Για να καταπολεμήσετε τους χάκερ, πρέπει να γνωρίζετε πώς λειτουργούν. Τι κάνουν στην πραγματικότητα;
Τα περισσότερα hacks ακολουθούν το Lockheed Martin Cyber Kill Chain, ένα πλαίσιο πληροφοριών που αναπτύχθηκε για τον εντοπισμό και την πρόληψη των κυβερνοεπιθέσεων. Η διαδικασία ξεκινά με τη λήψη πληροφοριών για έναν πιθανό στόχο και τελειώνει με την κλοπή πολύτιμων δεδομένων. Ποια είναι λοιπόν τα στάδια στα οποία περνούν οι εγκληματίες του κυβερνοχώρου όταν παραβιάζουν ένα σύστημα;
The Lockheed Martin Cyber Kill Chain
Αν και υπάρχουν παραλλαγές στη διαδικασία, οι χάκερ συνήθως ακολουθούν το Lockheed Martin Cyber Kill Chain στην προσπάθειά τους να βρουν ποιον να χακάρουν και να πραγματοποιήσουν μια επίθεση. Το Kill Chain αποτελείται από επτά βήματα.
1. Πληροφορίες για έρευνα και συγκομιδή χάκερ
Το πρώτο βήμα σε μια κυβερνοεπίθεση είναι η αναγνώριση — ή ο εντοπισμός του στόχου. Αυτό συνήθως περιλαμβάνει τη συλλογή δημοσίως διαθέσιμων πληροφοριών σχετικά με έναν πιθανό στόχο, συμπεριλαμβανομένων των διευθύνσεων ηλεκτρονικού ταχυδρομείου, των ονομάτων χρήστη μέσων κοινωνικής δικτύωσης και των δημόσιων αρχείων.
Ενδέχεται να λάβουν αυτές τις πληροφορίες από διαρροές δεδομένων ή κάνοντας τη δουλειά, αν ενδιαφέρονται για ένα συγκεκριμένο άτομο. Στην τελευταία περίπτωση, μπορεί να καταφύγουν σε πιο εξελιγμένες μεθόδους όπως α Επίθεση Bluetooth ή υποκλοπή του δικτύου, που ονομάζεται επίσης α Επίθεση Man-in-the-Middle (MITM).. Ενώ το πρώτο απαιτεί από τον χάκερ να βρίσκεται σε κοντινή απόσταση από τον στόχο, το δεύτερο μπορεί να γίνει εξ αποστάσεως χρησιμοποιώντας λογισμικό ή επιτόπου παρεμποδίζοντας το Wi-Fi του θύματος.
Ο απώτερος στόχος είναι να μάθετε όσο το δυνατόν περισσότερα για τους στόχους, τις συσκευές που χρησιμοποιούν, τα λειτουργικά συστήματα των συσκευών και τις υπηρεσίες που χρησιμοποιούν, μεταξύ άλλων. Οι πληροφορίες που λαμβάνουν εδώ μπορούν να τους βοηθήσουν να βρουν τρωτά σημεία.
Αυτό το στάδιο ονομάζεται «όπλιση» στην αλυσίδα Cyber Kill Chain. Οπλισμένοι με πληροφορίες σχετικά με τους πιθανούς στόχους τους, οι χάκερ συγκεντρώνουν τα εργαλεία που θα χρειαστούν για την κυβερνοεπίθεση. Μπορούν, για παράδειγμα, να δημιουργήσουν και να αποκρύψουν κακόβουλο λογισμικό σε αρχεία που είναι πιθανό να κατεβάσει ο στόχος τους.
Μπορεί να σκεφτείτε αυτό το στάδιο σαν να πάτε για ψάρεμα. Ο εξοπλισμός που θα χρειαστείτε για ψάρεμα σε μια λίμνη γλυκού νερού θα ήταν διαφορετικός από τον εξοπλισμό που θα χρειαστείτε για ψάρεμα στον ωκεανό. Μάλλον θα πήγαινες και με διαφορετικό σκάφος.
