Nii nagu luure läbiviimisel enne füüsilist rünnakut, koguvad ründajad sageli teavet enne küberrünnakut.
Küberkurjategijad ei käi ringi oma kohalolekut teatamas. Nad löövad kõige tagasihoidlikumatel viisidel. Võite anda ründajale teavet oma süsteemi kohta isegi teadmata.
Ja kui te neile teavet ei anna, saavad nad selle mujalt ilma teie loata hankida – tänu luurerünnakutele. Kaitske oma süsteemi, uurides lähemalt luurerünnakute, nende toimimise ja nende ärahoidmise kohta.
Mis on luurerünnak?
Reconnaissance on süsteemi kohta teabe kogumise protsess, et tuvastada turvaauke. Algselt eetiline häkkimise tehnika, võimaldas see võrguomanikel pärast turvalünkade tuvastamist oma süsteeme paremini kaitsta.
Aastate jooksul on luure eetilisest häkkimisprotseduurist kasvanud küberründemehhanismiks. Luurerünnak on protsess, mille käigus häkker mängib saladetektiivi rolli, et püüda teavet oma sihtsüsteemide kohta ja seejärel kasutada seda teavet nende ees olevate haavatavuste tuvastamiseks rünnakud.
Luurerünnakute tüübid
Luurerünnakuid on kahte tüüpi: aktiivne ja passiivne.
1. Aktiivne luure
Aktiivses luures suhtleb ründaja sihtmärgiga aktiivselt. Nad suhtlevad teiega lihtsalt selleks, et saada teavet teie süsteemi kohta. Aktiivne luure on üsna tõhus, kuna annab ründajale teie süsteemi kohta väärtuslikku teavet.
Järgnevalt on toodud aktiivsed luuretehnikad.
Sotsiaaltehnoloogia
Sotsiaalne inseneritöö on protsess, kus küberohu osaleja manipuleerib sihtmärkidega konfidentsiaalse teabe avaldamiseks neile. Nad võivad teiega ühenduse loomiseks võrgus ühendust võtta kiirvestluste, e-kirjade ja muude interaktiivsete vahendite kaudu. Kui nad teid võidavad, sunnivad nad teid avaldama tundlikku teavet oma süsteemi kohta või meelitavad teid avama pahavaraga nakatunud faili, mis ohustab teie võrku.
Aktiivne jalajälg on meetod, mis hõlmab sissetungijat, kes teeb tahtlikke samme, et koguda teavet teie süsteemi, selle turvainfrastruktuuri ja kasutajate seotuse kohta. Need toovad teie IP-aadressid, aktiivsed e-posti aadressid, domeeninimesüsteemi (DNS) teabe jne.
Aktiivse jalajälje võtmist saab automatiseerida. Sel juhul kasutab ohus osaleja selliseid tööriistu nagu võrgukaardistaja (Nmap), avatud lähtekoodiga platvorm, mis annab ülevaate võrgus töötavatest teenustest ja hostidest, et saada teie kohta olulist teavet süsteem.
Pordi skaneerimine
Portid on alad, mille kaudu liigub teave ühest arvutiprogrammist või seadmest teise. Sadama skaneerimisel ohunäitleja skannib teie võrgu porte lahtiste tuvastamiseks. Nad kasutavad pordiskannerit, et tuvastada teie võrgus olevad aktiivsed teenused, nagu hostid ja IP-aadressid, ning seejärel tungida läbi avatud portide.
Põhjalik pordi skaneerimine annab ründajale kogu vajaliku teabe teie võrgu turvalisuse kohta.
2. Passiivne luure
Passiivsel tutvumisel ei suhtle ründaja teie ega teie süsteemiga otse. Nad uurivad distantsilt, jälgides liiklust ja suhtlust teie võrgus.
Passiivse luure ohus osaleja pöördub teie süsteemi kohta teabe saamiseks avalike platvormide, näiteks otsingumootorite ja veebihoidlate poole.
Passiivsed luurestrateegiad hõlmavad järgmist.
Avatud lähtekoodiga luure
Avatud lähtekoodiga intelligentsus (OSINT), mitte olla segi ajada avatud lähtekoodiga tarkvaraga, viitab andmete kogumisele ja analüüsimisele avalikest kohtadest. Inimesed ja võrgustikud levitavad oma teavet veebis kas tahtlikult või tahtmatult. Luuretöötaja võib kasutada OSINT-i teie süsteemi kohta väärtusliku teabe hankimiseks.
Otsingumootorid, nagu Google, Yahoo ja Bing, on esimesed tööriistad, mis meenuvad, kui räägite avatud lähtekoodiga platvormidest, kuid avatud lähtekoodiga läheb neist kaugemale. On palju võrguressursse, mida otsingumootorid sisselogimispiirangute ja muude turvategurite tõttu ei kata.
Nagu varem mainitud, on jalajälje võtmine sihtmärgi kohta teabe kogumise tehnika. Kuid sel juhul on tegevused passiivsed, mis tähendab, et puudub otsene suhtlus või seotus. Ründaja tegeleb uurimisega kaugelt, kontrollides teid otsingumootorites, sotsiaalmeedias ja muudes veebihoidlates.
