Norėdami kovoti su įsilaužėliais, turite žinoti, kaip jie veikia. Ką jie iš tikrųjų daro?
Dauguma įsilaužimų vadovaujasi Lockheed Martin Cyber Kill Chain – žvalgybos sistema, sukurta kibernetinėms atakoms nustatyti ir užkirsti jai kelią. Procesas prasideda informacijos apie galimą tikslą gavimu ir baigiasi vertingų duomenų vagyste. Taigi, kokius etapus pereina kibernetiniai nusikaltėliai, įsilauždami į sistemą?
„Lockheed Martin Cyber Kill Chain“.
Nors procesas skiriasi, įsilaužėliai paprastai laikosi „Lockheed Martin Cyber Kill Chain“. ieškant į ką įsilaužti ir surengti ataką. „Kill Chain“ susideda iš septynių žingsnių.
1. Įsilaužėlių tyrimų ir derliaus informacija
Pirmasis kibernetinės atakos žingsnis yra žvalgyba arba tikslo aptikimas. Paprastai tai apima viešai prieinamos informacijos apie galimą tikslą rinkimą, įskaitant el. pašto adresus, socialinės žiniasklaidos naudotojų vardus ir viešuosius įrašus.
Jie gali gauti šią informaciją iš duomenų nutekėjimo arba atlikdami niūrų darbą, jei domisi konkrečiu asmeniu. Pastaruoju atveju jie gali griebtis sudėtingesnių metodų, tokių kaip a
Bluetooth ataka arba tinklo perėmimas, dar vadinamas a Žmogaus viduryje (MITM) ataka. Nors pirmasis reikalauja, kad įsilaužėlis būtų arti taikinio, antrasis gali būti atliekamas nuotoliniu būdu naudojant programinę įrangą arba vietoje perimant aukos „Wi-Fi“.Galutinis tikslas yra sužinoti kuo daugiau apie taikinius, jų naudojamus įrenginius, įrenginių operacines sistemas ir, be kita ko, naudojamas paslaugas. Informacija, kurią jie gauna čia, gali padėti rasti pažeidžiamumą.
Šis etapas kibernetinėje žudymo grandinėje vadinamas „ginklavimu“. Turėdami informaciją apie galimus taikinius, įsilaužėliai surenka įrankius, kurių jiems prireiks kibernetinei atakai. Pavyzdžiui, jie gali sukurti ir paslėpti kenkėjiškas programas failuose, kuriuos gali atsisiųsti jų taikinys.
Galite galvoti apie šį etapą kaip apie žvejybą. Įrankiai, kuriuos turėsite supakuoti žvejodami gėlo vandens ežere, skirsis nuo įrankių, kurių jums prireiks žvejojant vandenyne. Jūs tikriausiai taip pat plauktumėte su kita valtimi.
3. Piratai meta savo tinklą arba masalą
Šis etapas nužudymo grandinėje vadinamas „pristatymu“. Šis veiksmas apima taikinio apgaudinėjimą, kad jis atsisiųstų kenkėjišką programą – iš esmės pakviečiami blogiukai į tvirtovę.
Vienas įprastų būdų, kaip įsilaužėliai tai daro, yra siųsti el. laiškus su kenkėjiškais failais. Pristatymo būdas taip pat gali būti vaizdai, kuriuose yra kenkėjiškos programos, kaip matyti, kai įsilaužėliai išnaudojo kenkėjišką programą James Webb teleskopo vaizdai kenkėjiškų programų platinimui. SQL injekcija yra dar vienas įprastas būdas, kuriuo įsilaužėliai pristato kenkėjiškas programas.
Bet kokiu atveju tikslas yra priversti taikinį atsisiųsti kenkėjišką programą į savo įrenginį. Kenkėjiška programa perima iš čia: automatiškai išsiskleidžia ir suleidžia ją į sistemą.
4. Kenkėjiška programa išnaudoja sistemos pažeidžiamumą
Kenkėjiška programa perima valdžią, kai ji patenka į taikinio kompiuterį. Tam tikri foniniai veiksmai, pvz USB arba medijos automatinis paleidimas, gali priversti kenkėjišką programą automatiškai išgauti ir paleisti aukos įrenginyje. Šis etapas vadinamas „išnaudojimu“.
