Målrettede hackingangreb kan gennemtrænge ethvert computersystem

Vi ved alle, at internettet har gjort verden meget mindre. Men det har også gjort vores personlig information meget mere sårbar. I 2018 lykkedes det cyberkriminelle stjæler næsten 450 millioner forbrugerregistre der indeholder følsomme personlige oplysninger. Dette er et enormt antal kompromitterede personlige poster. Men hvad der er mere alarmerende, er det faktum, at dette er en 126% vækst sammenlignet med 2017. Kan du forestille dig en sådan rekord inden for et enkelt år? Det betyder ikke noget, hvad der motiverer en hacker. Uanset hvad tilfældet er, kan resultaterne være ødelæggende. Målrettede hackingangreb er farlige, hvilket fører os til denne vejledning. Fortsæt og lær alt om dem.


Målrettede hackingangreb kan gennemtrænge enhver computer

Målrettede hackingangreb kan gennemtrænge enhver computer

Sofistikeret hacking – Rise of the Two Forms

Organisationer af alle slags og størrelser skal forberede sig på at modstå målrettede angreb og forbered dig godt. Hvis du kører en ekspanderende og succesrig organisation, er der nogen, der prøver efter det stjæle dine data eller snuppe på din professionel kommunikation.

Det samme gælder i endnu større grad, hvis du har en mellemlederstilling inden for en sådan organisation. Vær også konstant opmærksom på hacking angreb selvom din virksomhed er lille.

Kommuner, hospitaler og universiteter over hele kloden er også et mål for hackere. Med “målrettet” mener vi angreb designet til at trænge ind i et specifikt computer system, ikke malware, der strejker frit online og leder efter tilfældigt bytte.

For godt eller dårligt bliver målrettede hackingangreb i stigende grad sofistikeret. For at demonstrere taler vi om to hovedtjenester – social engineering og specialfremstillet malware.

Social Engineered Spear Phishing

Hacking-logoEn af tre amerikanere har været et offer for Cyber ​​angreb. Faktisk næsten 65 procent af hackingangreb er imod små og mellemstore virksomheder, en rapport fra IT-sikkerhedskonsulenter Kelser Corporation læser.

Selvom antallet er alarmerende, er dette ikke målrettede angreb, hvor hovedparten af ​​dem, der bliver offer for malware, bliver ramt af forskellige typer Trojan-vira og andre bank malware.

Oprettere af sådanne vira, inklusive ransomware-virusfamilier, oprette malware og lad det cirkulere online plads på jagt efter et offer med lidt til ingen tilsyn.

Spyd phishing-angreb er et andet dyr. Tilbage i 2015, verden var vidne til første målrettede cyberangreb, der førte til strømafbrydelse og påvirket op til 225.000 kunder i Ukraine.

Hvordan skete det?

Dette meget komplicerede målangreb involveret specialiseret malware såsom Sort energi 3 og brugen af ​​en kombination af VPN og interne kommunikationsværktøjer at trænge ind i kommando-og-kontrol instrumentoperatørens instrumentbræt.

Men som sofistikeret da disse angreb havde været i form af anvendt malware, startede det enkelt. Hvordan? Ved at sende en omhyggeligt udformet e-mail med spyd-phishing til indbakken til en ”lav til mellemniveau” tekniker, der plejede at arbejde for den ukrainske elnettet.

Angribere brugte en kombination af to phishing-teknikker, der overtalte ofret til del information ved at overbevise ham om, at malware-inficeret e-mail-besked kommer fra en betroet kontakt.

De var ikke efter en direktør på C-niveau, i dette tilfælde. Enhver medarbejder med legitimationsoplysninger til log ind i netværket var et mål værd at udforske. Hackerne profilerede endda tidligere virksomhedsansatte til lav en besked målet vil åbne, læse og svare på.

Hvorvidt et malware-link skal placeres i spyd-phishing-beskeder var op til hackerne til at beslutte, afhængigt af svaret fra den målrettede person.

Tager det tid?

UrlogoFor at gøre det perfekt, ja. Det er en meget sofistikeret metode at trænge igennem en organisation. Først skal du være tålmodig nok til at undersøge potentielle kontakter inden for virksomheden.

