Målrettede hackeangrep kan penetrere ethvert datasystem

Vi vet alle at internett har gjort verden mye mindre. Imidlertid har det også gjort vår personlig informasjon mye mer sårbar. I 2018 klarte cyberkriminelle å gjøre det stjele nær 450 millioner forbrukerregistre som inneholder sensitiv personlig informasjon. Dette er et enormt antall kompromitterte personlige poster. Men det som er mer alarmerende er det faktum at dette er en 126% vekst sammenlignet med 2017. Kan du forestille deg en slik plate i løpet av ett år? Det spiller ingen rolle hva som motiverer en hacker. Uansett hva tilfellet er, kan resultatene bli ødeleggende. Målrettede hackingangrep er farlige som fører oss til denne guiden. Fortsett og lær alt om dem.


Målrettede hackeangrep kan penetrere hvilken som helst datamaskin

Målrettede hackeangrep kan penetrere hvilken som helst datamaskin

Sofistikert hacking – The Rise of the Two Forms

Organisasjoner av alle slag og størrelser bør forberede seg på å motstå målrettede angrep og forbered deg godt. Hvis du driver en ekspanderende og vellykket organisasjon, er det noen som vil prøve deg stjele dataene dine eller snoop på din profesjonell kommunikasjon.

Det samme er tilfelle i enda større grad hvis du har en mellomlederstilling i en slik organisasjon. Vær også konstant på vakt for hackingangrep selv om virksomheten din er liten.

Kommuner, sykehus og universiteter verden rundt er også et mål for hackere. Med “målrettet” mener vi angrep designet for å trenge gjennom et spesifikt datasystem, ikke malware som streifer fritt på nettet og ser etter tilfeldig bytte.

For godt eller vondt blir målrettede hackingangrep stadig mer sofistikerte. For å demonstrere, snakker vi om to hovedtemaer – sosialteknikk og skreddersydd malware.

Social Engineered Spear Phishing

Hacking-logoEn av tre amerikanere har vært et offer for Cyber ​​angrep. Faktisk nesten 65 prosent av hackingangrep er imot små og mellomstore bedrifter, en rapport fra IT-sikkerhetskonsulenter Kelser Corporation leser.

Selv om tallene er alarmerende, er dette ikke målrettede angrep, mens hoveddelen av dem som blir offer for skadelig programvare blir rammet av forskjellige typer Trojan-virus og annen bank malware.

Skapere av slike virus, inkludert ransomware virusfamilier, opprette skadelig programvare og la det sirkulere online plass på leting etter et offer med lite til ingen tilsyn.

Spydfiskeangrep er et annet dyr. Tilbake i 2015, verden var vitne til første målrettede nettangrep som førte til strømbrudd og berørt opp til 225 000 kunder i Ukraina.

Hvordan skjedde det?

Dette veldig kompliserte målrettede angrepet involvert spesialisert malware som for eksempel Black Energy 3 og bruk av en kombinasjon av VPN og interne kommunikasjonsverktøy å trenge gjennom kommandere og kontrollere dashbordet til energioperatøren.

Men som sofistikerte Ettersom disse angrepene hadde vært i form av skadelig programvare, startet det enkelt. Hvordan? Ved å sende en omhyggelig laget e-postmelding med spyd-phishing til innboksen til en “lavt til mellomnivå” tekniker som pleide å jobbe for den ukrainske strømnettoperatøren.

Angripere brukte en kombinasjon av to phishing-teknikker som overtalte offeret til del informasjon ved å overbevise ham om at malware-infisert e-postmelding kommer fra en pålitelig kontakt.

De var ikke etter en leder på C-nivå, i dette tilfellet. Enhver ansatt med legitimasjon å logge på i strømnettets nettverk var et mål verdt å utforske. Hackerne profilerte til og med tidligere bedriftsansatte til lage en melding målet vil åpne, lese og svare på.

Om du vil plassere en malware-kobling i spyd-phishing-meldinger var opp til hackerne å avgjøre, avhengig av svar fra den målrettede personen.

Tar det tid?

