Подобно тому, как проводят разведку перед физическим нападением, злоумышленники часто собирают информацию перед кибератакой.
Киберпреступники не объявляют о своем присутствии. Они бьют самым непритязательным образом. Вы можете дать злоумышленнику информацию о вашей системе, даже не подозревая об этом.
И если вы не предоставите им информацию, они могут получить ее в другом месте без вашего разрешения — не благодаря разведывательным атакам. Защитите свою систему, узнав больше о разведывательных атаках, о том, как они работают и как их предотвратить.
Что такое разведывательная атака?
Разведка — это процесс сбора информации о системе для выявления уязвимостей. Первоначально этичная техника взлома, это позволило владельцам сетей лучше защитить свои системы после выявления лазеек в системе безопасности.
За прошедшие годы разведка превратилась из этической процедуры взлома в механизм кибератаки. Разведывательная атака — это процесс, в котором хакер играет роль детектива под прикрытием, чтобы ловить информацию об их целевых системах, а затем использовать эту информацию для выявления уязвимостей перед их атаки.
Типы разведывательных атак
Существует два типа разведывательных атак: активные и пассивные.
1. Активная разведка
При активной разведке атакующий активно взаимодействует с целью. Они общаются с вами только для того, чтобы получить информацию о вашей системе. Активная разведка весьма эффективна, поскольку дает злоумышленнику ценную информацию о вашей системе.
Ниже приведены методы активной разведки.
Социальная инженерия
Социальная инженерия — это процесс, в котором субъект киберугрозы манипулирует целями для раскрытия конфиденциальной информации им. Они могут связываться с вами онлайн через мгновенные чаты, электронные письма и другие интерактивные средства, чтобы установить с вами связь. Как только они завоюют вас, они заставят вас раскрыть конфиденциальную информацию о вашей системе или заманят вас открыть файл, зараженный вредоносным ПО, который скомпрометирует вашу сеть.
Активный след — это метод, при котором злоумышленник предпринимает преднамеренные шаги для сбора информации о вашей системе, ее инфраструктуре безопасности и взаимодействии с пользователем. Они получают ваши IP-адреса, активные адреса электронной почты, информацию о системе доменных имен (DNS) и т. д.
Активный след можно автоматизировать. В этом случае субъект угрозы использует такие инструменты, как сетевой картограф (Nmap), платформу с открытым исходным кодом, которая дает представление о службах и хостах, работающих в сети, чтобы получить важную информацию о вашем система.
Сканирование портов
Порты — это области, через которые информация передается от одной компьютерной программы или устройства к другому. При сканировании портов злоумышленник сканирует порты в вашей сети выявить открытые. Они используют сканер портов для обнаружения активных служб в вашей сети, таких как хосты и IP-адреса, а затем взламывают открытые порты.
Тщательное сканирование портов дает злоумышленнику всю необходимую информацию о состоянии безопасности вашей сети.
2. Пассивная разведка
При пассивной разведке злоумышленник не взаимодействует с вами или вашей системой напрямую. Они проводят расследование на расстоянии, отслеживая трафик и взаимодействия в вашей сети.
Злоумышленник в пассивной разведке обращается к общедоступным платформам, таким как поисковые системы и онлайн-репозитории, для получения информации о вашей системе.
Стратегии пассивной разведки включают следующее.
Интеллект с открытым исходным кодом
Разведка из открытых источников (OSINT), не быть путают с программным обеспечением с открытым исходным кодом, относится к сбору и анализу данных из общедоступных мест. Люди и сети намеренно или непреднамеренно распространяют свою информацию в сети. Агент-разведчик может использовать OSINT для получения ценной информации о вашей системе.
Поисковые системы, такие как Google, Yahoo и Bing, — это первые инструменты, которые приходят на ум, когда вы говорите о платформах с открытым исходным кодом, но открытый исходный код выходит за их рамки. Есть много онлайн-ресурсов, которые поисковые системы не охватывают из-за ограничений входа в систему и других факторов безопасности.
Как упоминалось ранее, футпринтинг — это метод сбора информации о цели. Но в этом случае действия пассивны, то есть нет прямого взаимодействия или взаимодействия. Злоумышленник проводит расследование издалека, проверяя вас в поисковых системах, социальных сетях и других онлайн-репозиториях.
