כדי להילחם בהאקרים, אתה צריך לדעת איך הם פועלים. מה הם עושים בעצם?

רוב הפריצות עוקבות אחר ה- Lockheed Martin Cyber ​​Kill Chain, מסגרת מודיעינית שפותחה כדי לזהות ולמנוע מתקפות סייבר. התהליך מתחיל בקבלת מידע על יעד פוטנציאלי ומסתיים בגניבת נתונים יקרי ערך. אז מהם השלבים שעוברים עברייני סייבר בעת פריצה למערכת?

שרשרת הסייבר של לוקהיד מרטין

למרות שיש וריאציות לתהליך, האקרים בדרך כלל עוקבים אחר לוקהיד מרטין Cyber ​​Kill Chain במסע שלהם למצוא למי לפרוץ ולבצע התקפה. שרשרת ההרוגים מורכבת משבעה שלבים.

1. מידע על מחקר והקציר של האקרים

הצעד הראשון במתקפת סייבר הוא סיור - או בדיקת היעד. זה כרוך בדרך כלל באיסוף מידע זמין לציבור על יעד פוטנציאלי, כולל כתובות דוא"ל, שמות משתמש במדיה חברתית ורשומות ציבוריות.

הם עשויים לקבל מידע זה מדליפות נתונים או על ידי ביצוע עבודת הרטינה אם הם מעוניינים באדם ספציפי. במקרה האחרון, הם עשויים לנקוט בשיטות מתוחכמות יותר כמו א התקפת בלוטות' או יירוט הרשת, הנקרא גם א מתקפה של איש-באמצע (MITM).. בעוד שהראשון דורש מההאקר להיות בקרבת היעד, השני יכול להתבצע מרחוק באמצעות תוכנה או באתר על ידי יירוט ה-Wi-Fi של הקורבן.

instagram viewer

המטרה הסופית היא ללמוד כמה שיותר על המטרות, המכשירים בהם הם משתמשים, מערכות ההפעלה של המכשירים והשירותים בהם הם משתמשים, בין היתר. המידע שהם מקבלים כאן יכול לעזור להם למצוא נקודות תורפה.

שלב זה נקרא "נשק" בשרשרת ה-Cyber ​​Kill. חמושים במידע על המטרות הפוטנציאליות שלהם, האקרים מרכיבים את הכלים שהם צריכים עבור מתקפת הסייבר. הם עשויים, למשל, ליצור ולהסתיר תוכנות זדוניות בקבצים שהיעד שלהם צפוי להוריד.

אתה עשוי לחשוב על שלב זה כיציאה לדוג. הציוד שתצטרכו לארוז לדיג באגם מים מתוקים יהיה שונה מהציוד שתצטרכו לדיג באוקיינוס. סביר להניח שגם אתה תיסע עם סירה אחרת.

3. האקרים משליכים את הרשת או הפיתיון שלהם

שלב זה נקרא "מסירה" בשרשרת ההרוגים. שלב זה כולל להערים על המטרה להוריד את התוכנה הזדונית - בעצם הזמנת הרעים למצודה.

אחת הדרכים הנפוצות שהאקרים עושים זאת היא על ידי שליחת מיילים המכילים קבצים זדוניים. שיטת המסירה עשויה להיות גם תמונות המארחות את התוכנה הזדונית, כפי שניתן לראות כאשר האקרים ניצלו את תמונות טלסקופ ג'יימס ווב כדי להפיץ תוכנות זדוניות. הזרקת SQL היא דרך נפוצה נוספת שהאקרים מספקים תוכנות זדוניות.

בכל אופן, המטרה היא לגרום למטרה להוריד תוכנות זדוניות למכשיר שלהם. התוכנה הזדונית משתלטת מכאן: מחלצת את עצמה באופן אוטומטי ומחדירה אותה למערכת.

4. תוכנה זדונית מנצלת פגיעות במערכת

התוכנה הזדונית משתלטת ברגע שהיא נמצאת במחשב היעד. פעולות רקע מסוימות, כמו הפעלה אוטומטית של USB או מדיה, יכול להפעיל את התוכנה הזדונית כדי לחלץ ולהפעיל באופן אוטומטי את המכשיר של הקורבן. שלב זה נקרא "ניצול".

