Pentru a lupta împotriva hackerilor, trebuie să știți cum funcționează aceștia. Ce fac ei de fapt?

Cele mai multe hack-uri urmează Lockheed Martin Cyber ​​Kill Chain, un cadru de informații dezvoltat pentru a identifica și a preveni atacurile cibernetice. Procesul începe cu obținerea de informații despre o țintă potențială și se termină cu furtul de date valoroase. Deci, care sunt etapele prin care trec infractorii cibernetici atunci când pirata un sistem?

Lanțul Cyber ​​Kill Lockheed Martin

Deși există variații ale procesului, hackerii urmează de obicei Lockheed Martin Cyber ​​Kill Chain în încercarea lor de a găsi pe cine să pirateze și să efectueze un atac. Lanțul de ucidere cuprinde șapte pași.

1. Informații privind cercetarea și recoltarea hackerilor

Primul pas într-un atac cibernetic este recunoașterea – sau identificarea țintei. Acest lucru implică de obicei colectarea de informații disponibile public despre o potențială țintă, inclusiv adrese de e-mail, nume de utilizator în rețelele sociale și înregistrări publice.

instagram viewer

Ei pot obține aceste informații din scurgeri de date sau făcând treaba groaznică dacă sunt interesați de o anumită persoană. În acest din urmă caz, ei pot recurge la metode mai sofisticate precum a Atacul Bluetooth sau interceptarea rețelei, numită și a Atacul Om-în-Mijloc (MITM).. În timp ce primul necesită ca hackerul să fie în imediata apropiere a țintei, cel de-al doilea se poate face de la distanță folosind software sau la fața locului, prin interceptarea Wi-Fi-ului victimei.

Scopul final este de a afla cât mai multe despre ținte, dispozitivele pe care le folosesc, sistemele de operare ale dispozitivelor și serviciile pe care le folosesc, printre altele. Informațiile pe care le obțin aici îi pot ajuta să găsească vulnerabilități.

Această etapă se numește „armare” în lanțul Cyber ​​Kill. Înarmați cu informații despre potențialele lor ținte, hackerii adună instrumentele de care vor avea nevoie pentru atacul cibernetic. Ei pot, de exemplu, să creeze și să ascundă malware în fișierele pe care ținta lor este probabil să le descarce.

S-ar putea să vă gândiți la această etapă ca la pescuit. Echipamentul pe care va trebui să îl împachetați pentru a pescui într-un lac cu apă dulce ar fi diferit de echipamentul de care veți avea nevoie pentru a pescui în ocean. Probabil ai merge și cu o altă barcă.

3. Hackerii își aruncă plasa sau momeala

Această etapă se numește „livrare” în Kill Chain. Acest pas implică păcălirea țintei să descarce malware-ul, practic, invitarea băieților răi în fortăreață.

Un mod comun în care hackerii fac acest lucru este prin trimiterea de e-mailuri care conțin fișiere rău intenționate. Metoda de livrare poate fi, de asemenea, imagini care găzduiesc malware-ul, așa cum s-a văzut când hackerii au exploatat Imaginile telescopului James Webb pentru a răspândi programe malware. Injecția SQL este un alt mod comun în care hackerii furnizează malware.

În orice fel, scopul este de a determina ținta să descarce malware pe dispozitivul său. De aici, malware-ul preia controlul: se extrage automat și îl injectează în sistem.

4. Programele malware exploatează o vulnerabilitate în sistem

Malware-ul preia controlul odată ce este pe computerul țintei. Anumite acțiuni de fundal, cum ar fi Redare automată USB sau media, poate declanșa malware-ul să extragă și să ruleze automat pe dispozitivul victimei. Această etapă se numește „exploatare”.

5. Malware face ceea ce este programat să facă

Această fază din Kill Chain se numește „instalare”. Odată ce malware-ul intră în sistem (sau în rețeaua de calculatoare), se instalează în tăcere în fundal, de obicei fără știrea victimei. Apoi, începe să scanează pentru vulnerabilități în sistemul care va acorda hackerului privilegii de administrator mai mari.

Malware-ul stabilește, de asemenea, un sistem de comandă și control cu ​​hackerul. Acest sistem permite hackerului să primească actualizări regulate de stare cu privire la modul în care evoluează hack-ul. Pentru a o pune în perspectivă, imaginați-vă Sistemul de comandă și control ca pe un ofițer militar de rang înalt care este de fapt un spion. Poziția spionului îi pune într-un loc pentru a accesa secrete militare sensibile. Acest statut îi face, de asemenea, pregătiți să colecteze și să trimită informații furate fără bănuieli.

6. Sistemul de spionaj al hackerilor preia și se extinde

Malware-ul în această etapă face mai multe lucruri pentru a-și stabili sistemul de comandă și control, de asemenea eponim pentru etapa a șasea din lanțul de ucidere. De obicei, continuă să scaneze sistemul pentru vulnerabilități. De asemenea, poate crea ușile din spate pot folosi hackerii să intre în sistem dacă victima descoperă punctul de intrare.

În plus, sistemul caută și alte dispozitive conectate la dispozitivele compromise și le infectează și pe acestea. Este ca atunci când toată lumea de la birou răcește obișnuită. Dacă trece suficient timp, nimeni nu-și amintește cine exact a început-o.

7. Jefuiți, distrugeți, ieșiți afară

Etapa finală a procesului propriu-zis de hacking implică infractorul cibernetic să utilizeze controlul ridicat al acestora asupra dispozitivul victimei pentru a fura date sensibile, cum ar fi detalii de conectare, informații despre cardul de credit sau fișiere care conțin afaceri secrete. Un hacker poate distruge, de asemenea, fișierele din sistem, ceea ce este deosebit de periculos dacă victima nu are o copie de rezervă pentru datele care au fost furate și distruse.

Ce se întâmplă de obicei după un hack?

În cazurile în care un hacker a fost ascuns în privința atacului, este posibil ca victima să nu-și dea seama, oferindu-i astfel hackerului un flux constant de material. Pe de altă parte, dacă victima realizează că a fost piratată, poate elimina malware-ul și poate închide ușile din spate pe care le pot găsi.

Unele organizații distrug dispozitivele compromise doar pentru a fi în siguranță. De asemenea, încep să neutralizeze efectul hack-ului. De exemplu, dacă un hacker incalcă rețeaua unei bănci și fură informații despre cardul de credit, banca ar dezactiva imediat toate cardurile compromise.

Între timp, pentru hackeri, hack-ul de succes înseamnă ziua de plată. Ei pot ține victima la răscumpărare, plătită de obicei prin metode de plată imposibil de urmărit. O altă opțiune este să vindeți datele furate altor infractori cibernetici care le-ar putea găsi utilizări; a zice, fura identitatea cuiva, copiați modelul lor de afaceri sau piratați software-ul proprietar.

Puteți preveni încercările de hacking

Hackerii folosesc o serie de moduri de a găsi victime potențiale. Unele dintre acestea sunt pasive și necomplicate, în timp ce altele sunt active și sofisticate. Dar nu intrați în panică. Practicile online sigure și limitarea informațiilor pe care le partajați online vă pot împiedica să fiți o țintă. De asemenea, cele mai bune practici și instrumente de securitate cibernetică precum VPN-urile și anti-malware vă pot proteja de atacuri.