Jotta voit taistella hakkereita vastaan, sinun on tiedettävä, kuinka he toimivat. Mitä he itse asiassa tekevät?

Useimmat hakkerit noudattavat Lockheed Martin Cyber ​​Kill Chain -tietojärjestelmää, joka on kehitetty tunnistamaan ja ehkäisemään kyberhyökkäyksiä. Prosessi alkaa tiedon saamisesta mahdollisesta kohteesta ja päättyy arvokkaan tiedon varastamiseen. Millaisia ​​vaiheita verkkorikolliset sitten käyvät läpi hakkeroidessaan järjestelmää?

Lockheed Martin Cyber ​​Kill Chain

Vaikka prosessissa on vaihteluita, hakkerit noudattavat tyypillisesti Lockheed Martin Cyber ​​Kill Chain heidän pyrkimyksessään löytää ketä hakkeroida ja suorittaa hyökkäys. Tappoketju koostuu seitsemästä vaiheesta.

1. Hakkereiden tutkimus- ja sadonkorjuutiedot

Ensimmäinen askel kyberhyökkäyksessä on tiedustelu – tai kohteen selvittäminen. Tämä tarkoittaa yleensä julkisesti saatavilla olevien tietojen keräämistä mahdollisesta kohteesta, mukaan lukien sähköpostiosoitteet, sosiaalisen median käyttäjätunnukset ja julkiset tiedot.

instagram viewer

He voivat saada tämän tiedon tietovuodoista tai tekemällä murskausta, jos he ovat kiinnostuneita tietystä henkilöstä. Jälkimmäisessä tapauksessa he voivat turvautua kehittyneempiin menetelmiin, kuten a Bluetooth-hyökkäys tai verkon sieppaaminen, jota kutsutaan myös a Man-in-the-Middle (MITM) -hyökkäys. Edellinen edellyttää hakkerin olevan kohteen lähellä, kun taas jälkimmäinen voidaan tehdä etänä ohjelmiston avulla tai paikan päällä sieppaamalla uhrin Wi-Fi.

Lopullisena tavoitteena on oppia mahdollisimman paljon mm. kohteista, niiden käyttämistä laitteista, laitteiden käyttöjärjestelmistä ja palveluista. Täältä saamansa tiedot voivat auttaa heitä löytämään haavoittuvuuksia.

Tätä vaihetta kutsutaan Cyber ​​Kill Chainissa "asetukseksi". Hakkerit hankkivat tietoa mahdollisista kohteistaan ​​ja kokoavat työkaluja, joita he tarvitsevat kyberhyökkäykseen. He voivat esimerkiksi luoda ja piilottaa haittaohjelmia tiedostoihin, jotka heidän kohteensa todennäköisesti lataa.

Voit ajatella tätä vaihetta kalastukseksi. Kalastukseen makean veden järvessä pakattavat varusteet ovat erilaisia ​​kuin meressä kalastukseen tarvitsemasi varusteet. Menisit varmaan myös toisella veneellä.

3. Hakkerit heittävät verkkonsa tai syöttinsä

Tätä vaihetta kutsutaan "toimitukseksi" Kill Chainissa. Tässä vaiheessa kohde huijataan lataamaan haittaohjelma – periaatteessa pahisten kutsuminen linnoitukseen.

Yksi yleinen tapa hakkerit tekevät tämän on lähettää sähköpostiviestejä, jotka sisältävät haitallisia tiedostoja. Toimitusmenetelmänä voi olla myös haittaohjelmia isännöiviä kuvia, kuten hakkerit käyttivät hyväkseen haittaohjelmaa James Webb -teleskooppikuvat levittää haittaohjelmia. SQL-injektio on toinen yleinen tapa, jolla hakkerit toimittavat haittaohjelmia.

Joka tapauksessa tavoitteena on saada kohde lataamaan haittaohjelmia laitteelleen. Haittaohjelma ottaa vallan täältä: purkaa itsensä automaattisesti ja ruiskuttaa sen järjestelmään.

4. Haittaohjelma hyödyntää järjestelmän haavoittuvuutta

Haittaohjelma ottaa vallan, kun se on kohteen tietokoneella. Tietyt taustatoiminnot, esim USB tai Media Autoplay, voi laukaista haittaohjelman automaattisesti purkamaan ja suorittamaan uhrin laitteessa. Tätä vaihetta kutsutaan hyväksikäytöksi.