3. Οι χάκερ ρίχνουν το δίχτυ ή το δόλωμα τους
Αυτό το στάδιο ονομάζεται «παράδοση» στην αλυσίδα Kill. Αυτό το βήμα περιλαμβάνει την εξαπάτηση του στόχου για να κατεβάσει το κακόβουλο λογισμικό - βασικά προσκαλώντας τους κακούς στο φρούριο.
Ένας συνηθισμένος τρόπος με τον οποίο οι χάκερ το κάνουν αυτό είναι να στέλνουν email που περιέχουν κακόβουλα αρχεία. Η μέθοδος παράδοσης μπορεί επίσης να είναι εικόνες που φιλοξενούν το κακόβουλο λογισμικό, όπως φαίνεται όταν οι χάκερ το εκμεταλλεύτηκαν Εικόνες με τηλεσκόπιο James Webb για τη διάδοση κακόβουλου λογισμικού. Η ένεση SQL είναι ένας άλλος κοινός τρόπος με τον οποίο οι χάκερ παραδίδουν κακόβουλο λογισμικό.
Με οποιονδήποτε τρόπο, ο στόχος είναι να πείσετε τον στόχο να κατεβάσει κακόβουλο λογισμικό στη συσκευή του. Το κακόβουλο λογισμικό αναλαμβάνει από εδώ: εξάγεται αυτόματα και εγχέεται στο σύστημα.
4. Το κακόβουλο λογισμικό εκμεταλλεύεται μια ευπάθεια στο σύστημα
Το κακόβουλο λογισμικό αναλαμβάνει μόλις βρεθεί στον υπολογιστή του στόχου. Ορισμένες ενέργειες παρασκηνίου, όπως USB ή Αυτόματη αναπαραγωγή πολυμέσων, μπορεί να ενεργοποιήσει το κακόβουλο λογισμικό για αυτόματη εξαγωγή και εκτέλεση στη συσκευή του θύματος. Αυτό το στάδιο ονομάζεται «εκμετάλλευση».
5. Το κακόβουλο λογισμικό κάνει αυτό που είναι προγραμματισμένο να κάνει
Αυτή η φάση στο Kill Chain ονομάζεται "εγκατάσταση". Μόλις το κακόβουλο λογισμικό εισέλθει στο σύστημα (ή στο δίκτυο υπολογιστών), εγκαθίσταται σιωπηλά στο παρασκήνιο, συνήθως χωρίς να το γνωρίζει το θύμα. Μετά, αρχίζει να σάρωση για τρωτά σημεία στο σύστημα που θα εκχωρήσει στον χάκερ υψηλότερα δικαιώματα διαχειριστή.
Το κακόβουλο λογισμικό δημιουργεί επίσης ένα σύστημα Command-and-Control με τον χάκερ. Αυτό το σύστημα επιτρέπει στον χάκερ να λαμβάνει τακτικές ενημερώσεις κατάστασης σχετικά με την εξέλιξη της εισβολής. Για να το θέσουμε σε προοπτική, φανταστείτε το Σύστημα Διοίκησης και Ελέγχου ως υψηλόβαθμο στρατιωτικό αξιωματικό που είναι στην πραγματικότητα κατάσκοπος. Η θέση του κατασκόπου τους βάζει σε ένα μέρος για να έχουν πρόσβαση σε ευαίσθητα στρατιωτικά μυστικά. Αυτή η κατάσταση τους κάνει επίσης προετοιμασμένους να συλλέγουν και να στέλνουν κλεμμένες πληροφορίες χωρίς υποψία.
6. Το σύστημα κατασκοπείας των χάκερ αναλαμβάνει και επεκτείνεται
Το κακόβουλο λογισμικό σε αυτό το στάδιο κάνει πολλά πράγματα για να δημιουργήσει το Σύστημα Command-and-Control του, το οποίο είναι επίσης ομώνυμο για το έκτο στάδιο στο Kill Chain. Συνήθως, συνεχίζει να σαρώνει το σύστημα για τρωτά σημεία. Μπορεί επίσης να δημιουργήσει backdoors που μπορούν να χρησιμοποιήσουν οι χάκερ για να μπείτε στο σύστημα εάν το θύμα ανακαλύψει το σημείο εισόδου.
