Націлені хакерські напади можуть проникнути в будь-яку комп’ютерну систему

Всі ми знаємо, що Інтернет зробив світ набагато меншим. Однак це також зробило наше персональна інформація набагато більше вразливі. У 2018 році кібер-злочинцям вдалося вкрасти близько 450 мільйонів записів споживачів що містить конфіденційну особисту інформацію. Це величезна кількість компрометованих особистих записів. Але що більш тривожне – це той факт, що це а 126% зростання порівняно з 2017 рік. Чи можете ви уявити собі такий запис протягом одного року? Не має значення, що мотивує хакера. Як би там не було, результати можуть бути руйнівні. Націлені хакерські атаки небезпечні, що призводить нас до цього посібника. Продовжуйте та дізнайтеся про них усе.

Націлені хакерські атаки можуть проникнути на будь-який комп'ютер

Націлені хакерські атаки можуть проникнути на будь-який комп’ютер

Витончений злом – повстання двох форм

Організації всіх видів і розмірів повинні готуватися протистояти цілеспрямовані атаки і добре підготуватися. Якщо ви працюєте з розширеною і успішною організацією, хтось буде після вас вкрасти ваші дані або прищупитися до свого професійні комунікації.

Те саме стосується ще більшої міри, якщо ви обіймаєте середню керівну посаду в такій організації. Крім того, будьте в режимі постійної готовності хакерські атаки навіть якщо ваш бізнес малий.


Муніципалітети, лікарні та університети по всьому світу також є мішенню для хакерів. Під «націленими» ми маємо на увазі атаки, призначені для проникнення до конкретного комп’ютерна система, не зловмисне програмне забезпечення, яке бродяло вільно в Інтернеті та шукало випадкова здобич.

На користь або на погано, націлених хакерських атак стає все більше витончений. Щоб продемонструвати, ми будемо говорити про дві основні – соціальна інженерія та зловмисне програмне забезпечення на замовлення.

Фішовий фішинг із соціальних інженерів

Злом логотипуОдин з трьох американців став жертвою кібератака. Насправді майже 65 відсотків проти хакерських атак проти малий та середній бізнес, звіт консультантів з питань ІТ-безпеки Корпорація Kelser читає.

Хоча цифри викликають тривогу, це не цілеспрямовані атаки, внаслідок яких основна частина жертв зловмисного програмного забезпечення потрапляє під різні типи Троянські віруси і інші банківські програми.

Творці таких вірусів, в т.ч. сімейства вірусів-викупників, створити зловмисне програмне забезпечення та дозволити йому розповсюджувати Інтернет-простір у пошуках потерпілого с мало нагляду немає.

Фіш-атаки зі списом – ще один звір. Повернутися в 2015 рік, світ став свідком цього Перша цільова кібератака, яка призвела до відключення електроенергії і постраждали до 225 000 клієнтів в Україні.

Як це відбулося?

Це дуже складне цілеспрямоване напад спеціалізовані зловмисні програми як от Чорна енергія 3 та використання комбінації VPN і засоби внутрішнього спілкування проникнути в командно-контрольний приладова панель енергооператора.

Але як витончений Оскільки ці напади були з точки зору використання зловмисного програмного забезпечення, воно почалося просто. Як? Надіславши ретельно складений повідомлення електронної пошти зі списом фішингу у папку “Вхідні” техніка “низького до середнього рівня”, який працював в українського оператора електромережі.

Зловмисники використовували поєднання двох технік фішингу, які переконували жертву ділитися інформацією переконавши його, що повідомлення, заражене зловмисним програмним забезпеченням йде від надійного контакту.

У цьому випадку вони не були виконавцями на рівні С. Будь-який працівник с облікові дані для входу ціль, яку варто вивчити в мережі електромережі. Хакери навіть профілювали колишніх працівників компанії оформити повідомлення ціль буде відкриватися, читатись та відповідати на неї.

Чи слід розміщувати посилання зловмисного програмного забезпечення в повідомлення про фіш-фішинг хакери вирішували, залежно від відповіді націленої людини.