5. Haittaohjelma tekee sen, mitä se on ohjelmoitu tekemään

Tätä tappoketjun vaihetta kutsutaan "asennukseksi". Kun haittaohjelma pääsee järjestelmään (tai tietokoneverkkoon), se asentuu äänettömästi taustalle, yleensä uhrin tietämättä. Sitten se alkaa etsi haavoittuvuuksia järjestelmässä, joka myöntää hakkereille korkeammat järjestelmänvalvojan oikeudet.

Haittaohjelma muodostaa myös komento- ja ohjausjärjestelmän hakkerin kanssa. Tämän järjestelmän avulla hakkeri saa säännöllisesti tilapäivityksiä hakkeroinnin edistymisestä. Asettaaksesi asian perspektiiviin, kuvittele Command-and-Control System korkea-arvoisena upseerina, joka on itse asiassa vakooja. Vakoilijan asema antaa heille mahdollisuuden päästä käsiksi arkaluonteisiin sotilassalaisuuksiin. Tämä tila tekee niistä myös valmiita keräämään ja lähettämään varastettua tiedustelutietoa ilman epäilystä.

6. Hakkereiden vakoilujärjestelmä ottaa haltuunsa ja laajenee

Haittaohjelma tässä vaiheessa tekee useita asioita perustaakseen komento- ja ohjausjärjestelmänsä, joka on myös Tappoketjun kuudennen vaiheen nimi. Yleensä se jatkaa järjestelmän haavoittuvuuksien etsimistä. Se voi myös luoda takaovet, joita hakkerit voivat käyttää päästä järjestelmään, jos uhri löytää sisääntulokohdan.

Lisäksi järjestelmä etsii myös muita vaarantuneisiin laitteisiin kytkettyjä laitteita ja saastuttaa myös ne. Se on kuin silloin, kun kaikki toimistossa vilustuvat. Jos aikaa kuluu tarpeeksi, kukaan ei muista kuka sen tarkalleen aloitti.

7. Ryöstele, tuhoa, tule ulos

Varsinaisen hakkerointiprosessin viimeisessä vaiheessa kyberrikollinen käyttää korkeampaa hallintaansa uhrin laite varastaa arkaluonteisia tietoja, kuten kirjautumistietoja, luottokorttitietoja tai yritystietoja sisältäviä tiedostoja salaisuuksia. Hakkeri voi myös tuhota järjestelmässä olevia tiedostoja, mikä on erityisen vaarallista, jos uhrilla ei ole varmuuskopiota varastetuista ja tuhotuista tiedoista.

Mitä yleensä tapahtuu hakkeroinnin jälkeen?

Tapauksissa, joissa hakkeri on salannut hyökkäyksen, uhri ei välttämättä huomaa sitä, jolloin hakkeri syöttää jatkuvasti materiaalia. Toisaalta, jos uhri tajuaa, että hänet on hakkeroitu, hän voi poistaa haittaohjelman ja sulkea löytämänsä takaovet.

Jotkut organisaatiot tuhoavat vaarantuneet laitteet vain varmuuden vuoksi. Ne alkavat myös neutraloida hakkeroinnin vaikutusta. Jos hakkeri esimerkiksi murtautuu pankin verkkoon ja varastaa luottokorttitiedot, pankki poistaa välittömästi kaikki vaarantuneet kortit käytöstä.

Samaan aikaan hakkereille onnistunut hakkerointi tarkoittaa palkkapäivää. He voivat vaatia uhrilta lunnaita, jotka maksetaan yleensä jäljittämättömillä maksutavoilla. Toinen vaihtoehto on myydä varastetut tiedot muille kyberrikollisille, jotka voivat löytää niille käyttöä; sanoa, varastaa jonkun henkilöllisyyden, kopioida heidän liiketoimintamallinsa tai piraatin omaa ohjelmistoa.

Voit estää hakkerointiyritykset

Hakkerit käyttävät useita tapoja löytääkseen mahdollisia uhreja. Jotkut näistä ovat passiivisia ja mutkattomia, kun taas toiset ovat aktiivisia ja kehittyneitä. Mutta älä panikoi. Turvalliset verkkokäytännöt ja verkossa jakamasi tiedon rajoittaminen voivat estää sinua joutumasta kohteeksi. Myös kyberturvallisuuden parhaat käytännöt ja työkalut, kuten VPN: t ja haittaohjelmien torjunta, voivat suojata sinua hyökkäyksiltä.