Hackere er dårlige nyheder, men hvordan tjener de egentlig penge? Her er et par måder, hvorpå du kan blive målrettet af cyberkriminelle.
Dengang internettet var yngre, var hacking en præcisionskunst. Da der var færre computerejere, kunne hackere "mærke" potentielle ofre, før de hackede dem. Det var simpelthen et tilfælde af hacking, forblive uopdaget, mens man stjal data, og derefter sælge dem eller få offeret til at løse de stjålne data.
Men præcisionskunsten udviklede sig til trawlfiskeri. At lave rekognoscering på et potentielt offer er simpelthen ikke tiden eller indsatsen værd for de fleste hackere. Hackere skal nu malke en vellykket fangst for alt, hvad den er værd. Selv efter det er der et marked for skrot. Den moderne hacker er en forretningsmand.
Fem forretningsmodeller, som hackere bruger
Hacking er big business. Cyberkriminelle klarede sig med omkring 600 milliarder dollar globalt i 2018, ifølge Center for Strategiske og Internationale Studier (CSIS). Til sammenligning var det bytte næsten 30 gange NASA's budget i samme år. Det tal vil sandsynligvis kun stige - fantastisk for hackere; ikke godt for ofrene.
Hackere har også regninger, ligesom alle andre. Mange anvender deres færdigheder, når de arbejder som sikkerhedskonsulenter, sårbarhedsjægere eller endda i job, der tangerer deres færdigheder. For en hacker, der ikke er ansat af en stat, virksomhed eller en del af en gruppe, kommer penge fra hacking fra fem hovedkilder.
1. Fremstilling af malware
Selvom det ser sådan ud, er teknikkerne til at lave malware ikke indhyllet i hemmeligholdelse. Enhver – og du har ikke brug for specielle kodningsfærdigheder – kan lave irriterende malware ved at følge instruktioner, der florerer på nettet. For pokker, endda kunstig intelligens hjælper med at skabe malware.
Det hele er kopier og indsæt, for det meste. Men det er selvfølgelig en bonus at forstå kodesyntaksen, især hvis du vil justere virusdefinitioner, så din nye malware slipper for overfladisk scanning. For eksempel er instruktionerne til at lave keyloggere i overflod online. Eksemplet, vi gennemgik i vores research, var kun 14 linjer kode skrevet i C#.
At lave avanceret malware, der undgår registrering, kræver dygtighed, tid og specielle værktøjer. Ikke alle hackere har disse. Så en hacker med denne trefork sidder højt i værdikæden af Malware-as-a-Service (MaaS). Normalt er malware færdiglavet og solgt på det mørke web. Det er hurtigt, bekvemt og mindre risikabelt for malware-skaberen på den måde. Men det er muligt at anmode om skræddersyet malware til en overpris. Det er jo en forretning.
2. Implementering af malware
Store virksomheder kontrakter ofte enkeltpersoner eller leverandører, der tilbyder nichetjenester i deres værdikæde. Amazon har eksempelvis leveringspartnere, som virksomheden leverer pakker til. Til gengæld håndterer leveringspartnere at få pakker til deres endelige destinationer. Malware-levering fungerer på samme måde. Hvis du var en lille hacker eller en person, der lærte at hacke for at pranke venner, kunne det være at implementere malware så simpelt som at uploade den ondsindede fil til et P2P-fildelingsnetværk eller overføre nyttelastfilen via USB.
I hackerbranchen er der hackere, hvis ekspertise spreder malware. De kender det digitale landskab og de bedste ruter, ligesom Amazons leveringspartnere kender de samfund, de betjener hver dag. Hackere med leveringsekspertise behøver ikke at vide, hvordan man laver malware; de kunne købe nogle eller samarbejde med en skaber og dele byttet.
3. Rekruttering af botnet til leje eller salg
Et botnet er en hær af internetaktiverede enheder, der bruges til koordinerede, storstilede cyberangreb. Hackere rekrutterer botnets ved at inficere enheder med malware og bruge det til at forbinde inficerede maskiner. Når hackere først er rekrutteret, udsteder de kommandoer til et botnet via kommando- og kontrolnoder – kommunikationskanaler, der hjælper hackere med at undgå tilbagespor.
Hvorfor botnets? Brug af nogle få computere til at udføre et angreb vil afsløre en cyberangriber hurtigt. Selvfølgelig vil du bemærke, om din computer kører varm hele tiden fra en stor arbejdsbyrde. Og det kunne være nemt for en enhed med ressourcerne at spore en angriber. Botnets hjælper angribere med at load-shed. Og fordi bots er spredt over hele verden, kan angribere undgå at blive opdaget. Brug af lag af kommando- og kontrolnoder gør det endnu nemmere at gemme sig.
