Abyste mohli bojovat s hackery, musíte vědět, jak fungují. co vlastně dělají?
Většina hacků se řídí Lockheed Martin Cyber Kill Chain, zpravodajským rámcem vyvinutým pro identifikaci a prevenci kybernetických útoků. Proces začíná získáním informací o potenciálním cíli a končí krádeží cenných dat. Jaké jsou tedy fáze, kterými kyberzločinci procházejí při hackování systému?
Cyber Kill Chain Lockheed Martin
Ačkoli existují variace tohoto procesu, hackeři se obvykle řídí Cyber Kill Chain Lockheed Martin ve snaze najít koho hacknout a provést útok. Kill Chain se skládá ze sedmi kroků.
1. Průzkum hackerů a informace o sklizni
Prvním krokem při kybernetickém útoku je průzkum – neboli nalezení cíle. To obvykle zahrnuje shromažďování veřejně dostupných informací o potenciálním cíli, včetně e-mailových adres, uživatelských jmen sociálních médií a veřejných záznamů.
Tyto informace mohou získat z úniků dat nebo z gruntu, pokud mají zájem o konkrétní osobu. V druhém případě se mohou uchýlit k sofistikovanějším metodám, jako je a
Bluetooth útok nebo zachycení sítě, nazývané také a Útok Man-in-the-Middle (MITM).. Zatímco první vyžaduje, aby byl hacker v těsné blízkosti cíle, druhý lze provést vzdáleně pomocí softwaru nebo přímo na místě zachycením Wi-Fi oběti.Konečným cílem je mimo jiné dozvědět se co nejvíce o cílech, zařízeních, která používají, operačních systémech zařízení a službách, které používají. Informace, které zde získají, jim mohou pomoci najít zranitelná místa.
Tato fáze se v Cyber Kill Chain nazývá „zbrojení“. Hackeři, vyzbrojeni informacemi o svých potenciálních cílech, sestavují nástroje, které budou ke kybernetickému útoku potřebovat. Mohou například vytvářet a skrývat malware v souborech, které si jejich cíl pravděpodobně stáhne.
Tuto fázi můžete považovat za rybolov. Vybavení, které si budete muset zabalit pro rybolov ve sladkovodním jezeře, se bude lišit od vybavení, které budete potřebovat pro rybaření v oceánu. Pravděpodobně byste také jeli s jinou lodí.
3. Hackeři vrhají síť nebo návnadu
Tato fáze se v Kill Chain nazývá „doručení“. Tento krok zahrnuje oklamání cíle ke stažení malwaru – v podstatě pozvání padouchů do pevnosti.
Jedním z běžných způsobů, jak to hackeři dělají, je odesílání e-mailů obsahujících škodlivé soubory. Způsobem doručení mohou být také obrázky hostující malware, jak bylo vidět, když jej hackeři zneužili Snímky dalekohledu Jamese Webba k šíření malwaru. SQL injection je dalším běžným způsobem, jak hackeři doručují malware.
V každém případě je cílem dosáhnout toho, aby si cíl stáhl malware do svého zařízení. Malware přebírá odsud: automaticky se extrahuje a vkládá do systému.
4. Malware zneužívá zranitelnost v systému
Malware převezme kontrolu, jakmile se dostane do cílového počítače. Některé akce na pozadí, jako USB nebo automatické přehrávání médií, může spustit malware k automatické extrakci a spuštění na zařízení oběti. Tato fáze se nazývá „vykořisťování“.
5. Malware dělá to, k čemu je naprogramován
Tato fáze v Kill Chain se nazývá "instalace". Jakmile se malware dostane do systému (nebo počítačové sítě), v tichosti se nainstaluje na pozadí, obvykle bez vědomí oběti. Pak to začne skenovat zranitelnosti v systému, který poskytne hackerovi vyšší administrátorská práva.
Malware také vytváří s hackerem systém příkazů a řízení. Tento systém umožňuje hackerovi dostávat pravidelné aktualizace stavu o tom, jak hack postupuje. Abychom to uvedli do perspektivy, představte si systém velení a řízení jako vysokého vojenského důstojníka, který je ve skutečnosti špión. Pozice špióna je staví na místo, kde mají přístup k citlivým vojenským tajemstvím. Díky tomuto stavu jsou také připraveni shromažďovat a odesílat ukradené zpravodajské informace bez podezření.
6. Hackerský špionážní systém přebírá a rozšiřuje
Malware v této fázi dělá několik věcí, aby vytvořil svůj Command-and-Control System, také eponymní pro šestou fázi v Kill Chain. Obvykle pokračuje v prohledávání systému a hledá zranitelnosti. Může také tvořit backdoors mohou hackeři použít vstoupit do systému, pokud oběť objeví vstupní bod.
Kromě toho systém také vyhledává další zařízení připojená k napadeným zařízením a také je infikuje. Je to, jako když všichni v kanceláři chytnou rýmu. Pokud uplyne dost času, nikdo si nepamatuje, kdo přesně to začal.
7. Plundrujte, ničte, vypadněte
Poslední fáze skutečného procesu hackování zahrnuje kyberzločince, kteří používají svou zvýšenou kontrolu nad zařízení oběti ke krádeži citlivých dat, jako jsou přihlašovací údaje, informace o kreditní kartě nebo soubory obsahující obchodní údaje tajemství. Hacker může také zničit soubory v systému, což je zvláště nebezpečné, pokud oběť nemá žádnou zálohu dat, která byla ukradena a zničena.
Co se obvykle stane po hacku?
V případech, kdy se hacker o útoku kradl, si to oběť nemusí uvědomit, a tak hacker získá stálý přísun materiálu. Na druhou stranu, pokud si oběť uvědomí, že byla hacknuta, může malware odstranit a zavřít zadní vrátka, která najde.
Některé organizace zničí kompromitovaná zařízení, jen aby byly v bezpečí. Začnou také neutralizovat účinek hacku. Pokud například hacker pronikne do sítě banky a ukradne informace o kreditní kartě, banka okamžitě deaktivuje všechny napadené karty.
Mezitím pro hackery znamená úspěšný hack výplatu. Mohou držet oběť za výkupné, obvykle placené prostřednictvím nevysledovatelných platebních metod. Další možností je prodat ukradená data dalším kyberzločincům, kteří pro ně mohou najít využití; říct, ukrást něčí identitu, kopírovat jejich obchodní model nebo pirátský proprietární software.
Pokusům o hackování můžete zabránit
Hackeři používají řadu způsobů, jak najít potenciální oběti. Některé z nich jsou pasivní a nekomplikované, zatímco jiné jsou aktivní a sofistikované. Ale nepropadejte panice. Bezpečné online postupy a omezení informací, které sdílíte online, vám mohou zabránit stát se cílem. Před útoky vás také mohou ochránit osvědčené postupy a nástroje kybernetické bezpečnosti, jako jsou VPN a antimalware.