У глави зла: Тако хакери мисле и поступају

Anonim

Дани побуне, када су велике теме „оштећења брисањем података“ или „хаоса на веб страницама“ одредиле акције хакера, су завршили. Данас се ради о томе да останемо неоткривени на страним системима што је дуже могуће или конкретно зарадите велике новце. Оператор ботнета, који аутоматски прикупља податке са рачунара и само наставља да их тргује, зарађује више од 250.000 евра за око 35.000 приступних података у року од седам месеци. Висока плата, јер хакер чак не мора да напушта кућу.

Hacker sind heute weniger von Zerstörungswut und vielmehr von ökonomischem Denken bestimmt.
Данас су хакери мање одређени деструктивним бијесом и више економским размишљањем.
Фото: ПХОТОЦРЕО Мицхал Беднарек - схуттерстоцк.цом

Циберкриминација је сада већи посао од трговине дрогом, док је прекршај почињен сваке три и по минуте у 2009. години, крађа дигиталног идентитета дешавала се сваке три секунде. Ефикасност, а не најфинија техника, максима је приликом хакирања. Посебно професионалци избегавају посебне и софистициране хакерске алате. Посебно израђени рооткити и бацкдоор-ови које нико други не користи остављају појединачне трагове и олакшавају праћење. Стога искусни хакери пливају са масом и користе познате програме да би остали невидљиви.

споодс.де

Хакерски алати и асиметрично ратовање

У посљедњих 20 година компромитирајуће компаније постају све лакше. На мрежи, разна упутства објашњавају како написати школски код и експлоатације. Специјализована литература, алати за хаковање и видео снимци на Иоутубе-у омогућавају продор у стране базе података чак и са мало стручности. Поред тога, живимо у скоро потпуно повезаном, испреплетеном и дигиталном свету. Чак се и велике компаније ослањају на услуге у облаку, нуде Веб 2.0 апликације и запошљавају добављаче услуга који сами приступају њиховим подацима путем Интернета и оутсоургирају различите делове своје ИТ.

Парадигма бранилаца у замку није дуго функционисала. Ипак, многе компаније се држе овог старог и наводно доказаног концепта, не бавећи се реалношћу и опасностима садашњости. Нападачи и бранитељи воде асиметрични рат. Док компаније морају да идентификују све врсте рањивости и рањивости, хакер има само једну рупу за уништавање штете. Економско размишљање разликује модерног хакера, па он обично бира следећу процедуру:

  1. Користећи аутоматизоване алате за хаковање попут Метасплоита или Нессуса, он аутоматски скенира ИТ окружење циља и проналази познате рањивости. Ако хакер нађе дигитални прекид, ући ће у систем без стручног знања. Тада покушава да приступи даљим нивоима. Ако знање и вештине нису довољне, постављају се задња врата и продаје се овом систему. У супротном, хакери ће се окренути каснијим покушајима.

  2. Ако аутоматизовани хакерски напади не доведу до жељеног успеха, хакери профитирају од лењости људи, преферирајући једноставне лозинке сложене, али сигурне идентификације. Већ десет покушаја давања хакера дођу до хакера да проваљују 1% нападнутих рачуна. За велику компанију са 10.000 запослених то је 100 налога који имају приступ осетљивим и важним подацима. Једном када циберганисти прекрше баријеру, они лако заобилазе већину безбедносних система. Они не виде потребу за акцијама, јер рачун има статус „поузданог“ и ради оно на шта има право. Успех хакерских напада увек се заснива на истом узроку: Једнодимензионална, више пута коришћена, поновљена лозинка и неспремност коришћења другог фактора отварају врата хакера. Према Извјештају о истраживању кршења података компаније Веризон 2017, 81 посто хакерских напада настало је због украдене или слабе провјере идентитета. Упркос сталној опасности, корисници поново и поново користе исте једноставне комбинације речи или бројева. Према Институту Хассо Платтнер, „123456“ у 2017. години био је апсолутни лидер међу немачким шифрама.

  3. Ако прве две опције не успију, искусни хакери посежу за мешавином копања са копљима, друштвеним инжењерингом или физичким акцијама. Добре мапе за подметање копља, који воде на савршено лажне веб странице, лаике не препознају на први поглед. Поред главног циља крађе приватних података у грабежљиве сврхе, лажна порука потајно репродукује и злонамјерни софтвер на рачунару, узрокујући даљу штету у виду рачунарских вируса. Социјални инжењеринг је један од најфидименталнијих метода преваре, манипулирање емоционалношћу и психом људи. Хакери прикупљају приватне информације с различитих канала друштвених медија како би створили вјеродостојну измишљену причу. Затим контактирају запосленог из компаније и стварају основу поверења преко наизглед уобичајених колега кроз комбинацију техничког жаргона и малих разговора. Ако то не постигне циљ, жртве стављају под претњу емоционалног притиска и користе људске "пропусте" - љубазност, добра вера или немогућност да кажу не. Инсајдери знају приче у којима су хакери прерушени у техничара обезбедили приступ компанијама или се представили као нови запослени и невино затражили лозинку за вифи. Само то је довољно да се угнијезди у мрежи.

дисплеј

Већи успех у сигурним подацима

Mehr Erfolg mit sicheren Daten - Foto: Billion Photos - shutterstock.com

Савремена заштита података помаже побољшати пословне процесе, оптимизирати трошкове и поједноставити администрацију.

Пријавите се одмах!

Ако све три мјере не успију, хакери чекају док се у систему не појави нова сигурносна угроженост. Подразумевано, циклуси закрпа компанија трају од 30 до 90 дана - што је дефинитивно дуго време за одбрану од хакерских напада.

Затворите рупе

Данас се припремају сутрашњи хакерски напади. Из тог разлога, компаније би требале да примене најмање следеће четири мере да би се заштитиле од већине хакерских напада:

  • Свака рањивост са заједничким системом оцењивања рањивости (ЦВСС) од 7 до 9 мора бити закрпљена у року од 72 сата и свака са вредности 10 у року од 24 сата. Три од четири мере које смањују ризик од циљаног компромиса за 85 процената, према Аустралијској дирекцији за сигнале, су крпне мере.

  • Централизовано управљање дневником са специфичним случајевима употребе прилагођено потребама, ризицима и апликацијама омогућава адекватан одговор на покушаје компромиса пре него што се догоди стварна штета.

  • Раздвајање мрежа помаже у смањењу кварова на мрежи и отежава ширење злонамјерног софтвера или нападача по корпоративној мрежи.

  • Мултифакторна рјешења за аутентификацију (МФА) готово у потпуности смањују хакерске нападе на дигитални идентитет и пружају суштинску заштиту запосленима, купцима и добављачима.Хакери ће морати да прођу две независно постојеће баријере. На тај начин нису требали бити осигурани само интерни системи, већ и услуге које се нуде купцу, попут портала осигурања или СааС апликација.

Ако су ова четири угла ИТ сигурности чврсто усидрена у земљи, ИТ менаџери подузимају даље кораке на побољшању заштите од хакерских напада.