KlokkelogoFor å perfeksjonere det, ja. Det er en svært sofistikert metode å trenge gjennom en organisasjon. Først bør du være tålmodig nok til å forske potensielle kontakter innen selskapet.

For det andre må du profilere dem basert på informasjon tilgjengelig på sosiale medier og annen offentlige og private databaser. Følgelig kan du overbevise nesten hvem som helst som han / hun får legitime e-poster fra en kollega eller partner.

Det er bare et spørsmål om tid de skal få tilgang til delt legitimasjon eller hacke offerets e-post. Deretter vil de fortsette å penetrere organisasjonens nettverkssystemer ytterligere.

I alle fall trenger du det spesifikke programvareverktøy å passere gjennom nettforsvaret når du har legitimasjon på nettverk på lavt nivå.

Hackere lager nå tilpasset skadelig programvare for å penetrere nettverket ditt

Malware-logoHvis du synes det var forferdelig å “få legitimasjon” for et målrettet nettverkssystem, tenk på nytt. Innhenting av denne informasjonen var bare begynnelsen. Hackerne bruker enda mer sofistikerte angrepsmetoder å trenge inn i systemet ytterligere.

Det australske nasjonale universitetet lærte det på den harde måten etter at noen hacket systemene sine og tjent tilgang til dataregister tilbake til 2000.

Deres rapporter om målrettet datainnbrudd er enda mer fantastisk da det ikke er noe klart motiv bak angrepet. Det var bare noen med omfattende ferdighetstesting penetrasjonsteknikker å bruke mot et langt mer betydelig mål.

I dette tilfellet fortsatte hackerne å finpusse underskriftene til vanlig malware. Planen er å plante den på universitetets systemer uoppdaget.

Deretter samlet de et slags eget nettverk av malware-verktøy opererer i ANU-nettverket og bruker virtualiseringsprogramvare å etterligne legitim arbeidsstasjon og serveratferd.

Det blir mørkere

Dessuten hentet ikke hackerne ut sensitive data ved å bruke tilgang på applikasjonsnivå. Nei, de gjorde det ved å trekke ut data direkte fra underliggende databaser. En slik metode omgår app-nivå logging og er vanskeligere å oppdage av vanlige cybersikkerhetsverktøy på plass i de fleste organisasjoner.

Som sidekonkurranse forsøkte penetratorene å deaktiver ANU-serverenes spamfilter. Dette antyder også at noen eksperimenterer. Det er ikke en slags handling som gir penetratoren ytterligere fordeler eller fordeler.

Australske sikkerhetseksperter og ANUs cybersikkerhetsfunksjonærer innrømmer åpent at de har det ingen anelse hvem er skuespilleren som infiltrerte systemene deres. De fant heller ikke ut hva som motiverte angripere til å stjele 19 år med data. Dataene består stort sett av filer som inneholder informasjon om menneskelige ressurser, økonomistyring, studentadministrasjon, og “enterprise e-former systemer. “

Hva om hackerne etter tilgang til data om tidligere studenter? Hva om disse studentene nå blir profilert som potensielle mål for fremtidige spydfiskeangrep?

Er det en bunnlinje skjønt?

Kort sagt, vi spør oss selv dette: Vil trenden gå nedover? Tvilende. Problemet er at nettangrep blir mer “Personlig” og mer sofistikert.

Dette lar cybersikkerhetseksperter klø seg i hodet på hvordan de skal beskytte deg mot samordnede hackingforsøk av regjeringsaktører som følger dataene dine.

For ikke å snakke om cyber-kriminelle som ser etter innovative måter å installere ransomware på datasystemene dine. Hovedpoenget er å være våken til enhver tid. Du vil ikke at din private informasjon skal falle i gale hender. 

Målrettede hackeangrep – Avsluttende ord

Både nasjonalstat og hackere for organisert kriminalitet ha verktøyene og motivasjonen til å gå på akkord med en gitt datasystem gjennom midlene til a sammensatt målrettet angrep.

Det er ikke viktig om en angriper er det politisk eller økonomisk motivert. Det som er viktig å ta opp er at resultatet blir destruktiv. Lærte du noe nytt i dag? Er det noe mer jeg kan legge til? Gi meg beskjed i kommentarene nedenfor.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map