Riktade hackattacker kan penetrera alla datorsystem

Vi vet alla att internet har gjort världen mycket mindre. Men det har också gjort vår personlig information mycket mer sårbar. År 2018 lyckades cyberbrottslingar stjäla nära 450 miljoner konsumentregister som innehåller känslig personlig information. Detta är ett enormt antal komprometterade personliga poster. Men det som är mer alarmerande är det faktum att detta är en 126% tillväxt jämfört med 2017. Kan du föreställa dig en sådan rekord inom ett enda år? Det spelar ingen roll vad som motiverar en hacker. Hur som helst kan resultaten bli förödande. Riktade hackattacker är farliga vilket leder oss till denna guide. Fortsätt och lära dig allt om dem.

Riktade hackattacker kan penetrera vilken dator som helst

Riktade hackattacker kan penetrera vilken dator som helst

Sofistikerad hackning – The Rise of the Two Forms

Organisationer av alla slag och storlekar bör förbereda sig för att motstå riktade attacker och förbered dig väl. Om du driver en expanderande och framgångsrik organisation kommer någon att komma efter att du försöker stjäla dina data eller snoopa på din professionell kommunikation.

Detsamma gäller i ännu större utsträckning om du har en mellanledarposition inom en sådan organisation. Var också ständigt uppmärksam på hackingattacker även om ditt företag är litet.

Kommuner, sjukhus och universitet världen över är också ett mål för hackare. Med “riktad” menar vi attacker som är utformade för att penetrera en specifik datorsystem, inte skadlig programvara som fritt går online och letar efter slumpmässigt rov.

För gott eller dåligt blir riktade hackattacker alltmer sofistikerad. För att demonstrera kommer vi att prata om två huvudsakliga – social teknik och skräddarsydd skadlig programvara.

Social Engineered Spear Phishing

Hacka logotypEn av tre amerikaner har blivit offer för Cyber ​​attack. Faktum är nästan 65 procent av hackingattacker är emot små och medelstora företag, en rapport från IT-säkerhetskonsulter Kelser Corporation läser.

Även om siffrorna är alarmerande är det inte riktade attacker där huvuddelen av dem som blir offer för skadlig programvara drabbas av olika typer av Trojan-virus och andra bank malware.

Skapare av sådana virus, inklusive ransomware-virusfamiljer, skapa skadlig programvara och låt den cirkulera online utrymme på jakt efter ett offer med lite till ingen övervakning.

Spear phishing-attacker är ett annat odjur. Tillbaka in 2015, världen bevittnade den första riktade cyberattack som ledde till strömavbrott och påverkas upp till 225 000 kunder i Ukraina.

Hur hände det?

Denna mycket komplicerade riktade attack involverade specialiserad skadlig programvara Till exempel Black Energy 3 och användningen av en kombination av VPN och interna kommunikationsverktyg att penetrera kommando och kontroll instrumentoperatörens instrumentbräda.

Men som sofistikerad eftersom dessa attacker hade varit vad gäller skadlig programvara som började började det enkelt. Hur? Genom att skicka en noggrant utformad e-postmeddelande med spear-phishing till inkorgen till en “låg till medelnivå” tekniker som brukade arbeta för den ukrainska elnätoperatören.

Angripare använde en kombination av två phishing-tekniker som övertalade offret till dela information genom att övertyga honom om att malware-infekterat e-postmeddelande kommer från en betrodd kontakt.

De var inte efter en chef på C-nivå, i detta fall. Varje anställd med referenser att logga in i kraftnätets nätverk var ett mål värt att utforska. Hackarna profilerade till och med tidigare företagets anställda till skapa ett meddelande målet öppnar, läser och svarar på.

Huruvida en malware-länk ska placeras i spear-phishing-meddelanden var upp till hackarna att bestämma, beroende på svar från den riktade personen.

Tar det tid?