For det andet skal du profilere dem baseret på Information tilgængelig på sociale medier og andre offentlige og private databaser. Derfor kan du overbevise næsten alle, som han / hun får legitime e-mails fra en kollega eller partner.

Det er kun et spørgsmål om tid at få dem adgang til delte legitimationsoplysninger eller hack offerets e-mail. Dernæst fortsætter de med at trænge yderligere ind i organisationens netværkssystemer.

Under alle omstændigheder har du brug for specifikke softwareværktøjer at gennemgå cyberforsvaret, når du har legitimationsoplysninger på lavt niveau.

Hackere Lav nu brugerdefineret malware til at penetrere dit netværk

Malware-logoHvis du troede, at det var forfærdeligt at “få legitimationsoplysninger” for et målrettet netværkssystem, så tænk igen. At få disse oplysninger var bare begyndelsen. Hackerne bruger endnu mere sofistikerede angrebsmetoder til trænge yderligere ind i systemet.

Det australske National University lærte det på den hårde måde, efter at nogen hacket deres systemer og opnået adgang til dataposter tilbage til 2000.

Deres rapporter om det målrettede dataovertrædelse er endnu mere forbløffende, da der ikke er noget klart motiv bag angrebet. Det var kun nogen med omfattende færdighedstest penetrationsteknikker at bruge mod et langt mere markant mål.

I dette tilfælde fortsatte hackerne med at finpusse underskrifterne af almindelig malware. Planen er at plante den på universitetets systemer uopdaget.

Derefter samlet de en slags deres eget netværk af malware-værktøjer opererer inden i ANU-netværket og bruger virtualiseringssoftware at efterligne legitim arbejdsstation og serveradfærd.

Det bliver mørkere

Desuden ekstraherede hackerne ikke følsomme data ved hjælp af applikationsniveauadgang. Nej, de gjorde det ved at udtrække data direkte fra underliggende databaser. En sådan metode omgår app-niveau logging og er sværere at opdage ved hjælp af almindelige cybersikkerhedsværktøjer, der er på plads i de fleste organisationer.

Som et sidestykket forsøgte penetratorerne at gøre det deaktiver ANU-serveres spamfiltre. Dette antyder også, at nogen eksperimenterer. Det er ikke en slags handling, der giver penetratoren yderligere fordele eller fordele.

Australske sikkerhedseksperter og ANUs cybersikkerhedsembedsmænd indrømmer åbent, at de har det ingen anelse hvem er den skuespiller, der infiltrerede deres systemer. De fandt heller ikke ud af, hvad der motiverede angribere til at stjæle 19 års data værd. Dataene består for det meste af filer, der involverer information om menneskelige ressourcer, økonomistyring, studerendes administration, og “virksomheds e-formssystemer. ”

Hvad hvis hackerne var efter adgang til data om tidligere studerende? Hvad nu hvis disse studerende nu profileres som potentielle mål til fremtidige spydfiskeangreb?

Er der dog en bundlinje?

Kort sagt, vi spørger os selv dette: Vil tendensen gå nedad? Tvivlende. Problemet er, at cyberangreb bliver flere “Personlig” og mere sofistikeret.

Dette lader cybersikkerhedseksperter skrabe i hovedet, hvordan de skal beskytter dig mod samordnede hackingforsøg af regeringsaktører, der følger dine data.

For ikke at nævne cyber-kriminelle der ser efter innovative måder at installere ransomware på dine computersystemer. Den nederste linje er, vær altid opmærksom. Du ønsker ikke, at dine private oplysninger falder i de forkerte hænder. 

Målrettede hackeangreb – Afsluttende ord

Begge nationstats- og organiseret kriminalitet hackere have værktøjer og motivation til at gå på kompromis med enhver given computersystem gennem midlerne til en komplekst målrettet angreb.

Det er ikke vigtigt, om en angriber er det politisk eller økonomisk motiveret. Det, der er vigtigt at tackle, er, at resultatet er Destruktiv. Lærede du noget nyt i dag? Er der noget mere, jeg kan tilføje? Fortæl mig det i kommentarerne herunder.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map