За да се борите с хакерите, трябва да знаете как работят. Какво всъщност правят?
Повечето хакове следват Lockheed Martin Cyber Kill Chain, разузнавателна рамка, разработена за идентифициране и предотвратяване на кибератаки. Процесът започва с получаване на информация за потенциална цел и завършва с кражба на ценни данни. И така, какви са етапите, през които преминават киберпрестъпниците, когато хакнат система?
Кибер веригата за убийства на Lockheed Martin
Въпреки че има вариации на процеса, хакерите обикновено следват Lockheed Martin Cyber Kill Chain в стремежа си да намерят кого да хакнат и да извършат атака. Веригата за убийства се състои от седем стъпки.
1. Хакерски изследвания и събиране на информация
Първата стъпка в една кибератака е разузнаването или откриването на целта. Това обикновено включва събиране на публично достъпна информация за потенциална цел, включително имейл адреси, потребителски имена в социални медии и публични записи.
Те могат да получат тази информация от изтичане на данни или като вършат груба работа, ако се интересуват от конкретен човек. В последния случай те могат да прибягнат до по-сложни методи като a
Bluetooth атака или прихващане на мрежата, наричано още a Атака Човек по средата (MITM).. Докато първото изисква хакерът да е в непосредствена близост до целта, второто може да се направи дистанционно с помощта на софтуер или на място чрез прихващане на Wi-Fi на жертвата.Крайната цел е да научите колкото е възможно повече за целите, устройствата, които използват, операционните системи на устройствата и услугите, които използват, наред с други неща. Информацията, която получават тук, може да им помогне да намерят уязвимости.
Този етап се нарича "въоръжаване" в Cyber Kill Chain. Въоръжени с информация за своите потенциални мишени, хакерите събират инструментите, които ще са им необходими за кибератаката. Те могат, например, да създават и скриват злонамерен софтуер във файлове, които тяхната цел вероятно ще изтегли.
Може да мислите за този етап като за риболов. Оборудването, което ще трябва да опаковате за риболов в сладководно езеро, ще бъде различно от оборудването, от което ще се нуждаете за риболов в океана. Вероятно ще отидете и с друга лодка.
3. Хакерите хвърлят своята мрежа или стръв
Този етап се нарича "доставка" в Kill Chain. Тази стъпка включва подмамване на целта да изтегли злонамерения софтуер – основно канене на лошите в крепостта.
Един често срещан начин, по който хакерите правят това, е като изпращат имейли, съдържащи злонамерени файлове. Методът на доставка може също да бъде изображения, хостващи злонамерения софтуер, както се вижда, когато хакерите са използвали Снимки от телескоп Джеймс Уеб за разпространение на зловреден софтуер. SQL инжектирането е друг често срещан начин, по който хакерите доставят зловреден софтуер.
Във всеки случай целта е да накарате целта да изтегли злонамерен софтуер на своето устройство. Зловреден софтуер поема оттук: автоматично се извлича и го инжектира в системата.
4. Зловреден софтуер използва уязвимост в системата
Зловреден софтуер поема контрола, след като е на компютъра на целта. Някои фонови действия, като USB или Media Autoplay, може да задейства зловреден софтуер за автоматично извличане и стартиране на устройството на жертвата. Този етап се нарича "експлоатация".
5. Зловреден софтуер прави това, за което е програмиран
Тази фаза в Kill Chain се нарича "инсталация". След като зловреден софтуер попадне в системата (или компютърната мрежа), той се инсталира безшумно във фонов режим, обикновено без знанието на жертвата. След това започва да сканиране за уязвимости в системата, което ще предостави на хакера по-високи администраторски привилегии.
Зловреден софтуер също установява система за командване и контрол с хакера. Тази система позволява на хакера да получава редовни актуализации на състоянието за това как се развива хакването. За да го поставите в перспектива, представете си системата за командване и контрол като високопоставен военен офицер, който всъщност е шпионин. Позицията на шпионина ги поставя на място за достъп до чувствителни военни тайни. Този статус също така ги прави готови да събират и изпращат откраднати разузнавателни данни без подозрение.
6. Шпионската система на хакерите превзема и се разширява
Злонамереният софтуер на този етап прави няколко неща, за да установи своята система за командване и контрол, също едноименна за шестия етап във веригата за убийства. Обикновено той продължава да сканира системата за уязвимости. Може също да създава задни врати, които хакерите могат да използват да влезе в системата, ако жертвата открие входната точка.
Освен това системата търси и други устройства, свързани с компрометираните устройства, и заразява и тях. Това е като когато всички в офиса хващат обикновена настинка. Ако мине достатъчно време, никой не помни кой точно го е започнал.
7. Граби, унищожава, махай се
Последният етап в действителния процес на хакване включва киберпрестъпника, използващ техния повишен контрол върху устройство на жертвата, за да открадне чувствителни данни като данни за вход, информация за кредитна карта или файлове, съдържащи бизнес тайни. Хакер може също да унищожи файловете в системата, което е особено опасно, ако жертвата няма резервно копие за данни, които са били откраднати и унищожени.
Какво обикновено се случва след хакване?
В случаите, когато хакер е бил скрит за атаката, жертвата може да не го осъзнае, като по този начин дава на хакера постоянен поток от материали. От друга страна, ако жертвата осъзнае, че е била хакната, може да премахне зловреден софтуер и да затвори задните врати, които може да открие.
Някои организации унищожават компрометирани устройства само за да бъдат в безопасност. Те също започват да неутрализират ефекта от хакването. Например, ако хакер пробие мрежата на банка и открадне информация за кредитна карта, банката веднага ще деактивира всички компрометирани карти.
Междувременно за хакерите успешният хак означава ден на заплата. Те могат да държат жертвата за откуп, обикновено платен чрез непроследими методи на плащане. Друг вариант е да продадете откраднатите данни на други киберпрестъпници, които могат да ги използват; да кажа, откраднете нечия самоличност, копирайте техния бизнес модел или пиратски патентован софтуер.
Можете да предотвратите опити за хакване
Хакерите използват редица начини за намиране на потенциални жертви. Някои от тях са пасивни и неусложнени, докато други са активни и сложни. Но не се паникьосвайте. Безопасните онлайн практики и ограничаването на информацията, която споделяте онлайн, могат да ви предпазят от това да станете мишена. Освен това най-добрите практики и инструменти за киберсигурност като VPN и анти-зловреден софтуер могат да ви защитят от атаки.