Häkkerite vastu võitlemiseks peate teadma, kuidas nad tegutsevad. Mida nad tegelikult teevad?
Enamik häkkimisi järgib Lockheed Martin Cyber Kill Chain – luureraamistikku, mis on välja töötatud küberrünnakute tuvastamiseks ja ennetamiseks. Protsess algab potentsiaalse sihtmärgi kohta teabe hankimisega ja lõpeb väärtuslike andmete varastamisega. Millised on etapid, mille küberkurjategijad süsteemi häkkides läbivad?
Lockheed Martini kübertapmise kett
Kuigi protsessis on variatsioone, järgivad häkkerid tavaliselt seda Lockheed Martin Cyber Kill Chain nende püüdlustes leida, keda häkkida ja rünnata. Tapmisahel koosneb seitsmest etapist.
1. Häkkerite uurimis- ja saagiteave
Küberrünnaku esimene samm on luure või sihtmärgi leidmine. Tavaliselt hõlmab see potentsiaalse sihtmärgi kohta avalikult kättesaadava teabe, sealhulgas e-posti aadresside, sotsiaalmeedia kasutajanimede ja avalike kirjete kogumist.
Nad võivad saada selle teabe andmelekketest või nüritööd tehes, kui nad on konkreetsest isikust huvitatud. Viimasel juhul võivad nad kasutada keerukamaid meetodeid, nagu a
Bluetoothi rünnak või võrgu pealtkuulamine, mida nimetatakse ka a Man-in-the-Middle (MITM) rünnak. Kui esimene nõuab, et häkker oleks sihtmärgi vahetus läheduses, siis teist saab teha kaugjuhtimisega, kasutades tarkvara või kohapeal, pealtkuulades ohvri WiFi.Lõppeesmärk on õppida võimalikult palju muu hulgas sihtmärkide, kasutatavate seadmete, seadmete operatsioonisüsteemide ja kasutatavate teenuste kohta. Siit saadav teave võib aidata neil haavatavusi leida.
Seda etappi nimetatakse kübertapmise ahelas "relvastamiseks". Oma potentsiaalsete sihtmärkide kohta teabega relvastatud häkkerid panevad kokku küberrünnakuks vajalikud tööriistad. Nad võivad näiteks luua ja peita pahavara failides, mille nende sihtmärk tõenäoliselt alla laadib.
Võite mõelda sellele etapile kui kalapüügile. Mageveejärves kalastamiseks kaasas olev varustus erineb ookeanis kalastamiseks vajalikest püügivahenditest. Tõenäoliselt läheksite ka teise paadiga.
3. Häkkerid loobivad oma võrgu või sööta
Seda etappi nimetatakse tapmisahelas "tarnimiseks". See samm hõlmab sihtmärgi petmist pahavara allalaadimiseks – põhimõtteliselt pahalaste kindlusesse kutsumist.
Üks levinud viis, kuidas häkkerid seda teevad, on pahatahtlikke faile sisaldavate meilide saatmine. Edastamismeetodiks võivad olla ka pahavara majutavad pildid, nagu on näha, kui häkkerid seda ära kasutasid James Webbi teleskoobi pildid pahavara levitamiseks. SQL-i süstimine on veel üks levinud viis, kuidas häkkerid pahavara edastavad.
Igal juhul on eesmärk panna sihtmärk pahavara oma seadmesse alla laadima. Pahavara võtab siit üle: ekstraheerib ennast automaatselt ja süstib selle süsteemi.
4. Pahavara kasutab ära süsteemi haavatavust
Pahavara võtab üle, kui see on sihtmärgi arvutis. Teatud taustatoimingud, nt USB või meedia automaatesitus, võib käivitada pahavara automaatse ekstraktimise ja ohvri seadmes käivitamise. Seda etappi nimetatakse "ekspluateerimiseks".
5. Pahavara teeb seda, mis see on programmeeritud
Seda tapmisahela etappi nimetatakse "paigaldamiseks". Kui pahavara süsteemi (või arvutivõrku) satub, installitakse see vaikselt taustal, tavaliselt ohvri teadmata. Siis hakkab turvaaukude otsimine süsteemis, mis annab häkkerile kõrgemad administraatoriõigused.
Pahavara loob häkkeriga ka käsu- ja juhtimissüsteemi. See süsteem võimaldab häkkeril saada regulaarseid olekuvärskendusi häkkimise edenemise kohta. Selle perspektiivi vaatamiseks kujutage juhtimis- ja juhtimissüsteemi ette kõrge sõjaväelasena, kes on tegelikult spioon. Spiooni positsioon võimaldab neil pääseda ligi tundlikele sõjasaladustele. See staatus muudab nad valmis varastatud luureandmeid kahtlustamata koguma ja saatma.
6. Häkkerite spioonisüsteem võtab võimust ja laieneb
Selles etapis olev pahavara teeb mitmeid asju, et luua oma käsu- ja juhtimissüsteemi, mis on ka tapmisahela kuuenda etapi samanimeline. Tavaliselt jätkab see süsteemi haavatavuste otsimist. See võib ka luua tagauksed, mida häkkerid võivad kasutada süsteemi sisenemiseks, kui ohver avastab sisenemispunkti.
Lisaks otsib süsteem ka teisi kahjustatud seadmetega ühendatud seadmeid ja nakatab ka neid. See on nagu siis, kui kõik kontoris külmetavad. Kui piisavalt aega läheb, ei mäleta keegi, kes seda täpselt alustas.
7. Rüüsta, hävita, tule välja
Tegeliku häkkimisprotsessi viimane etapp hõlmab küberkurjategijate kõrgendatud kontrolli kasutamist ohvri seade, et varastada tundlikke andmeid, nagu sisselogimisandmed, krediitkaardi andmed või ettevõtteid sisaldavad failid saladusi. Häkker võib hävitada ka süsteemis olevad failid, mis on eriti ohtlik, kui ohvril pole varastatud ja hävitatud andmete varukoopiat.
Mis juhtub tavaliselt pärast häkkimist?
Juhtudel, kui häkker on ründe suhtes varjanud, ei pruugi ohver sellest aru saada, andes häkkerile seega ühtlase materjali. Teisest küljest, kui ohver mõistab, et teda on häkitud, võib ta eemaldada pahavara ja sulgeda leitud tagauksed.
Mõned organisatsioonid hävitavad ohustatud seadmed lihtsalt turvalisuse huvides. Samuti hakkavad nad häkkimise mõju neutraliseerima. Näiteks kui häkker rikub panga võrku ja varastab krediitkaarditeavet, deaktiveerib pank kohe kõik ohustatud kaardid.
Samal ajal tähendab häkkerite jaoks edukas häkkimine palgapäeva. Nad võivad nõuda ohvrilt lunaraha, mida tavaliselt makstakse jälgimatute makseviiside kaudu. Teine võimalus on müüa varastatud andmed teistele küberkurjategijatele, kes võivad neile kasutust leida; ütlema, varastada kellegi identiteeti, kopeerida oma ärimudelit või piraatvaralist tarkvara.
Saate häkkimiskatseid ära hoida
Häkkerid kasutavad potentsiaalsete ohvrite leidmiseks mitmeid viise. Mõned neist on passiivsed ja lihtsad, teised aga aktiivsed ja kogenud. Kuid ärge sattuge paanikasse. Turvalised võrgutavad ja võrgus jagatava teabe piiramine võivad takistada teid sihtmärgiks saamast. Samuti võivad küberturvalisuse parimad tavad ja tööriistad, nagu VPN-id ja pahavaratõrje, kaitsta teid rünnakute eest.