Kako hakeri biraju svoje žrtve

Sajber napadi postaju sve učestaliji, samim tim nameće se pitanje: Kako hakeri biraju svoje žrtve?

Primena tehnike „dvostrukog iznuđivanja“ koja se zove „plati sada ili dobij kaznu“ se pojavila kao ključna stvar prošle godine.

6. maj 2022. je nedavni primer.

Američki stejt department je saopštio da je vrsta softvera za ransomver Conti bila najskuplja u smislu plaćanja žrtava od januara.

Conti, program ransomvera kao servisa (RaaS –ransomware-as-a-service), jedna je od najozloglašenijih grupa ransomvera i odgovoran je za inficiranje stotina servera malverom kako bi se dobili korporativni podaci ili sistemi digitalne štete, u suštini šireći bedu pojedincima i bolnicama , preduzeća, vladine agencije i još mnogo toga širom sveta.

Dakle, koliko se napad ransomvera kao što je Conti razlikuje od zloglasnog „WannaCry“ ili „NotPetya“?

Dok druge varijante ransomvera mogu brzo da se šire i šifruju datoteke u kratkim vremenskim okvirima, Conti ransomvera je pokazao neusporedivu brzinu kojom može pristupiti sistemima žrtava.

S obzirom na nedavni niz povreda podataka, za organizacije je izuzetno bitno da budu u stanju da zaštite svaku organizaciju od svakog sajebr napada.

Bez obzira da li pokreće skeniranje portova ili razbijanje podrazumevanih lozinki, ranjivost aplikacije, fišing e-poruka ili kampanje za ransomver, svaki haker ima različite razloge za infiltriranje u naše sisteme. Očigledno je zašto su određeni pojedinci i kompanije na meti zbog svojih softverskih ili hardverskih slabosti. Međutim, drugi pogođeni nemaju ovu zajedničku Ahilovu petu zbog planiranja i postavljenih barijera.

Ali koje karakteristike poseduju kompanije koje teže da privlače sajber napade i zašto ih hakeri ciljaju?

A ako biste znali da je vaša kompanija verovatna meta, da li bi imalo smisla da budete oprezni u pogledu mnogih načina na koje bi vaše informacije mogle biti ugrožene?

Šta motiviše hakera?

Kada hakeri napadaju, to rade iz nekoliko razloga. Naveli smo 4 najčešća motiva iza hakovanja.

1. Radi se o novcu:

Jedna od najčešćih motivacija za probijanje u sistem je novčana dobit. Mnogi hakeri mogu pokušati da ukradu vaše lozinke ili bankovne račune kako bi zaradili novac uzimajući vaš teško zarađeni novac. Podaci o vašim klijentima ne bi bili bezbedni da ih hakeri pokupe jer bi mogli da iskoriste ove podatke na nekoliko načina, možda tako što će vas ucenjivati ili ih čak prodavati na crnom tržištu ili dip vebu.

Prosečna cena povrede podataka bila je 3,86 miliona dolara u 2004, prema IBM-u, a taj broj je od tada porastao na 4,24 miliona dolara od 2021. Čak se očekuje da će porasti još više u narednim godinama.

2. Hak + Aktivizam = Haktivizam

Neki ljudi vide hakerske napade kao vrstu pokretanja političke i društvene revolucije. I ako je većina zainteresovana za izražavanje svojih mišljenja i ljudskih prava ili za podizanje svesti o određenim pitanjima. Međutim, oni mogu da ciljaju svakoga.

Haktivisti, takođe poznati kao ‘Anonimusi’, obično ciljaju na terorističke grupe kao što su ISIS ili bele suprematističke organizacije, ali su takođe ciljale i grupe lokalnih vlasti. U januaru 2016, napad na medicinski centar Hurley u Flintu u Mičigenu doveo je do curenja hiljada dokumenata i zapisa. Organizacija je preuzela odgovornost video snimkom koji je obećao „pravdu“ za tekuću gradsku krizu vode koja je rezultirala sa 12 smrtnih slučajeva tokom vremena.

Bilo da se radi o jednom hakeru ili jednostavnoj onlajn bandi, primarno oružje haktivista uključuje alate za distribuirano uskraćivanje usluge (DDoS) i skenere ranjivosti, za koje je dokazano da uzrokuju finansijske gubitke za poznate korporacije.

3. Insajderske pretnje

Insajderske pretnje mogu doći sa bilo kog mesta. Na njih se gleda kao na jednu od najvećih pretnji sajber bezbednosti organizacije. Mnoge pretnje mogu doći od vaših zaposlenih, prodavaca, izvođača radova ili partnera. A to je razlog zbog čega se osećate kao da hodate po jajima.

