Els atacs de pirateria orientats poden penetrar en qualsevol sistema informàtic

Tots sabem que internet ha fet que el món sigui molt més petit. Tot i això, també ha fet que la nostra informació personal molt més vulnerable. El 2018, els ciberdelinqüents van aconseguir robar prop de 450 milions de registres de consumidors que conté informació personal sensible. Es tracta d’un nombre massiu de registres personals compromesos. Però el que és més alarmant és que és un Creixement del 126% en comparació amb 2017. T’imagines aquest rècord en un sol any? No importa el que motivi a un pirata informàtic. Sigui com sigui, els resultats poden ser devastador. Atacs de pirateria orientats són perillosos el que ens porta a aquesta guia. Continua i aprèn tot sobre ells.


Els atacs de pirateria orientats poden penetrar en qualsevol ordinador

Els atacs de pirateria orientats poden penetrar en qualsevol ordinador

Hacking sofisticat: l’augment de les dues formes

Les organitzacions de tot tipus i grandària haurien de preparar-se per resistir atacs dirigits i preparar-se bé. Si teniu una organització en expansió i amb èxit, algú serà després de provar-ho robar-li les dades o ensopegueu a la vostra comunicacions professionals.

El mateix succeeix fins i tot en una mesura més gran si teniu una posició de direcció mitjana dins d’una organització d’aquest tipus. També, estigueu en alerta constant per atacs de pirateria encara que la vostra empresa sigui petita.

Municipis, hospitals i universitats arreu del món també són un objectiu per als pirates informàtics. Per “objectius”, ens referim a atacs dissenyats per penetrar en un determinat sistema informàtic, no és un malware que itinerant lliurement en línia i que està buscant presa aleatòria.

Els atacs de pirateria dirigits per bé o per mal, cada cop són més sofisticat. Per demostrar, parlarem de dos principals: enginyeria social i programari maliciós a mida.

Phishing de llança d’enginyeria social

Logotip de pirateriaUn dels tres nord-americans ha estat víctima ciberatac. De fet, gairebé 65 per cent els atacs de pirateria estan en contra petites i mitjanes empreses, un informe dels consultors de seguretat informàtica Kelser Corporation llegeix.

Tot i que els números són alarmants, no es tracta d’atacs dirigits, amb la majoria de les persones víctimes de programari maliciós afectat amb diversos tipus Virus de Troia i una altra programari maliciós bancari.

Creadors d’aquest tipus de virus, inclosos Famílies de virus ransomware, crear el programari maliciós i deixar-lo circular espai en línia a la recerca d’una víctima poc a cap supervisió.

Els atacs de phishing de llança són una altra bèstia. Torna a entrar 2015, el món va ser testimoni de primer atac ciberatac que va provocar interrupcions de poder i afectat fins a 225.000 clients a Ucraïna.

Com ha passat?

Aquest atac objectiu molt complicat va implicar programari maliciós especialitzat tal com Energia Negra 3 i l’ús d’una combinació de VPNs i eines de comunicació interna penetrar a la comandament i control quadre de comandament de l’operador d’energia.

Però com sofisticat com aquests atacs havien estat en termes de programari maliciós, va començar senzill. Com? Enviant un disseny minuciós missatge de correu electrònic de spear-phishing a la safata d’entrada d’un tècnic de nivell baix o mig que treballava per a l’operador de la xarxa elèctrica ucraïnesa.

Els atacants van utilitzar una combinació de dues tècniques de phishing que van persuadir la víctima compartir informació en convencer-lo que la Missatge de correu electrònic infectat per programari maliciós procedeix d’un contacte de confiança.

No van ser després d’un executiu del nivell C, en aquest cas. Qualsevol empleat amb les credencials per iniciar la sessió a la xarxa de la xarxa elèctrica era un objectiu digne d’explorar. Els pirates informàtics fins i tot van perfilar antics empleats de la companyia elabora un missatge l’objectiu s’obrirà, llegirà i respondrà.

Si cal introduir un enllaç de programari maliciós a la secció missatges de phishing de llança Depèn de la resposta de la persona objectiu, els hackers van decidir.

Es necessita temps?