Чи потрібен це час?

Логотип годинникаЩоб вдосконалити це, так. Це високоточний метод проникнути в організацію. По-перше, ви повинні бути досить терплячими для досліджень потенційні контакти всередині компанії.

По-друге, ви повинні їх профілювати на основі інформація доступний на соц.медіа і інші публічні та приватні бази даних. Отже, ви можете переконати майже будь-кого, що він / вона отримує законні електронні листи від колеги чи партнера.

Для них лише питання часу доступ до спільних даних або зламати електронний лист жертви. Далі вони ще більше проникнуть у мережеві системи організації.

У будь-якому випадку вам потрібно конкретні програмні засоби пройти через кіберзахист, коли у вас є мережеві облікові дані низького рівня.

Зараз хакери роблять власні зловмисні програми для проникнення у вашу мережу

Логотип зловмисного програмного забезпеченняЯкщо ви думаєте, що “отримання облікових даних” для цільової мережевої системи було жахливим, подумайте ще раз. Отримання цієї інформації було лише початком. Хакери використовують ще більш складні методи атаки проникнути далі в систему.

Австралійський національний університет дізнався це важким шляхом після того, як хтось зламав їхні системи та здобув здобуток доступ до записів даних, починаючи з 2000 року.

Їх звітувати про цільове порушення даних ще більше дивує, оскільки немає чіткого мотиву атаки. Це був лише хтось із великим тестуванням навичок методики проникнення використовувати проти куди більш значущої цілі.

У цьому випадку хакери продовжували підробляти підписи поширені зловмисні програми. План полягає в тому, щоб посадити його на системи університету непомічений.

Потім вони зібрали якусь власну мережу зловмисне програмне забезпечення функціонування всередині мережі ANU та використання програмне забезпечення для віртуалізації наслідувати законна робоча станція та поведінка сервера.

Він стає темнішим

Більше того, хакери не вилучали конфіденційні дані, використовуючи доступ на рівні додатків. Ні, вони зробили це, витягуючи дані безпосередньо з основні бази даних. Такий метод обходить журнал на рівні додатків і є важче виявити загальними інструментами кібербезпеки, що існують у більшості організацій.

Як бічний концерт, пробували пенетратори вимкнути фільтри спаму на серверах ANU. Це також натякає на те, що хтось експериментує. Це не така дія, яка надає пенетратору будь-які додаткові переваги чи переваги.

Австралійські експерти з безпеки та представники АНУ з кібербезпеки відкрито визнають, що вони є ніякої підказки хто той актор, який проник у їхні системи. Вони також не з’ясували, що мотивувало нападників красти 19 років варті даних. Дані складаються здебільшого з файлів, що містять інформацію про кадрові ресурси, управління фінансами, адміністрація студентів, і “системи електронних форм підприємства. “

Що робити, якщо хакери опинилися після доступу до даних про колишніх студентів? Що робити, якщо ці студенти зараз профілюються як потенційні цілі для майбутніх атак фішингу?

Хоча є нижня лінія?

Словом, ми запитуємо себе так: чи знизиться тенденція? Сумнівно. Проблема в тому, що кібератак стає все більше “Особистісні” та більш складні.

Це дозволяє фахівцям з кібербезпеки чухати голову, як це зробити захистить вас від узгоджених спроб злому державними акторами, які шукають ваші дані.

Не кажучи вже про кібер-злочинці які шукають інноваційні способи встановлення викупного програмного забезпечення на ваші обчислювальні системи. Суть полягає в тому, будьте пильні в будь-який час. Ви не хочете, щоб ваша приватна інформація потрапляла в чужі руки. 

Націлені хакерські напади – заключні слова

І те й інше хакери національної держави та організованої злочинності мати інструменти та мотивацію для компрометації будь-якого даного обчислювальна система через засоби а складна цілеспрямована атака.

Не важливо, чи є зловмисник політично чи фінансово мотивовані. Що важливо вирішити, це результат руйнівний. Ви сьогодні дізналися щось нове? Чи можна щось додати? Повідомте мене в коментарях нижче.

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me