Gezielte Hacking-Angriffe können jedes Computersystem durchdringen

Wir alle wissen, dass das Internet die Welt viel kleiner gemacht hat. Es hat aber auch unsere gemacht Persönliche Angaben eine Menge mehr anfällig. Im Jahr 2018 gelang es Cyberkriminellen stehlen fast 450 Millionen Verbraucheraufzeichnungen mit sensiblen persönlichen Informationen. Dies ist eine enorme Anzahl kompromittierter persönlicher Aufzeichnungen. Aber was alarmierender ist, ist die Tatsache, dass dies eine ist 126% Wachstum verglichen mit 2017. Können Sie sich einen solchen Rekord innerhalb eines Jahres vorstellen? Es spielt keine Rolle, was einen Hacker motiviert. Was auch immer der Fall ist, die Ergebnisse können sein verheerend. Gezielte Hacking-Angriffe sind gefährlich, was uns zu diesem Leitfaden führt. Fahren Sie fort und erfahren Sie alles über sie.


Gezielte Hacking-Angriffe können jeden Computer durchdringen

Gezielte Hacking-Angriffe können jeden Computer durchdringen

Anspruchsvolles Hacken – Der Aufstieg der beiden Formen

Organisationen aller Art und Größe sollten sich darauf vorbereiten, standzuhalten gezielte Angriffe und gut vorbereiten. Wenn Sie eine expandierende und erfolgreiche Organisation betreiben, wird jemand hinter Ihnen her sein stehlen Sie Ihre Daten oder schnüffeln Sie an Ihrem professionelle Kommunikation.

Dies gilt in noch größerem Maße, wenn Sie eine mittlere Führungsposition innerhalb einer solchen Organisation innehaben. Seien Sie auch ständig in Alarmbereitschaft Hacking-Angriffe auch wenn Ihr Unternehmen klein ist.

Gemeinden, Krankenhäuser und Universitäten rund um den Globus sind auch ein Ziel für Hacker. Mit “gezielt” meinen wir Angriffe, die darauf abzielen, eine bestimmte zu durchdringen Computersystem, keine Malware, die frei online herumstreift und sucht zufällige Beute.

Zum Guten oder zum Schlechten werden gezielte Hacking-Angriffe immer häufiger raffiniert. Zur Demonstration werden wir über zwei Hauptthemen sprechen – Social Engineering und maßgeschneiderte Malware.

Social Engineered Spear Phishing

Hacking LogoEiner von drei Amerikanern wurde Opfer von Cyber ​​Attacke. In der Tat fast 65 Prozent von Hacking-Angriffen sind dagegen kleine und mittlere Unternehmen, ein Bericht von IT-Sicherheitsberatern Kelser Corporation liest.

Obwohl die Zahlen alarmierend sind, handelt es sich nicht um gezielte Angriffe, bei denen der Großteil derjenigen, die Opfer von Malware werden, von verschiedenen Arten von Malware betroffen ist Trojanische Viren und andere Banking Malware.

Schöpfer solcher Viren, einschließlich Ransomware-Virenfamilien, Erstellen Sie die Malware und lassen Sie sie verbreiten Online-Raum auf der Suche nach einem Opfer mit wenig bis gar keine Aufsicht.

Spear Phishing Attacken sind ein weiteres Tier. Zurück in 2015, Die Welt war Zeuge der erster gezielter Cyber-Angriff, der zu Stromausfällen führte und betroffen bis 225.000 Kunden in der Ukraine.

Wie ist es passiert?

Dieser sehr komplizierte gezielte Angriff war damit verbunden spezialisierte Malware sowie Schwarze Energie 3 und die Verwendung einer Kombination von VPNs und interne Kommunikationsmittel in die eindringen Steuerung und Kontrolle Dashboard des Energieversorgers.

Aber raffiniert Da diese Angriffe in Bezug auf verwendete Malware durchgeführt wurden, begann sie einfach. Wie? Durch das Senden eines sorgfältig gestalteten Spear-Phishing-E-Mail-Nachricht in den Posteingang eines Technikers der unteren bis mittleren Ebene, der früher für den ukrainischen Stromnetzbetreiber gearbeitet hat.

Angreifer verwendeten eine Kombination aus zwei Phishing-Techniken, die das Opfer überzeugten Information teilen indem wir ihn davon überzeugen, dass die Malware-infizierte E-Mail-Nachricht kommt von einem vertrauenswürdigen Kontakt.

In diesem Fall waren sie nicht hinter einer Führungskraft auf C-Ebene her. Jeder Mitarbeiter mit Anmeldeinformationen zum Protokollieren Der Einstieg in das Stromnetz war ein Ziel, das es wert war, erkundet zu werden. Die Hacker profilierten sogar ehemalige Firmenmitarbeiter dazu basteln Sie eine Nachricht Das Ziel wird geöffnet, gelesen und beantwortet.

Gibt an, ob ein Malware-Link in die Spear-Phishing-Nachrichten Es lag an den Hackern zu entscheiden, abhängig von der Reaktion der Zielperson.

Braucht es Zeit??