Logotip del rellotgePer perfeccionar-ho, sí. És un mètode altament sofisticat penetrar en una organització. En primer lloc, heu de tenir prou paciència per investigar contactes potencials dins de l’empresa.

En segon lloc, cal perfilar-los en funció informació disponible a mitjans de comunicació social i una altra bases de dades públiques i privades. Per tant, podeu convèncer gairebé qualsevol persona que ho estigui aconseguint correus electrònics legítims d’un company o parella.

Només és qüestió de temps accés a les credencials compartides o piratejar el correu electrònic de la víctima. A continuació, continuaran penetrant en els sistemes de xarxa de l’organització encara més.

En qualsevol cas, cal eines de programari específiques per passar per les defenses cibernèutiques un cop tingueu les credencials de xarxa de baix nivell.

Els pirates informàtics ara fan programari maliciós personalitzat per penetrar la vostra xarxa

Logotip de programari maliciósSi penseu que “obtenir les credencials” per a un sistema de xarxa orientat era terrible, penseu-ho de nou. L’obtenció d’aquesta informació era només el començament. Els pirates informàtics utilitzen mètodes d’atac encara més sofisticats penetrar més al sistema.

La Universitat Nacional d’Austràlia ho va aprendre de la manera més dura després que algú piratés els seus sistemes i guanyés l’accés als registres de dades des del 2000.

Els seus informe sobre l’incompliment de dades objectiu és encara més sorprenent, ja que no hi ha cap motiu clar darrere de l’atac. Només era algú amb proves extensives d’habilitats tècniques de penetració utilitzar contra un objectiu molt més significatiu.

En aquest cas, els pirates informàtics van continuar modificant les signatures de programari maliciós comú. El pla és plantar-lo als sistemes de la universitat no detectat.

Després, van muntar una mena de xarxa pròpia eines de programari maliciós operant a la xarxa ANU i utilitzant programari de virtualització emular estació de treball legítima i comportament del servidor.

Es fa més fosc

A més, els pirates informàtics no van extreure dades sensibles mitjançant l’accés a nivell d’aplicació. No, ho van fer mitjançant l’extracció de dades directament del directori bases de dades subjacents. Aquest mètode passa per alt registre del nivell d’aplicacions i és més difícil de detectar mitjançant eines comunes de ciberseguretat a la majoria de les organitzacions.

Com a gesta lateral, els penetradors van intentar desactiva els filtres de correu brossa dels servidors ANU. Això també suggereix que algú experimenti. No és un tipus d’acció que permeti al penetrador avantatges o avantatges més.

Els experts de seguretat australians i els funcionaris de ciberseguretat de l’ANU admeten obertament que en tenen cap pista qui és l’actor que es va infiltrar en els seus sistemes. Tampoc no van saber què va motivar als atacants a robar Dades de 19 anys. Les dades consisteixen principalment en fitxers que inclouen informació sobre recursos humans, gestió financera, administració d’estudiants, i “sistemes de formularis electrònics empresarials. “

Què passaria si els pirates informàtics tinguessin un cop accedit a dades sobre antics estudiants? Què passa si aquests estudiants ara s’estan perfilant objectius potencials per a futurs atacs de phishing de llança?

Hi ha una línia de fons, tot i que?

En definitiva, ens preguntem això: La tendència baixarà? Sens dubte. El problema és que els ciberatacs cada cop són més “Personal” i més sofisticat.

Això deixa que els experts en ciberseguretat es rasquin el cap protegir-vos dels intents de pirateria concertats d’actors governamentals que siguin posteriors a les vostres dades.

Per no parlar dels ciberdelinqüents que busquen maneres innovadores d’instal·lar ransomware als sistemes informàtics. La línia de fons és, estigueu atents en tot moment. No voleu que la informació privada caigui en mans equivocades. 

Atacs de pirateria orientats: paraules finals

Tots dos pirates informàtics de l’estat nació i del crim organitzat tenir les eines i la motivació per comprometre qualsevol cosa sistema informàtic a través dels mitjans de a atac atacat complex.

No és important si un atacant ho és motivats políticament o financerament. El més important és abordar el resultat destructiu. Heu après alguna cosa nova avui? Hi pot afegir més? Avisa’m als comentaris que es mostren a continuació.

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me