Passiivsest jalajäljest konkreetse teabe saamiseks ei tugine ründaja ainult populaarsetele platvormidele, nagu otsingumootorid ja sotsiaalmeedia. Nad kasutavad tööriistu, nagu Wireshark ja Shodan, et saada lisateavet, mis ei pruugi populaarsetel platvormidel saadaval olla.
Kuidas luurerünnakud toimivad?
Sõltumata sellest, millist luurestrateegiat ründaja kasutab, tegutsevad nad teatud juhiste järgi. Esimesed kaks sammu on passiivsed, ülejäänud aga aktiivsed.
1. Koguge andmeid sihtmärgi kohta
Sihtmärgi kohta andmete kogumine on luurerünnaku esimene samm. Sissetungija on selles etapis passiivne. Nad teevad oma leiud kaugelt, hankides teie süsteemi kohta teavet avalikus ruumis.
2. Määratlege sihtvõrgu ulatus
Teie süsteem võib olla suurem või väiksem, kui paistab. Selle ulatuse määratlemine annab ründajale selge ettekujutuse selle suurusest ja juhendab neid oma plaanide elluviimisel. Nad võtavad teadmiseks teie võrgu erinevad valdkonnad ja kirjeldavad ressursse, mida nad vajavad oma huvivaldkondade katmiseks.
Selles etapis otsib ohus osaleja teie süsteemist aktiivseid tööriistu ja kaasab teid nende tööriistade kaudu, et saada teilt olulist teavet. Aktiivsete tööriistade näideteks on funktsionaalsed e-posti aadressid, sotsiaalmeedia kontod, telefoninumbrid jne.
4. Otsige üles avatud pordid ja pääsupunktid
Ründaja mõistab, et nad ei saa võluväel teie süsteemi siseneda, mistõttu nad otsivad üles pääsupunktid ja avavad pordid, mille kaudu nad võivad siseneda. Nad juurutavad selliseid meetodeid nagu pordi skaneerimine, et tuvastada avatud pordid ja muud pääsupunktid volitamata juurdepääsu saamiseks.
5. Tuvastage sihtmärgi operatsioonisüsteem
Kuna erinevatel operatsioonisüsteemidel on erinev turvainfrastruktuur, peavad küberkurjategijad tuvastama konkreetse operatsioonisüsteemi, millega nad tegelevad. Nii saavad nad rakendada õigeid tehnikaid olemasolevatest turvameetmetest möödahiilimiseks.
6. Outline Services sadamates
Teie portide teenustel on volitatud juurdepääs teie võrgule. Ründaja püüab need teenused kinni ja tungib sisse nagu need teenused tavaliselt teevad. Kui nad selle tõhusalt ära tõmbavad, ei pruugi te sissetungi märgata.
7. Kaardistage võrk
Selles etapis on ründaja juba teie süsteemi sees. Nad kasutavad võrgu kaardistamist, et teie võrk oleks täielikult nähtav. Selle mehhanismi abil saavad nad teie kriitilisi andmeid leida ja hankida. Ründajal on praegu täielik kontroll teie võrgu üle ja ta saab teha mida iganes.
Kuidas ennetada luurerünnakuid
Luurerünnakud ei ole võitmatud. Nende vältimiseks saate võtta meetmeid. Need meetmed hõlmavad järgmist.
1. Kaitske oma lõpp-punktid EDR-iga
Portid, mille kaudu tutvuja teie võrku pääseb, on osa selle lõpp-punktidest. Tugevama turvalisuse rakendamine nendes piirkondades lõpp-punkti turvasüsteemid nagu lõpp-punkti tuvastamine ja reageerimine (EDR), muudab need sissetungijatele vähem juurdepääsetavaks.
Kuna tõhusal EDR-il on ohtude tõrjumiseks automatiseeritud reaalajas jälgimine ja andmete analüüs, takistab see ründaja luurepüüdlusi teie sadamate kaudu volitamata juurdepääsu saamiseks.
2. Tuvastage läbitungimistesti abil haavatavused
Küberründajad arenevad süsteemide haavatavuste tõttu. Võtke initsiatiiv, et avastada teie süsteemis esineda võivaid turvaauke enne, kui kurjategijad need avastavad. Seda saate teha läbitungimistestiga.
Kandke häkkeri kingi ja käivitage oma süsteemi vastu eetiline rünnak. See aitab teil avastada turvalünki, mis tavaliselt on teie pimedates piirkondades.
3. Võtta kasutusele integreeritud küberturvasüsteemid
Ohutegurid kasutavad küberrünnakute edukaks käivitamiseks igasuguseid tehnoloogiaid. Tõhus viis nende rünnakute ärahoidmiseks on integreeritud küberturbelahenduste eelised.
Täiustatud süsteemid, nagu turvateabe ja sündmuste haldamine (SIEM), pakuvad teie digitaalsete varade kaitsmiseks täielikku turvalisust. Need on programmeeritud avastama ja peatama ohte enne, kui need teie võrku oluliselt kahjustavad.
Olge ennetav luurerünnakute ärahoidmiseks
Küberkurjategijad võisid luurerünnakutes oma veidrusi täiustada, kuid kaitset tugevdades saate end tagasi lükata. Nagu enamiku rünnakute puhul, on teil parem kaitsta oma süsteemi luurerünnakute eest, olles oma turvalisusega ennetav.