Naka-target na Pag-atake ng Pag-hack ay maaaring matusok ang anumang Computer System

Alam nating lahat na ang internet ay naging mas maliit sa mundo. Gayunpaman, ginawa rin nito ang ating Personal na impormasyon marami pa mahina laban. Noong 2018, ang mga cyber-criminal ay pinamamahalaang magnakaw ng malapit sa 450 milyong mga rekord ng consumer naglalaman ng sensitibong personal na impormasyon. Ito ay isang napakalaking bilang ng mga nakompromiso na personal na mga tala. Ngunit ang nakababahala ay ang katotohanan na ito ay isang 126% paglago kumpara sa 2017. Maaari mo bang isipin ang gayong tala sa loob ng isang taon? Hindi mahalaga kung ano ang nag-uudyok sa isang hacker. Anuman ang kaso, ang mga resulta ay maaaring nagwawasak. Mga target na pag-atake sa pag-hack mapanganib na humahantong sa amin sa gabay na ito. Magpatuloy at alamin ang lahat tungkol sa kanila.


Naka-target na Pag-atake sa Pag-hack ay maaaring matusok ang Anumang Computer

Naka-target na Pag-atake sa Pag-hack ay maaaring matusok ang Anumang Computer

Sopistikadong pag-hack – Ang Pagtaas ng Dalawang Porma

Ang mga samahan ng lahat ng mga uri at laki ay dapat maghanda upang makatiis target na pag-atake at maghanda nang maayos. Kung nagpapatakbo ka ng isang lumalawak at matagumpay na samahan, may isang tao pagkatapos mong subukang nakawin ang iyong data o snoop sa iyong mga propesyonal na komunikasyon.

Ang parehong ay totoo sa isang mas malawak na lawak kung mayroon kang isang gitnang posisyon sa pamamahala sa loob ng naturang samahan. Gayundin, maging sa palaging alerto para sa pag-atake ng pag-hack kahit maliit ang negosyo mo.

Mga munisipalidad, ospital, at unibersidad sa buong mundo ay target din para sa mga hacker. Sa pamamagitan ng “target,” ibig sabihin namin ang mga pag-atake na dinisenyo upang tumagos sa isang tiyak sistema ng kompyuter, hindi malayang gumagala sa malayang online at naghahanap random na biktima.

Para sa mabuti o para sa masama, ang mga target na pag-atake sa pag-hack ay tumataas sopistikado. Upang ipakita, pag-uusapan natin ang tungkol sa dalawang pangunahing – panlipunang engineering at pasadyang malware na ginawa.

Social Engineered Spear Phishing

Pag-hack ng LogoIsa sa tatlong Amerikano ang naging biktima ng atake sa cyber. Sa katunayan, halos 65 porsyento ng pag-atake ng pag-hack ay laban maliit at katamtamang laki ng mga negosyo, isang ulat ng mga consultant ng seguridad ng IT Kelser Corporation nagbabasa.

Kahit na ang mga numero ay nakakaalarma, ang mga ito ay hindi naka-target na pag-atake sa kalakhang bahagi ng mga nahulog na biktima sa malware na tinamaan sa iba’t ibang uri ng Trojan virus at iba pang mga banking malware.

Mga tagalikha ng naturang mga virus, kabilang ang mga pamilya ng virus ng ransomware, lumikha ng malware at hayaan itong i-circulate ang puwang sa online sa paghahanap ng isang biktima na kaunti sa walang pangangasiwa.

Ang pag-atake ng phear phear ay isa pang hayop. Bumalik 2015, nasaksihan ng mundo ang unang target ang pag-atake sa cyber na humantong sa mga power outages at apektado hanggang sa 225,000 mga customer sa Ukraine.

Paano ito nangyari?

Ang kumplikadong pag-atake na ito ay naka-target dalubhasang malware tulad ng Itim na Enerhiya 3 at ang paggamit ng isang kumbinasyon ng Mga VPN at mga tool sa komunikasyon sa panloob upang tumagos sa utos-at-control dashboard ng enerhiya operator.

Ngunit bilang sopistikado dahil ang mga pag-atake na ito ay sa mga tuntunin ng ginamit na malware, nagsimula ito nang simple. Paano? Sa pamamagitan ng pagpapadala ng isang maingat na ginawa mensahe sa email na sibat sa inbox ng isang “mababa sa gitnang antas” na tekniko na ginamit upang gumana para sa operator ng kapangyarihan ng Ukrainiano.

Gumamit ang mga magsasalakay ng isang kumbinasyon ng dalawang mga diskarte sa phishing na hikayatin ang biktima na magbahagi ng impormasyon sa pamamagitan ng pagkumbinsi sa kanya na ang mensahe ng email na na-virus ay nagmumula sa isang mapagkakatiwalaang contact.

Hindi sila pagkatapos ng isang C-level executive, sa kasong ito. Sinumang empleyado na may mga kredensyal upang mag-log sa network ng power grid ay isang target na halaga ng paggalugad. Ang mga hacker ay profiled dating mga empleyado ng kumpanya na gumawa ng isang mensahe ang target ay magbubukas, magbasa, at tumugon sa.

Kung maglagay ng isang link sa malware sa mga mensahe para sa sibat ay hanggang sa mga hacker na magpasya, depende sa tugon ng naka-target na tao.

Kumuha ba ng Oras?

Logo ng OrasanUpang maperpekto ito, oo. Ito ay isang lubos na sopistikadong pamamaraan upang tumagos sa isang samahan. Una, dapat kang maging mapagpasensya nang sapat upang magsaliksik mga potensyal na contact sa loob ng kumpanya.

