Чтобы бороться с хакерами, нужно знать, как они действуют. Что они на самом деле делают?
Большинство взломов следуют цепочке киберубийств Lockheed Martin, интеллектуальной структуре, разработанной для выявления и предотвращения кибератак. Процесс начинается с получения информации о потенциальной цели и заканчивается кражей ценных данных. Итак, какие этапы проходят киберпреступники при взломе системы?
Цепочка киберубийств Lockheed Martin
Несмотря на то, что в этом процессе есть вариации, хакеры обычно следуют Цепочка киберубийств Lockheed Martin в их стремлении найти, кого взломать и провести атаку. Цепочка убийств состоит из семи шагов.
1. Хакеры исследуют и собирают информацию
Первым шагом в кибератаке является разведка или определение цели. Обычно это включает в себя сбор общедоступной информации о потенциальной цели, включая адреса электронной почты, имена пользователей в социальных сетях и общедоступные записи.
Они могут получить эту информацию из утечек данных или выполняя черновую работу, если они заинтересованы в конкретном человеке. В последнем случае они могут прибегнуть к более изощренным методам, таким как
Bluetooth-атака или перехват сети, также называемый Атака «человек посередине» (MITM). В то время как первое требует, чтобы хакер находился в непосредственной близости от цели, второе можно сделать удаленно с помощью программного обеспечения или на месте, перехватив Wi-Fi жертвы.Конечная цель состоит в том, чтобы узнать как можно больше о целях, устройствах, которые они используют, операционных системах устройств и службах, которые они используют, среди прочего. Информация, которую они получают здесь, может помочь им найти уязвимости.
Этот этап называется «вооружением» в Cyber Kill Chain. Вооружившись информацией о своих потенциальных целях, хакеры собирают инструменты, которые им понадобятся для кибератаки. Например, они могут создавать и прятать вредоносное ПО в файлах, которые, скорее всего, загрузит их цель.
Вы можете думать об этом этапе как о рыбалке. Снаряжение, которое вам понадобится для рыбалки в пресноводном озере, будет отличаться от снаряжения, которое вам понадобится для рыбалки в океане. Вы, вероятно, тоже поедете с другой лодкой.
3. Хакеры забрасывают свою сеть или приманку
Этот этап называется «доставкой» в Kill Chain. Этот шаг заключается в том, чтобы обманным путем заставить цель загрузить вредоносное ПО, по сути, приглашая плохих парней в крепость.
Один из распространенных способов, которым хакеры делают это, — отправка электронных писем, содержащих вредоносные файлы. Способом доставки также могут быть образы, на которых размещено вредоносное ПО, как это было видно, когда хакеры использовали Снимки телескопа Джеймса Уэбба для распространения вредоносных программ. SQL-инъекция — еще один распространенный способ доставки вредоносных программ хакерами.
В любом случае, цель состоит в том, чтобы заставить цель загрузить вредоносное ПО на свое устройство. Отсюда начинается вредоносное ПО: оно автоматически извлекает себя и внедряет в систему.
4. Вредоносное ПО использует уязвимость в системе
Вредоносное ПО вступает во владение, как только оно оказывается на компьютере цели. Некоторые фоновые действия, такие как Автозапуск USB или носителя, может вызвать автоматическое извлечение и запуск вредоносного ПО на устройстве жертвы. Этот этап называется «эксплуатация».
5. Вредоносное ПО делает то, для чего оно запрограммировано
Этот этап цепочки убийств называется «установка». Как только вредоносное ПО попадает в систему (или компьютерную сеть), оно незаметно устанавливается в фоновом режиме, как правило, без ведома жертвы. Затем он начинает сканирование на наличие уязвимостей в системе, которая предоставит хакеру более высокие права администратора.
Вредоносная программа также устанавливает систему управления и контроля с хакером. Эта система позволяет хакеру получать регулярные обновления статуса о том, как продвигается взлом. Чтобы представить это в перспективе, представьте себе Командно-контрольную систему в виде высокопоставленного военного офицера, который на самом деле является шпионом. Положение шпиона дает им доступ к секретным военным секретам. Этот статус также заставляет их собирать и отправлять украденные разведданные без подозрений.
6. Хакерская шпионская система берет верх и расширяется
На этом этапе вредоносное ПО делает несколько вещей для создания своей системы управления и контроля, также одноименной шестому этапу Kill Chain. Как правило, он продолжает сканирование системы на наличие уязвимостей. Он также может создавать бэкдоры, которые могут использовать хакеры войти в систему, если жертва обнаружит точку входа.
Кроме того, система также ищет другие устройства, подключенные к скомпрометированным устройствам, и заражает и их. Это как когда все в офисе простужаются. Если проходит достаточно времени, никто не помнит, кто именно начал.
7. Грабить, уничтожать, уходить
На заключительном этапе фактического процесса взлома киберпреступник использует свой повышенный контроль над устройство жертвы для кражи конфиденциальных данных, таких как данные для входа в систему, данные кредитной карты или файлы, содержащие бизнес секреты. Хакер также может уничтожить файлы в системе, что особенно опасно, если у жертвы нет резервной копии данных, которые были украдены и уничтожены.
Что обычно происходит после взлома?
В тех случаях, когда хакер скрытно сообщил об атаке, жертва может этого не осознавать, что дает хакеру постоянный поток материалов. С другой стороны, если жертва понимает, что ее взломали, она может удалить вредоносное ПО и закрыть все лазейки, которые найдет.
Некоторые организации уничтожают скомпрометированные устройства просто на всякий случай. Они также начинают нейтрализовать эффект взлома. Например, если хакер взломает сеть банка и украдет информацию о кредитной карте, банк немедленно деактивирует все скомпрометированные карты.
Между тем, для хакеров успешный взлом означает день выплаты жалованья. Они могут потребовать от жертвы выкупа, который обычно выплачивается с помощью неотслеживаемых способов оплаты. Другой вариант — продать украденные данные другим киберпреступникам, которые могут найти им применение; сказать, украсть чью-либо личность, копировать их бизнес-модель или пиратское программное обеспечение.
Вы можете предотвратить попытки взлома
Хакеры используют несколько способов для поиска потенциальных жертв. Некоторые из них пассивны и несложны, в то время как другие активны и изощренны. Но не паникуйте. Безопасные онлайн-практики и ограничение информации, которой вы делитесь в Интернете, могут помешать вам стать мишенью. Кроме того, передовые методы и инструменты кибербезопасности, такие как VPN и защита от вредоносных программ, могут защитить вас от атак.