Botnets er blevet brugt til simple ting, såsom kliksvindel, follower- og like-svindel på sociale medier og spam-e-mail-kampagner. Angribere har også brugt dem til tunge ting som Distribueret Denial of Service (DDoS) angreb, ulovlig kryptominering og storstilet phishing-svindel.
Rekruttering af botnets er ingen gåtur i parken. For det første skal hackere finde sårbarheder i computere, smartphones og internet-of-things (IoT) enheder, de ønsker at rekruttere. Derefter skal de skabe malware, der specifikt inficerer disse enheder og forbliver uopdaget. Dernæst kunne de bruge botnettet eller sælge det.
Generelt sælger botnets for et gennemsnit på $20 pr. 1.000, hvis værterne er globalt placeret. Herfra er der en markering for botnets, der er placeret på bestemte geografiske steder. Værter hentet fra EU koster i gennemsnit $60 pr. 1000. Den gældende sats for amerikanske værter er omkring $120 pr. 1000, som rapporteret af ThreatPost. Selvfølgelig er der rabat ved engroskøb. I mellemtiden kan udsalgsprisen for individuelle bots gå for så lavt som $0,02 og så højt som $0,50 (pr. Securelist) på det sorte marked.
Er det det værd? For succesfulde hackere, ja! At købe et botnet på 30.000 værter vil koste mellem $600 og $3.000. Et DDoS-angreb med det botnet kan returnere $26.000 om måneden, ifølge en MIT rapport. Succesfuldt banksvig kan returnere op til $20 millioner om måneden. Mindre driftsomkostninger, overskudsgraden er ikke kylling. Men det er selvfølgelig, hvis hackeren har succes.
4. Salg af stjålne data på det sorte marked
Hacking for at pille eller vise frem er stadig på mode, men hvorfor risikere årevis i fængsel for ingenting? Foretagsomme hackere sætter malware til at gennemsøge inficerede enheder efter dokumenter, lave kopier af disse filer og kryptere drevet for at låse offeret ude.
Hvis den inficerede enhed tilhører en virksomhedsadministrator eller medarbejder med adgang til følsomme, uvurderlige data, er det en score. Hackere kan tage forretningshemmeligheder, intellektuel ejendom og personlige og økonomiske detaljer.
Stjålne personlige og økonomiske data efterspørges fra andre cyberkriminelle, som bruge dem til identitetstyveri. For forretningshemmeligheder og intellektuel ejendom giver virksomhedsspionage og cyberterrorisme et parat marked.
5. Afpresning af ofre
Hvis en hacker får følsomme eller kompromitterende filer fra en inficeret maskine, kan de regne med ofrets desperation for at afpresse dem. Nogle gange er data stjålet fra en enhed ikke meget værd på det sorte marked. I så fald låser angribere typisk ofre ude af deres enheder. Hvis ofrets soloforsøg på at fjerne malwaren mislykkes, er chancerne for, at de betaler for dekrypteringsnøglen.
Hvad du kan gøre for at forhindre udnyttelse
App-, OS- og netværkssårbarheder er, hvordan hackere kan bryde ind på din computer for at rekruttere en uvillig vært eller stjæle data. Du kan reducere oddsene for et vellykket hack ved at opdatere dine apps og operativsystem, så snart patches bliver tilgængelige. I de fleste tilfælde kan du indstille din enhed og dine apps til at installere sikkerhedsopdateringer automatisk.
Det samme gælder for at lukke netværkssårbarheder. Overvej at bruge unikke brugernavne og stærke adgangskoder til dit Wi-Fi. Dette gør dig mindre modtagelige for krigsførende angreb eller Man-in-the-middle-angreb. Du kan også bruge anti-malware som Microsoft Defender, hvis du bruger en Windows-pc.
Glem ikke vigtigheden af at holde sikkerhedskopier af dine følsomme filer, måske ved hjælp af cloud storage, for at give dig ro i sindet mod ransomware. Google, Microsoft, Amazon og Apple tilbyder alle cloud-lagringstjenester med kraftig sikkerhed. Og hvis du ikke stoler på big tech med dine filer, er der udbydere af sikker cloud-lagring der bruger nul-viden kryptering.
Hackere har alt at vinde
For den driftige hacker er der flere muligheder, når det kommer til at tjene penge. Dette kræver dog, at man finder, inficerer og udnytter et offer. At følge bedste praksis for cybersikkerhed vil hjælpe med at reducere din eksponering for at være en hackers cash cow.