale ranjivosti. Izvorno etička tehnika hakiranja, omogućilo je vlasnicima mreža da bolje osiguraju svoje sustave nakon identificiranja njihovih sigurnosnih rupa.

Tijekom godina, izviđanje je izraslo iz etičkog postupka hakiranja u mehanizam kibernetičkog napada. Izviđački napad je proces u kojem haker igra ulogu tajnog detektiva koji lovi informacije o njihovim ciljnim sustavima i zatim koristiti te informacije za prepoznavanje ranjivosti ispred svojih napadi.

instagram viewer

Vrste izviđačkih napada

Postoje dvije vrste izviđačkih napada: aktivni i pasivni.

1. Aktivno izviđanje

U aktivnom izviđanju, napadač se aktivno sukobljava s metom. Oni komuniciraju s vama samo da bi dobili informacije o vašem sustavu. Aktivno izviđanje je prilično učinkovito jer napadaču daje vrijedne informacije o vašem sustavu.

Slijede tehnike aktivnog izviđanja.

Socijalni inženjering

Društveni inženjering je proces u kojem akter cyber prijetnje manipulira metama kako bi otkrio povjerljive informacije njima. Mogu vas kontaktirati na mreži putem trenutnih razgovora, e-pošte i drugih interaktivnih sredstava za izgradnju veze s vama. Nakon što vas osvoje, natjerat će vas da otkrijete osjetljive informacije o vašem sustavu ili će vas namamiti da otvorite datoteku zaraženu zlonamjernim softverom koja će ugroziti vašu mrežu.

Aktivni otisak je metoda koja uključuje uljeza koji poduzima namjerne korake za prikupljanje informacija o vašem sustavu, njegovoj sigurnosnoj infrastrukturi i angažmanu korisnika. Dohvaćaju vaše IP adrese, aktivne adrese e-pošte, informacije o sustavu naziva domene (DNS) itd.

Aktivni otisak može se automatizirati. U ovom slučaju akter prijetnje koristi alate kao što je mrežni maper (Nmap), platforma otvorenog koda koja daje uvid u usluge i hostove koji rade na mreži, kako biste dobili vitalne informacije o vašem sustav.

Skeniranje priključaka

Priključci su područja kroz koja informacije prolaze s jednog računalnog programa ili uređaja na drugi. U skeniranju priključaka, akter prijetnje skenira portove unutar vaše mreže za prepoznavanje otvorenih. Koriste se skenerom priključaka za otkrivanje aktivnih usluga na vašoj mreži kao što su hostovi i IP adrese, a zatim provaljuju kroz otvorene priključke.

Temeljito skeniranje portova napadaču daje sve potrebne informacije o sigurnosnom statusu vaše mreže.

2. Pasivno izviđanje

U pasivnom izviđanju, napadač ne ulazi u izravni kontakt s vama ili vašim sustavom. Oni istražuju iz daljine, prate promet i interakcije na vašoj mreži.

Akter prijetnje u pasivnom izviđanju obraća se javnim platformama kao što su tražilice i mrežna spremišta za informacije o vašem sustavu.

Strategije pasivnog izviđanja uključuju sljedeće.

Open Source Intelligence

Open source intelligence (OSINT), ne biti brkati sa softverom otvorenog koda, odnosi se na prikupljanje i analizu podataka s javnih lokacija. Ljudi i mreže šire svoje informacije webom, namjerno ili nenamjerno. Izviđač bi mogao koristiti OSINT za dohvaćanje vrijednih informacija o vašem sustavu.

Tražilice poput Googlea, Yahooa i Binga prvi su alati koji vam padaju na pamet kada govorite o platformama otvorenog koda, ali otvoreni kod ide dalje od njih. Postoje mnogi mrežni resursi koje tražilice ne pokrivaju zbog ograničenja prijave i drugih sigurnosnih čimbenika.

Kao što je ranije spomenuto, otisak stopala je tehnika za prikupljanje informacija o meti. Ali u ovom slučaju, aktivnosti su pasivne, što znači da nema izravne interakcije ili angažmana. Napadač istražuje izdaleka, provjerava vas na tražilicama, društvenim medijima i drugim mrežnim spremištima.

Kako bi dobio konkretne informacije iz pasivnog otiska, napadač se ne oslanja samo na popularne platforme poput tražilica i društvenih medija. Oni koriste alate kao što su Wireshark i Shodan kako bi dobili dodatne informacije koje možda nisu dostupne na popularnim platformama.

Kako funkcioniraju izviđački napadi?