5. Kenkėjiška programa daro tai, ką ji užprogramuota
Šis „Kill Chain“ etapas vadinamas „diegimu“. Kai kenkėjiška programa patenka į sistemą (ar kompiuterių tinklą), ji tyliai įdiegiama fone, dažniausiai be aukos žinios. Tada pradeda ieškoti pažeidžiamumų sistemoje, kuri įsilaužėliui suteiks aukštesnes administratoriaus teises.
Kenkėjiška programa taip pat sukuria komandų ir valdymo sistemą su įsilaužėliu. Ši sistema leidžia įsilaužėliams reguliariai gauti būsenos atnaujinimus apie įsilaužimo eigą. Norėdami pažvelgti į tai, įsivaizduokite vadovavimo ir valdymo sistemą kaip aukšto rango karininką, kuris iš tikrųjų yra šnipas. Dėl šnipo padėties jie gali pasiekti jautrias karines paslaptis. Dėl šio statuso jie taip pat pasiruošę rinkti ir siųsti pavogtą žvalgybos informaciją be įtarimo.
6. Įsilaužėlių šnipinėjimo sistema perima ir plečiasi
Kenkėjiška programinė įranga šiame etape atlieka keletą dalykų, kad sukurtų savo komandų ir valdymo sistemą, kuri taip pat vadinama šeštuoju nužudymo grandinės etapu. Paprastai ji ir toliau tikrina sistemą, ar nėra spragų. Taip pat gali sukurti užpakalinės durys, kurias gali naudoti įsilaužėliai patekti į sistemą, jei auka aptinka įėjimo tašką.
Be to, sistema taip pat ieško kitų įrenginių, prijungtų prie pažeistų įrenginių, ir juos taip pat užkrečia. Tai panašu į tai, kad visi biure peršalo. Jei praeina pakankamai laiko, niekas neprisimena, kas tiksliai tai pradėjo.
7. Apiplėšk, sunaikink, išeik
Paskutiniame įsilaužimo proceso etape kibernetinis nusikaltėlis naudojasi didesne kontrolė aukos įrenginį, skirtą pavogti neskelbtinus duomenis, pvz., prisijungimo duomenis, kredito kortelės informaciją arba failus, kuriuose yra įmonės paslapčių. Įsilaužėlis taip pat gali sunaikinti sistemoje esančius failus, o tai ypač pavojinga, jei auka neturi pavogtų ir sunaikintų duomenų atsarginės kopijos.
Kas paprastai nutinka po įsilaužimo?
Tais atvejais, kai įsilaužėlis pasislėpė apie ataką, auka gali to nesuvokti, todėl įsilaužėliui nuolat tiekiama medžiaga. Kita vertus, jei auka supranta, kad buvo įsilaužta, ji gali pašalinti kenkėjišką programą ir uždaryti galines duris, kurias gali rasti.
Kai kurios organizacijos sunaikina pažeistus įrenginius, kad būtų saugūs. Jie taip pat pradeda neutralizuoti įsilaužimo poveikį. Pavyzdžiui, jei įsilaužėlis įsilaužia į banko tinklą ir pavogia kredito kortelės informaciją, bankas nedelsdamas išjungs visas pažeistas korteles.
Tuo tarpu įsilaužėliams sėkmingas įsilaužimas reiškia atlyginimo dieną. Jie gali reikalauti, kad auka būtų sumokėta išpirka, kuri paprastai sumokama sunkiais mokėjimo būdais. Kitas variantas – pavogtus duomenis parduoti kitiems kibernetiniams nusikaltėliams, kurie gali juos panaudoti; sakyti, pavogti kažkieno tapatybę, kopijuoti savo verslo modelį arba piratuoti patentuotą programinę įrangą.
Galite užkirsti kelią įsilaužimo bandymams
Įsilaužėliai naudoja daugybę būdų, kad surastų galimas aukas. Kai kurie iš jų yra pasyvūs ir nesudėtingi, o kiti yra aktyvūs ir sudėtingi. Bet nepanikuokite. Saugi internetinė praktika ir informacijos, kuria dalinatės internete, apribojimas gali neleisti jums tapti taikiniu. Be to, geriausia kibernetinio saugumo praktika ir įrankiai, pvz., VPN ir kenkėjiškų programų apsauga, gali apsaugoti jus nuo atakų.