5. תוכנה זדונית עושה את מה שהיא מתוכנתת לעשות

שלב זה בשרשרת ההרוג נקרא "התקנה". ברגע שהתוכנה הזדונית נכנסת למערכת (או לרשת המחשבים), היא מותקנת בשקט ברקע, לרוב ללא ידיעת הקורבן. ואז, זה מתחיל לסרוק פגיעויות במערכת שתעניק להאקר הרשאות אדמין גבוהות יותר.

התוכנה הזדונית גם מקימה מערכת פיקוד ושליטה עם ההאקר. מערכת זו מאפשרת להאקר לקבל עדכוני סטטוס שוטפים לגבי התקדמות הפריצה. כדי לשים את זה בפרספקטיבה, דמיינו את מערכת הפיקוד והבקרה כקצין צבאי בכיר שהוא למעשה מרגל. עמדת המרגל מציבה אותם במקום לגשת לסודות צבאיים רגישים. הסטטוס הזה גם גורם להם להיות מוכנים לאסוף ולשלוח מידע מודיעיני גנוב ללא חשד.

6. מערכת הריגול של האקרים משתלטת ומתרחבת

התוכנה הזדונית בשלב זה עושה מספר דברים כדי לבסס את מערכת הפיקוד והבקרה שלה, גם שמה של השלב השישי בשרשרת ההרוגים. בדרך כלל, הוא ממשיך לסרוק את המערכת לאיתור נקודות תורפה. זה יכול גם ליצור האקרים עשויים להשתמש בדלתות אחוריות להיכנס למערכת אם הנפגע מגלה את נקודת הכניסה.

בנוסף, המערכת מחפשת גם מכשירים אחרים המחוברים למכשירים שנפגעו ומדביקה גם אותם. זה כמו כשכולם במשרד נדבקים בהצטננות. אם עובר מספיק זמן, אף אחד לא זוכר מי בדיוק התחיל את זה.

7. לבזוז, להרוס, לצאת

השלב האחרון בתהליך הפריצה בפועל כולל את פושע הסייבר באמצעות השליטה המוגברת שלו ב- המכשיר של הקורבן כדי לגנוב נתונים רגישים כמו פרטי התחברות, פרטי כרטיס אשראי או קבצים המכילים עסקים סודות. האקר עלול גם להשמיד את הקבצים במערכת, מה שמסוכן במיוחד אם לקורבן אין גיבוי לנתונים שנגנבו והושמדו.

מה קורה בדרך כלל אחרי פריצה?

במקרים בהם האקר התגנב לגבי המתקפה, ייתכן שהקורבן לא יבין זאת, ובכך יעניק להאקר הזנה קבועה של חומר. מצד שני, אם הקורבן יבין שהוא נפרץ, הוא עלול להסיר את התוכנה הזדונית ולסגור את הדלתות האחוריות שיוכלו למצוא.

ארגונים מסוימים הורסים מכשירים שנפגעו רק ליתר ביטחון. הם גם מתחילים לנטרל את השפעת הפריצה. לדוגמה, אם האקר פורץ לרשת של הבנק וגונב פרטי כרטיס אשראי, הבנק ישבית מיד את כל הכרטיסים שנפרצו.

בינתיים, עבור ההאקרים, הפריצה המוצלחת פירושה יום תשלום. הם עשויים להטיל כופר על הקורבן, בדרך כלל משולם באמצעות שיטות תשלום בלתי ניתנות לאיתור. אפשרות נוספת היא למכור את הנתונים הגנובים לפושעי סייבר אחרים שעלולים למצוא להם שימושים; לומר, לגנוב את זהותו של מישהו, להעתיק את המודל העסקי שלהם, או תוכנה קניינית פיראטית.

אתה יכול למנוע ניסיונות פריצה

האקרים משתמשים במספר דרכים כדי למצוא קורבנות פוטנציאליים. חלקם פסיביים ולא מסובכים, בעוד שאחרים אקטיביים ומתוחכמים. אבל אל תיבהל. שיטות מקוונות בטוחות והגבלת המידע שאתה משתף באינטרנט יכולים למנוע ממך להיות יעד. כמו כן, שיטות עבודה מומלצות וכלים לאבטחת סייבר כמו VPNs ואנטי-תוכנות זדוניות יכולים להגן עליך מפני התקפות.