Чтобы получить конкретную информацию с помощью пассивного отслеживания, злоумышленник не только полагается на популярные платформы, такие как поисковые системы и социальные сети. Они используют такие инструменты, как Wireshark и Shodan, для получения дополнительной информации, которая может быть недоступна на популярных платформах.
Как работают разведывательные атаки?
Независимо от типа стратегии разведки, которую использует злоумышленник, он действует в соответствии с набором правил. Первые два шага пассивны, а остальные активны.
1. Соберите данные о цели
Сбор данных о цели — первый шаг в разведывательной атаке. На этой стадии злоумышленник пассивен. Они делают свои выводы издалека, получая информацию о вашей системе в публичном пространстве.
2. Определите диапазон целевой сети
Ваша система может быть больше или меньше, чем кажется. Определение его диапазона дает злоумышленнику четкое представление о его размере и помогает ему в реализации своих планов. Они принимают к сведению различные области вашей сети и определяют ресурсы, которые им необходимы для покрытия их интересов.
На этом этапе злоумышленник ищет активные инструменты в вашей системе и с помощью этих инструментов задействует вас, чтобы получить от вас важную информацию. Примеры активных инструментов включают функциональные адреса электронной почты, учетные записи в социальных сетях, номера телефонов и т. д.
4. Найдите открытые порты и точки доступа
Злоумышленник понимает, что он не может волшебным образом проникнуть в вашу систему, поэтому он находит точки доступа и открывает порты, через которые он может войти. Они используют такие методы, как сканирование портов, для выявления открытых портов и других точек доступа для получения несанкционированного доступа.
5. Определите целевую операционную систему
Поскольку разные операционные системы имеют разную инфраструктуру безопасности, киберпреступники должны идентифицировать конкретную операционную систему, с которой они имеют дело. Таким образом, они могут применять надлежащие методы для обхода любых существующих средств защиты.
6. Службы Outline на портах
Службы на ваших портах имеют авторизованный доступ к вашей сети. Злоумышленник перехватывает эти службы и проникает внутрь, как обычно делают эти службы. Если они сделают это эффективно, вы можете не заметить никакого вторжения.
7. Карта сети
На этом этапе злоумышленник уже находится внутри вашей системы. Они используют сопоставление сети, чтобы иметь полную видимость вашей сети. С помощью этого механизма они могут найти и получить ваши важные данные. В этот момент злоумышленник имеет полный контроль над вашей сетью и может делать все, что захочет.
Как предотвратить разведывательные атаки
Разведывательные атаки не являются непобедимыми. Есть меры, которые вы можете предпринять, чтобы предотвратить их. Эти меры включают следующее.
1. Защитите свои конечные точки с помощью EDR
Порты, через которые агент разведки получает доступ к вашей сети, являются частью его конечных точек. Внедрение более строгой безопасности в тех областях, где системы безопасности конечных точек такие как обнаружение и реагирование конечных точек (EDR), сделают их менее доступными для злоумышленников.
Поскольку эффективная EDR обеспечивает автоматизированный мониторинг и анализ данных в режиме реального времени для отражения угроз, она будет противостоять разведывательным усилиям злоумышленника по получению несанкционированного доступа через ваши порты.
2. Выявление уязвимостей с помощью тестирования на проникновение
Кибератаки наживаются на уязвимостях в системах. Возьмите на себя инициативу по обнаружению уязвимостей, которые могут существовать в вашей системе, до того, как их обнаружат преступники. Вы можете сделать это с помощью теста на проникновение.
Наденьте обувь хакера и запустите этическую атаку на вашу систему. Это поможет вам обнаружить лазейки в безопасности, которые обычно находятся в ваших слепых зонах.
3. Внедряйте интегрированные системы кибербезопасности
Злоумышленники используют всевозможные технологии для успешного проведения кибератак. Эффективный способ предотвратить эти атаки — воспользоваться интегрированными решениями кибербезопасности.
Передовые системы, такие как система управления информацией и событиями (SIEM), обеспечивают полную защиту ваших цифровых активов. Они запрограммированы на обнаружение и остановку угроз до того, как они нанесут значительный ущерб вашей сети.
Будьте активны, чтобы предотвратить разведывательные атаки
Киберпреступники, возможно, усовершенствовали свои приемы в разведывательных атаках, но вы можете дать отпор, укрепив свою оборону. Как и в случае с большинством атак, вам лучше защитить свою систему от разведывательных атак, предупредив свою безопасность.