For at bekæmpe hackere skal du vide, hvordan de fungerer. Hvad laver de egentlig?

De fleste hacks følger Lockheed Martin Cyber ​​Kill Chain, en efterretningsramme udviklet til at identificere og forhindre cyberangreb. Processen begynder med at få information om et potentielt mål og ender med at stjæle værdifulde data. Så hvad er de stadier cyberkriminelle går igennem, når de hacker et system?

Lockheed Martin Cyber ​​Kill Chain

Selvom der er variationer i processen, følger hackere typisk Lockheed Martin Cyber ​​Kill Chain i deres søgen efter at finde, hvem de skal hacke og udføre et angreb. The Kill Chain består af syv trin.

1. Hackers forskning og høstinformation

Det første trin i et cyberangreb er rekognoscering - eller afdækning af målet. Dette involverer typisk indsamling af offentligt tilgængelige oplysninger om et potentielt mål, herunder e-mailadresser, brugernavne på sociale medier og offentlige registre.

De kan få disse oplysninger fra datalæk eller ved at udføre gryntarbejdet, hvis de er interesseret i en bestemt person. I sidstnævnte tilfælde kan de ty til mere sofistikerede metoder som en

instagram viewer
Bluetooth angreb eller aflytning af netværket, også kaldet en Man-in-the-Middle (MITM) angreb. Mens førstnævnte kræver, at hackeren er i nærheden af ​​målet, kan sidstnævnte gøres eksternt ved hjælp af software eller på stedet ved at opsnappe ofrets Wi-Fi.

Det ultimative mål er blandt andet at lære så meget som muligt om målene, de enheder, de bruger, enhedernes operativsystemer og de tjenester, de bruger. De oplysninger, de får her, kan hjælpe dem med at finde sårbarheder.

Denne fase kaldes "våbenisering" i Cyber ​​Kill Chain. Bevæbnet med information om deres potentielle mål samler hackere de værktøjer, de skal bruge til cyberangrebet. De kan for eksempel oprette og skjule malware i filer, som deres mål sandsynligvis vil downloade.

Du kan tænke på denne fase som at gå på fiskeri. Det grej, du skal pakke til fiskeri i en ferskvandssø, ville være anderledes end det grej, du skal bruge til at fiske ude i havet. Du ville sandsynligvis også gå med en anden båd.

3. Hackere kaster deres net eller lokkemad

Denne fase kaldes "levering" i Kill Chain. Dette trin involverer at narre målet til at downloade malwaren - dybest set at invitere de onde ind i fæstningen.

En almindelig måde, hackere gør dette på, er ved at sende e-mails, der indeholder ondsindede filer. Leveringsmetoden kan også være billeder, der hoster malwaren, som det ses, når hackere udnyttede James Webb teleskop billeder at sprede malware. SQL-injektion er en anden almindelig måde, hackere leverer malware på.

På nogen måde er målet at få målet til at downloade malware til deres enhed. Malwaren tager over herfra: udtrækker sig automatisk og injicerer den i systemet.

4. Malware udnytter en sårbarhed i systemet

Malwaren tager over, når den er på målets computer. Visse baggrundshandlinger, som f.eks USB eller Media Autoplay, kan udløse malware til automatisk at udtrække og køre på ofrets enhed. Denne fase kaldes "udnyttelse".

5. Malware gør, hvad den er programmeret til at gøre

Denne fase i Kill Chain kaldes "installation". Når først malwaren kommer ind i systemet (eller computernetværket), installeres den lydløst i baggrunden, normalt uden ofrets viden. Så begynder det at scan for sårbarheder i systemet, der vil give hackeren højere administratorrettigheder.

Malwaren etablerer også et kommando-og-kontrolsystem med hackeren. Dette system lader hackeren modtage regelmæssige statusopdateringer om, hvordan hacket skrider frem. For at sætte det i perspektiv, forestil dig Command-and-Control System som en højtstående militærofficer, der faktisk er en spion. Spionens position placerer dem på et sted, hvor de kan få adgang til følsomme militærhemmeligheder. Denne status gør dem også klar til at indsamle og sende stjålne efterretninger uden mistanke.

6. Hackernes spionsystem tager over og udvider sig

Malwaren på dette stadium gør flere ting for at etablere dets kommando-og-kontrolsystem, også kaldet det sjette trin i Kill Chain. Typisk fortsætter den med at scanne systemet for sårbarheder. Det kan også skabe bagdøre hackere kan bruge at komme ind i systemet, hvis offeret opdager indgangspunktet.

Derudover leder systemet også efter andre enheder, der er forbundet til de kompromitterede enheder og inficerer også dem. Det er ligesom når alle på kontoret bliver forkølet. Hvis der går nok tid, er der ingen, der husker, hvem der præcis startede den.

7. Plyndre, ødelægge, komme ud

Den sidste fase i selve hacking-processen involverer den cyberkriminelle ved at bruge deres forhøjede kontrol over ofrets enhed til at stjæle følsomme data som loginoplysninger, kreditkortoplysninger eller filer, der indeholder virksomhed hemmeligheder. En hacker kan også ødelægge filerne på systemet, hvilket er særligt farligt, hvis offeret ikke har nogen backup for data, der blev stjålet og ødelagt.

Hvad sker der normalt efter et hack?

I tilfælde, hvor en hacker har været snigende om angrebet, er offeret muligvis ikke klar over det, hvilket giver hackeren en stabil tilførsel af materiale. På den anden side, hvis ofret indser, at de er blevet hacket, kan de fjerne malwaren og lukke bagdørene, de kan finde.

Nogle organisationer ødelægger kompromitterede enheder bare for at være sikker. De begynder også at neutralisere effekten af ​​hacket. For eksempel, hvis en hacker bryder en banks netværk og stjæler kreditkortoplysninger, vil banken øjeblikkeligt deaktivere alle kompromitterede kort.

I mellemtiden betyder det vellykkede hack for hackerne lønningsdag. De kan holde offeret til løsesum, normalt betalt gennem usporbare betalingsmetoder. En anden mulighed er at sælge de stjålne data til andre cyberkriminelle, som kan finde anvendelser for dem; at sige, stjæle nogens identitet, kopiere deres forretningsmodel eller piratkopiere proprietær software.

Du kan forhindre hackingforsøg

Hackere bruger en række måder at finde potentielle ofre på. Nogle af disse er passive og ukomplicerede, mens andre er aktive og sofistikerede. Men gå ikke i panik. Sikker onlinepraksis og begrænsning af den information, du deler online, kan forhindre dig i at blive et mål. Også bedste praksis for cybersikkerhed og værktøjer som VPN'er og anti-malware kan beskytte dig mod angreb.