Neko u vašoj organizaciji pomaže da pretnja postane stvarnost. Sada kada razmislimo o tome, skoro svi vaši zaposleni, dobavljači, izvođači i partneri su tehnički interni u organizaciji. Jedna od glavnih slabosti preduzeća imaju svoje osnovne sisteme zaštite. Zaštitne zidove i antivirusne programe lako zaobilazi svako ko ima pristup ovim programima u bilo kom trenutku.

Dakle, kada dođe sledeći talas sajber napada, ko je bolji od nekoga kome ste oduvek verovali sa ključnim bezbednosnim pristupom, mere kontrole štete moraju biti sprovedene kako bi se sprečilo ponavljanje situacije tako katastrofalne poput hakovanja kompanije Sony 2014. (verovatno ovekovečene samim zaposleni).

4. Igra osvete

Ako imate neposlušnog zaposlenog koji traži način da se osveti vašoj kompaniji, oni će više nego verovatno odvojiti vreme da smisle dobar napad, ostavljajući vas da dvaput razmislite o tome da ih otpustite.

A ako imaju pristup vašem sistemu, možete biti sigurni da će pokušati da nađu bilo koji mogući način da iskoriste svoj privilegovani status da vam uzvrate. To će učiniti čak i nakon što napuste kompaniju. Jedan od načina da se to uradi je pristup bazama podataka i nalozima koji zahtevaju prijave i lozinke. U drugim slučajevima, nezadovoljni radnici mogu čak prodati vitalne informacije u zamenu za novac i povoljnije prilike za posao samo da bi se petljali sa infrastrukturom vaše organizacije.

Vektorski napadi

Sajber kriminalci koriste širok spektar vektorskih napada tako da mogu da se infiltriraju u vaš sistem ili da ga preuzmu koristeći napade ransomvare-a kao što su lažiranje IP adresa, fišing, prilozi e-pošte i šifrovanje hard diska.

a) Pecanje(fišing)

Najčešći način za širenje ransomvare-a je putem e-pošte za krađu identiteta. Hakeri šalju pažljivo napravljene lažne e-poruke kako bi prevarili žrtvu da otvori prilog ili klikne na link koji sadrži zlonamerni softver.

Postoji mnogo različitih formata datoteka u koje može doći zlonamerni softver. Na primer, može biti u PDF, BMP, MOV ili DOC.

Jednom kada hakeri preuzmu kontrolu nad mrežom vaše kompanije, ransomvare malver ima dobre šanse da uđe u vaš sistem, šifruje informacije i uzme kao taoce sve podatke uskladištene na vašim uređajima.

b) Protokol udaljene radne površine (RDP)

Pokretanje preko porta 3389, RDP je skraćenica od Remote Desktop Protocol, omogućavajući IT administratorima da daljinski pristupaju mašinama i konfigurišu ih ili samo koriste njihove resurse iz različitih razloga, kao što je održavanje.

Haker počinje tako što pokreće skeniranje porta na mašinama preko interneta koje imaju otvoren port 3389. 3389 je za SMB, ili blok poruka servera, koji omogućava osnovno deljenje datoteka između računara i često je uključen u ranim danima korišćenja interneta.

Jednom kada haker dobije pristup otvorenim mašinama na portu 3389, često grubo nameće lozinku kako bi se mogao prijaviti na njih kao administrator. A onda, pitanje je vremena. Hakeri mogu ući u vašu mašinu i pokrenuti operaciju šifrovanja kako bi zaključali vaše podatke. Na taj način namerno usporavajući ili zaustavljajući kritične procese.

c) Napadi na softver bez zakrpe

Slabost u softveru je jedan od najperspektivnijih metoda implementacije napada u današnjem okruženju. U nekim slučajevima, kada softver nije u potpunosti ažuriran ili zakrpljen, napadači mogu ući u mreže bez potrebe za prikupljanjem akreditiva.

Zaključak

Sajber hakeri sada mogu da analiziraju i procenjuju isto koliko i bezbednosni timovi za svoje proizvode. Imaju iste ili čak više alata za skeniranje bilo kog sistema, tako da je praktično moći da predvidite njihovu motivaciju i profile.

Pošto hakeri postaju sve sofisticiraniji, na prvom mestu je imati proaktivne mehanizme sajber bezbednosti za održavanje zdravlja vašeg poslovanja.

Pratite nas na društvenim mrežama Fejsbuk i Telegram

 

Izvor: The Hacker News