Pangalawa, kailangan mong i-profile ang mga ito batay sa impormasyon magagamit sa Social Media at iba pang mga pampubliko at pribadong mga database. Dahil dito, maaari mong kumbinsihin ang halos kahit sino na siya ay nakakakuha lehitimong email mula sa isang kasamahan o kasosyo.

Ilang oras lamang ang makukuha nila pag-access sa ibinahaging mga kredensyal o hack ang email ng biktima. Susunod, magpapatuloy sila sa pagtagos ng mga networked system ng samahan pa.

Sa anumang kaso, kailangan mo mga tiyak na tool sa software upang makapasa sa mga panlaban sa cyber sa sandaling mayroon kang mga mababang kredensyal sa network na may mababang antas.

Ang mga hacker Ngayon Gumawa ng Pasadyang Malware upang Mapuslit ang Iyong Network

Logo ng MalwareKung naisip mo na “ang pagkuha ng mga kredensyal” para sa isang naka-target na network na sistema ay kahila-hilakbot, isipin muli. Ang pagkuha ng impormasyong ito ay simula pa lamang. Gumagamit ang mga hacker ng mas sopistikadong pamamaraan ng pag-atake tumagos pa sa system.

Nalaman ng Australian National University na ito ang mahirap na paraan matapos na na-hack ng isang tao ang kanilang mga system at nagkamit pag-access sa mga talaan ng data na bumalik sa 2000.

Ang kanilang mag-ulat sa target na paglabag sa data ay mas kamangha-mangha dahil walang malinaw na motibo sa likod ng pag-atake. Ito ay isang tao lamang na may malawak na pagsubok sa kasanayan mga diskarte sa pagtagos gamitin laban sa isang mas makabuluhang target.

Sa kasong ito, ang mga hacker ay nagpunta upang i-tweak ang mga pirma ng karaniwang malware. Ang plano ay itanim ito sa mga sistema ng unibersidad hindi natukoy.

Pagkatapos, nagtipon sila ng isang uri ng kanilang sariling network ng mga tool sa malware nagpapatakbo sa loob ng network ng ANU at paggamit virtualization software upang tularan lehitimong workstation at pag-uugali ng server.

Nagiging Mas Madilim

Ano pa, hindi nakuha ng mga hacker ang sensitibong data sa pamamagitan ng paggamit ng pag-access sa antas ng application. Hindi, ginawa nila iyon sa pamamagitan ng pagkuha ng data nang direkta mula sa pinagbabatayan ng mga database. Ang ganitong paraan ng bypasses app-level na pag-log at ay mas mahirap makita sa pamamagitan ng mga karaniwang tool sa cyber-security sa lugar sa karamihan ng mga samahan.

Bilang isang gig ng tagiliran, tinangka ng mga penetrator huwag paganahin ang mga spam filter ng spam. Nagpapahiwatig din ito sa isang eksperimento. Ito ay hindi isang uri ng aksyon na nagbibigay ng karagdagang benepisyo o kalamangan sa panloob.

Ang mga dalubhasa sa seguridad ng Australia at mga opisyal ng cyber-security ng ANU ay bukas na umamin na mayroon sila walang clue sino ang artista na nagpasok ng kanilang mga system. Ni hindi nila alam kung ano ang nag-udyok sa mga umaatake na magnakaw 19 na halaga ng data. Ang data ay binubuo ng karamihan ng mga file na kinasasangkutan ng impormasyon tungkol sa mga mapagkukunan ng tao, pamamahala sa pananalapi, pangangasiwa ng mag-aaral, at “mga sistema ng e-form ng negosyo. “

Paano kung ang mga hacker ay matapos ang pag-access sa data tungkol sa mga dating mag-aaral? Paano kung ang mga mag-aaral na ito ay nai-profile bilang mga potensyal na target para sa hinaharap na pag-atake sa phishing?

Mayroon bang Isang Bottom Line Kahit na?

Sa madaling sabi, tatanungin natin ang ating sarili na ito: Bababa ba ang takbo? Walang alinlangan. Ang problema ay ang mga pag-atake ng cyber ay nakakakuha ng higit pa “Personal” at mas sopistikado.

Nag-iiwan ito ng mga eksperto sa cyber-security na kumamot sa kanilang mga ulo kung paano protektahan ka laban sa mga pinagsama-samang pagtatangka ng mga aktor ng gobyerno na pagkatapos ng iyong data.

Hindi sa banggitin ang cyber-criminal na naghahanap ng mga makabagong paraan upang mai-install ang ransomware sa iyong mga system ng computing. Ang ilalim ay, manatiling alerto sa lahat ng oras. Hindi mo nais na ang iyong pribadong impormasyon ay nahuhulog sa maling mga kamay. 

Naka-target na Pag-atake ng Pag-hack – Mga Pangwakas na Salita

Parehong bansa-estado at organisado-kriminal na hacker magkaroon ng mga tool at pagganyak upang ikompromiso ang anumang naibigay sistema ng computing sa pamamagitan ng paraan ng a kumplikadong atake sa pag-atake.

Hindi mahalaga kung ang isang nagsasalakay ay naiuudyok sa pampulitika o pinansiyal. Ang mahalaga upang matugunan ay ang kinalabasan nakasisira. May natutunan ka bang bago? Mayroong pa ba akong madadagdag? Ipaalam sa akin sa mga komento sa ibaba.

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me