Επιπλέον, το σύστημα αναζητά επίσης άλλες συσκευές συνδεδεμένες με τις παραβιασμένες συσκευές και μολύνει και αυτές. Είναι όπως όταν όλοι στο γραφείο κρυώνουν. Αν περάσει αρκετός χρόνος, κανείς δεν θυμάται ποιος ακριβώς το ξεκίνησε.
7. Λεηλατήστε, καταστρέψτε, βγείτε έξω
Το τελικό στάδιο της διαδικασίας hacking περιλαμβάνει τον κυβερνοεγκληματία χρησιμοποιώντας τον αυξημένο έλεγχο του συσκευή του θύματος για κλοπή ευαίσθητων δεδομένων όπως στοιχεία σύνδεσης, πληροφορίες πιστωτικής κάρτας ή αρχεία που περιέχουν επιχειρήσεις μυστικά. Ένας χάκερ μπορεί επίσης να καταστρέψει τα αρχεία στο σύστημα, κάτι που είναι ιδιαίτερα επικίνδυνο εάν το θύμα δεν έχει αντίγραφο ασφαλείας για τα δεδομένα που κλάπηκαν και καταστράφηκαν.
Τι συμβαίνει συνήθως μετά από ένα hack;
Σε περιπτώσεις όπου ένας χάκερ ήταν κρυφός σχετικά με την επίθεση, το θύμα μπορεί να μην το αντιληφθεί, δίνοντας έτσι στον χάκερ μια σταθερή τροφοδοσία υλικού. Από την άλλη πλευρά, εάν το θύμα συνειδητοποιήσει ότι έχει παραβιαστεί, μπορεί να αφαιρέσει το κακόβουλο λογισμικό και να κλείσει τις κερκόπορτες που μπορεί να βρει.
Ορισμένοι οργανισμοί καταστρέφουν παραβιασμένες συσκευές μόνο και μόνο για να είναι ασφαλείς. Αρχίζουν επίσης να εξουδετερώνουν την επίδραση του hack. Για παράδειγμα, εάν ένας χάκερ παραβιάσει το δίκτυο μιας τράπεζας και κλέψει πληροφορίες πιστωτικών καρτών, η τράπεζα θα απενεργοποιούσε αμέσως όλες τις παραβιασμένες κάρτες.
Εν τω μεταξύ, για τους χάκερ, το επιτυχημένο hack σημαίνει ημέρα πληρωμής. Μπορούν να κρατήσουν το θύμα για λύτρα, που συνήθως πληρώνονται μέσω μη ανιχνεύσιμων μεθόδων πληρωμής. Μια άλλη επιλογή είναι να πουλήσετε τα κλεμμένα δεδομένα σε άλλους εγκληματίες του κυβερνοχώρου που μπορεί να βρουν χρήσεις για αυτά. να πω, κλέψουν την ταυτότητα κάποιου, αντιγράψτε το επιχειρηματικό τους μοντέλο ή πειρατικό ιδιόκτητο λογισμικό.
Μπορείτε να αποτρέψετε τις απόπειρες hacking
Οι χάκερ χρησιμοποιούν διάφορους τρόπους για να βρουν πιθανά θύματα. Μερικά από αυτά είναι παθητικά και απλά, ενώ άλλα είναι ενεργά και εξελιγμένα. Αλλά μην πανικοβάλλεστε. Οι ασφαλείς διαδικτυακές πρακτικές και ο περιορισμός των πληροφοριών που μοιράζεστε στο διαδίκτυο μπορούν να σας εμποδίσουν να γίνετε στόχος. Επίσης, οι βέλτιστες πρακτικές και τα εργαλεία για την ασφάλεια στον κυβερνοχώρο όπως τα VPN και το κακόβουλο λογισμικό μπορούν να σας προστατεύσουν από επιθέσεις.