KlocklogotypFör att göra det perfekt, ja. Det är en mycket sofistikerad metod att penetrera en organisation. Först bör du vara tillräckligt tålamod för att undersöka potentiella kontakter inom företaget.

För det andra måste du profilera dem baserat på information tillgänglig på sociala media och andra offentliga och privata databaser. Följaktligen kan du övertyga nästan vem som helst som han / hon får legitima e-postmeddelanden från en kollega eller partner.

Det är bara en tidsfråga för dem att få tillgång till delade referenser eller hacka offerets e-post. Därefter fortsätter de att penetrera organisationens nätverkssystem ännu längre.

I alla fall behöver du specifika programverktyg att gå igenom cyberförsvaret när du har nätverksuppgifter på låg nivå.

Hackare gör nu anpassat skadligt program för att penetrera ditt nätverk

Malware-logotypOm du tyckte att det var hemskt att “få referenser” för ett riktat nätverkssystem, tänk igen. Att få denna information var bara början. Hackarna använder ännu mer sofistikerade attackmetoder för att penetrera systemet ytterligare.

Australian National University lärde sig det på det svåra sättet efter att någon hackade sina system och fick tillgång till dataposter tillbaka till 2000.

Deras rapportera om det riktade dataöverträdet är ännu mer fantastisk eftersom det inte finns något tydligt motiv bakom attacken. Det var bara någon med omfattande färdighetstest penetrationstekniker att använda mot ett mycket viktigare mål.

I det här fallet fortsatte hackarna att finjustera signaturerna av vanligt skadlig programvara. Planen är att plantera den på universitetets system oupptäckt.

Sedan samlade de ett slags eget nätverk av malware-verktyg fungerar inuti ANU-nätverket och använder virtualiseringsprogramvara att emulera legitim arbetsstation och serverbeteende.

Det blir mörkare

Dessutom extraherade hackarna inte känslig information genom att använda åtkomst på applikationsnivå. Nej, de gjorde det genom att extrahera data direkt från underliggande databaser. En sådan metod går förbi loggning på appnivå och är svårare att upptäcka med vanliga verktyg för cybersäkerhet på plats i de flesta organisationer.

Som sido-spelning försökte penetratorerna inaktivera ANU-servrarnas skräppostfilter. Detta antyder också att någon experimenterar. Det är inte en typ av handling som ger penetratören ytterligare fördelar eller fördelar.

Australiska säkerhetsexperter och ANU: s cybersäkerhetsansvariga erkänner öppet att de har det ingen aning vem är skådespelaren som infiltrerade deras system. De räknade inte heller ut vad som motiverade angriparna att stjäla 19 års värde. Uppgifterna består mest av filer som innehåller information om personalresurser, ekonomisk förvaltning, studentadministration, och “företagets e-formulärsystem. ”

Vad händer om hackarna var efter tillgång till data om tidigare studenter? Tänk om dessa studenter nu profileras som potentiella mål för framtida spjutfiskattacker?

Finns det dock en nedersta rad?

Kort sagt, vi frågar oss själva detta: Kommer trenden att gå nedåt? Tveksamt. Problemet är att cyberattacker blir mer “Personlig” och mer sofistikerad.

Detta gör att cybersäkerhetsexperter kliar på huvudet hur de ska skydda dig mot samordnade hackförsök av regeringsaktörer som följer dina uppgifter.

För att inte tala om IT-brottslingar som letar efter innovativa sätt att installera ransomware på dina datorsystem. I första hand är du alltid uppmärksam. Du vill inte att din privata information faller i fel hand. 

Riktade hackattacker – avslutande ord

Både nationstater och hackare med organiserad brottslighet ha verktygen och motivationen att kompromissa med en given datorsystem genom hjälp av a komplex riktad attack.

Det är inte viktigt om en angripare är det politiskt eller ekonomiskt motiverade. Det som är viktigt att ta itu med är att resultatet blir destruktiv. Lärde du dig något nytt idag? Finns det något mer jag kan lägga till? Låt mig veta i kommentarerna nedan.

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me