Bez obzira na vrstu strategije izviđanja koju napadač koristi, oni djeluju prema skupu smjernica. Prva dva koraka su pasivna dok su ostali aktivni.

1. Prikupite podatke o meti

Prikupljanje podataka o cilju prvi je korak u izviđačkom napadu. Uljez je u ovoj fazi pasivan. Oni svoja saznanja rade izdaleka, dobivajući informacije o vašem sustavu u javnom prostoru.

2. Definirajte raspon ciljne mreže

Vaš sustav može biti veći ili manji nego što se čini. Definiranje njegovog dometa daje napadaču jasnu predodžbu o njegovoj veličini i vodi ih u izvršavanju njihovih planova. Oni bilježe različita područja vaše mreže i navode resurse koji su im potrebni za pokrivanje područja njihova interesa.

U ovoj fazi akter prijetnje traži aktivne alate u vašem sustavu i angažira vas putem tih alata kako bi od vas dobio važne informacije. Primjeri aktivnih alata uključuju funkcionalne adrese e-pošte, račune društvenih medija, telefonske brojeve itd.

4. Pronađite otvorene priključke i pristupne točke

Napadač razumije da ne može magično ući u vaš sustav, pa locira pristupne točke i otvorene portove kroz koje mogu ući. Koriste tehnike kao što je skeniranje portova kako bi identificirali otvorene portove i druge pristupne točke za neovlašteni pristup.

5. Identificirajte ciljni operativni sustav

Budući da različiti operativni sustavi imaju različite sigurnosne infrastrukture, kibernetički kriminalci moraju identificirati specifični operativni sustav s kojim imaju posla. Na taj način mogu primijeniti odgovarajuće tehnike za zaobilaženje svih sigurnosnih obrana koje postoje.

6. Outline usluge na portovima

Usluge na vašim priključcima imaju ovlašteni pristup vašoj mreži. Napadač presreće te servise i ulazi unutra kao što bi ti servisi inače činili. Ako ovo izvedu učinkovito, možda nećete primijetiti nikakav upad.

7. Mapirajte mrežu

U ovoj fazi, napadač je već unutar vašeg sustava. Oni koriste mapiranje mreže kako bi imali potpunu vidljivost vaše mreže. Ovim mehanizmom mogu locirati i dohvatiti vaše kritične podatke. Napadač ima punu kontrolu nad vašom mrežom u ovom trenutku i može učiniti što god želi.

Kako spriječiti izviđačke napade

Izviđački napadi nisu nepobjedivi. Postoje mjere koje možete poduzeti da ih spriječite. Ove mjere uključuju sljedeće.

1. Osigurajte svoje krajnje točke s EDR-om

Priključci kroz koje izviđački akter pristupa vašoj mreži dio su krajnjih točaka. Provođenje strože sigurnosti u tim područjima s krajnje sigurnosne sustave kao što je otkrivanje i odgovor krajnje točke (EDR) učinit će ih manje dostupnima uljezima.

Budući da učinkovit EDR ima automatizirani nadzor u stvarnom vremenu i analizu podataka za obranu prijetnji, oduprijet će se napadačevim izviđačkim naporima da dobije neovlašteni pristup putem vaših portova.

2. Identificirajte ranjivosti s testiranjem prodora

Cybernapadači napreduju na ranjivostima u sustavima. Preuzmite inicijativu za otkrivanje ranjivosti koje mogu postojati u vašem sustavu prije nego što ih kriminalci otkriju. To možete učiniti testom penetracije.

Obucite hakerske cipele i pokrenite etički napad na svoj sustav. To će vam pomoći otkriti sigurnosne rupe koje bi inače bile u vašim slijepim točkama.

3. Usvojite integrirane sustave kibernetičke sigurnosti

Akteri prijetnji koriste sve vrste tehnologija za uspješno pokretanje kibernetičkih napada. Učinkovit način za sprječavanje ovih napada je iskorištavanje integriranih rješenja kibernetičke sigurnosti.

Napredni sustavi kao što su sigurnosne informacije i upravljanje događajima (SIEM) nude potpunu sigurnost za zaštitu vaše digitalne imovine. Programirani su za otkrivanje i zaustavljanje prijetnji prije nego što prouzrokuju značajnu štetu vašoj mreži.

Budite proaktivni kako biste spriječili izviđačke napade

Cyberkriminalci su možda usavršili svoje ludorije u izviđačkim napadima, ali vi se možete oduprijeti učvršćivanjem svoje obrane. Kao i kod većine napada, bolje je zaštititi svoj sustav od izviđačkih napada tako da budete proaktivni sa svojom sigurnošću.