Uhr LogoUm es zu perfektionieren, ja. Es ist ein hochentwickelte Methode in eine Organisation eindringen. Erstens sollten Sie geduldig genug sein, um zu recherchieren mögliche Kontakte innerhalb der Firma.

Zweitens müssen Sie sie basierend auf profilieren Information verfügbar auf sozialen Medien und andere öffentliche und private Datenbanken. Folglich können Sie fast jeden davon überzeugen, dass er / sie bekommt legitime E-Mails von einem Kollegen oder Partner.

Es ist nur eine Frage der Zeit, bis sie es bekommen Zugriff auf freigegebene Anmeldeinformationen oder hacke die E-Mail des Opfers. Als nächstes werden sie die vernetzten Systeme des Unternehmens noch weiter durchdringen.

In jedem Fall brauchen Sie spezifische Software-Tools um die Cyber-Abwehr zu durchlaufen, sobald Sie über niedrige Netzwerkanmeldeinformationen verfügen.

Hacker erstellen jetzt benutzerdefinierte Malware, um in Ihr Netzwerk einzudringen

Malware-LogoWenn Sie der Meinung sind, dass es schrecklich ist, die Anmeldeinformationen für ein zielgerichtetes Netzwerksystem zu erhalten, denken Sie noch einmal darüber nach. Das Erhalten dieser Informationen war nur der Anfang. Die Hacker verwenden dazu noch ausgefeiltere Angriffsmethoden das System weiter durchdringen.

Die Australian National University hat es auf die harte Tour gelernt, nachdem jemand ihre Systeme gehackt und gewonnen hat Zugriff auf Datensätze aus dem Jahr 2000.

Ihr Bericht über die gezielte Datenverletzung ist noch erstaunlicher, da es kein klares Motiv für den Angriff gibt. Es war nur jemand mit umfangreichen Fähigkeitstests Penetrationstechniken gegen ein weitaus bedeutenderes Ziel zu verwenden.

In diesem Fall optimierten die Hacker die Signaturen von häufige Malware. Es ist geplant, es auf die Systeme der Universität zu setzen unentdeckt.

Dann bauten sie eine Art eigenes Netzwerk von Malware-Tools Betrieb innerhalb des ANU-Netzwerks und Verwendung Virtualisierungssoftware emulieren legitimes Verhalten von Arbeitsstationen und Servern.

Es wird dunkler

Darüber hinaus haben die Hacker keine vertraulichen Daten mithilfe des Zugriffs auf Anwendungsebene extrahiert. Nein, sie haben das getan, indem sie Daten direkt aus dem extrahiert haben zugrunde liegende Datenbanken. Eine solche Methode wird umgangen Protokollierung auf App-Ebene und ist schwerer zu erkennen durch gängige Cyber-Sicherheitstools, die in den meisten Organisationen vorhanden sind.

Als Nebenauftritt versuchten die Penetratoren es Deaktivieren Sie die Spam-Filter von ANU-Servern. Dies deutet auch auf jemanden hin, der experimentiert. Es ist keine Aktion, die dem Penetrator weitere Vorteile bietet.

Australische Sicherheitsexperten und ANUs Cyber-Sicherheitsbeamte geben offen zu, dass sie dies getan haben keine Ahnung Wer ist der Schauspieler, der ihre Systeme infiltriert hat? Sie fanden auch nicht heraus, was Angreifer zum Stehlen motivierte Daten im Wert von 19 Jahren. Die Daten bestehen hauptsächlich aus Dateien mit Informationen über Personalwesen, Finanzmanagement, Studentenverwaltung, und “E-Forms-Systeme für Unternehmen. “

Was wäre, wenn die Hacker nach dem Zugriff auf Daten über ehemalige Studenten wären? Was ist, wenn diese Schüler jetzt als profiliert werden? potenzielle Ziele für zukünftige Spear-Phishing-Angriffe?

Gibt es ein Fazit??

Kurz gesagt, wir fragen uns: Wird der Trend nach unten gehen? Zweifellos. Das Problem ist, dass Cyber-Angriffe immer mehr werden “Persönlich” und anspruchsvoller.

Cyber-Sicherheitsexperten kratzen sich dabei am Kopf Schützen Sie sich vor konzertierten Hacking-Versuchen von Regierungsakteuren, die hinter Ihren Daten her sind.

Ganz zu schweigen von der Cyberkriminelle die nach innovativen Möglichkeiten suchen, um Ransomware auf Ihren Computersystemen zu installieren. Die Quintessenz ist, immer wachsam zu bleiben. Sie möchten nicht, dass Ihre privaten Daten in die falschen Hände geraten. 

Gezielte Hacking-Angriffe – Schlussworte

Beide Hacker des Nationalstaates und des organisierten Verbrechens haben die Werkzeuge und die Motivation, Kompromisse einzugehen Computersystem durch die Mittel eines komplexer gezielter Angriff.

Es ist nicht wichtig, ob ein Angreifer ist politisch oder finanziell motiviert. Es ist wichtig zu sagen, dass das Ergebnis ist destruktiv. Hast du heute etwas Neues gelernt? Kann ich noch etwas hinzufügen? Lass es mich in den Kommentaren unten wissen.

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me