Да бисте се борили против хакера, морате знати како они раде. Шта они заправо раде?
Већина хакова прати Лоцкхеед Мартин Цибер Килл Цхаин, обавештајни оквир развијен да идентификује и спречи сајбер нападе. Процес почиње добијањем информација о потенцијалној мети и завршава се крађом вредних података. Дакле, кроз које фазе пролазе сајбер криминалци када хакују систем?
Лоцкхеед Мартин Цибер Килл Ланац
Иако постоје варијације у процесу, хакери обично прате Лоцкхеед Мартин Цибер Килл Цхаин у њиховој потрази да пронађу кога да хакују и да изврше напад. Ланац убијања састоји се од седам корака.
1. Хакерско истраживање и информације о берби
Први корак у сајбер нападу је извиђање - или откривање циља. Ово обично укључује прикупљање јавно доступних информација о потенцијалној мети, укључујући адресе е-поште, корисничка имена друштвених медија и јавне евиденције.
Они могу добити ове информације од цурења података или радећи грунт ако су заинтересовани за одређену особу. У последњем случају, они могу да прибегну софистициранијим методама као што је а
Блуетоотх напад или пресретање мреже, такође названо а Напад човека у средини (МИТМ).. Док први захтева да хакер буде у непосредној близини мете, други се може урадити на даљину помоћу софтвера или на лицу места пресретањем Ви-Фи мреже жртве.Крајњи циљ је да сазнају што више о циљевима, уређајима које користе, оперативним системима уређаја и услугама које користе, између осталог. Информације које овде добију могу им помоћи да пронађу рањивости.
Ова фаза се зове „оружање“ у ланцу сајбер убијања. Наоружани информацијама о својим потенцијалним метама, хакери састављају алате који ће им бити потребни за сајбер напад. Они могу, на пример, да креирају и сакрију малвер у датотекама које ће њихов циљ вероватно преузети.
О овој фази можете размишљати као на пецање. Опрема коју ћете морати да спакујете за пецање у слатководном језеру разликовала би се од опреме која ће вам бити потребна за пецање у океану. Вероватно бисте ишли и са другим чамцем.
3. Хакери бацају своју мрежу или мамац
Ова фаза се зове "испорука" у ланцу убијања. Овај корак укључује преваривање мете да преузме злонамерни софтвер — у суштини позивање лоших момака у тврђаву.
Један уобичајени начин на који хакери то раде је слање е-поште која садржи злонамерне датотеке. Начин испоруке такође могу бити слике у којима се налази малвер, као што се види када су га хакери искористили Слике телескопа Џејмс Веб за ширење злонамерног софтвера. СКЛ ињекција је још један уобичајен начин на који хакери испоручују малвер.
На било који начин, циљ је навести мету да преузме малвер на свој уређај. Малвер преузима контролу одавде: аутоматски се издваја и убацује у систем.
4. Малвер искоришћава рањивост у систему
Злонамерни софтвер преузима контролу када се нађе на рачунару циља. Одређене позадинске радње, нпр УСБ или аутоматска репродукција медија, може покренути малвер да се аутоматски издвоји и покрене на уређају жртве. Ова фаза се зове "експлоатација".
5. Малвер ради оно што је програмиран
Ова фаза у ланцу убијања назива се "инсталација". Када малвер уђе у систем (или рачунарску мрежу), он се тихо инсталира у позадини, обично без знања жртве. Затим, почиње да скенирајте рањивости у систему који ће хакеру доделити веће администраторске привилегије.
Малвер такође успоставља систем команде и контроле са хакером. Овај систем омогућава хакеру да редовно добија ажурирања статуса о томе како хакирање напредује. Да бисмо то ставили у перспективу, замислите систем командовања и контроле као војног официра високог ранга који је заправо шпијун. Положај шпијуна ставља их на место за приступ осетљивим војним тајнама. Овај статус их такође чини припремљеним да прикупљају и шаљу украдене обавештајне податке без сумње.
6. Хакерски шпијунски систем преузима и шири се
Злонамерни софтвер у овој фази ради неколико ствари да успостави свој систем командовања и контроле, такође истоименог за шесту фазу у ланцу убијања. Обично наставља да скенира систем у потрази за рањивостима. Такође може да ствара бацкдоор хакери могу да користе да уђе у систем ако жртва открије улазну тачку.
Поред тога, систем такође тражи друге уређаје повезане са компромитованим уређајима и инфицира и њих. То је као када се сви у канцеларији прехладе. Ако прође довољно времена, нико се не сећа ко је то тачно започео.
7. Пљачкај, уништавај, излази
Последња фаза у стварном процесу хаковања укључује сајбер-криминалац који користи своју повећану контролу над уређај жртве за крађу осетљивих података као што су подаци за пријаву, подаци о кредитној картици или датотеке које садрже пословне податке тајне. Хакер такође може да уништи фајлове у систему, што је посебно опасно ако жртва нема резервну копију података који су украдени и уништени.
Шта се обично дешава након хаковања?
У случајевима када је хакер био прикривен у вези са нападом, жртва то можда неће схватити, чиме се хакеру даје сталан доток материјала. С друге стране, ако жртва схвати да је хакована, може уклонити злонамерни софтвер и затворити задња врата која може да пронађе.
Неке организације уништавају угрожене уређаје само да би биле безбедне. Такође почињу да неутралишу ефекат хаковања. На пример, ако хакер упадне у мрежу банке и украде податке о кредитној картици, банка би одмах деактивирала све угрожене картице.
У међувремену, за хакере, успешан хак значи исплату. Они могу да приведу жртву до откупнине, обично плаћене путем начина плаћања који се не може пратити. Друга опција је продаја украдених података другим сајбер криминалцима који би могли да им нађу употребу; рећи, украсти нечији идентитет, копирају њихов пословни модел или пиратски власнички софтвер.
Можете спречити покушаје хаковања
Хакери користе бројне начине да пронађу потенцијалне жртве. Неки од њих су пасивни и некомпликовани, док су други активни и софистицирани. Али не паничите. Безбедне праксе на мрежи и ограничавање информација које делите на мрежи могу вас спречити да будете мета. Такође, најбоље праксе и алати за сајбер безбедност као што су ВПН-ови и анти-малвер могу да вас заштите од напада.