Բոլորս գիտենք, որ ինտերնետը աշխարհը շատ ավելի փոքր է դարձրել: Այնուամենայնիվ, դա նաև մերն է դարձրել անձնական տեղեկատվություն շատ ավելին խոցելի. 2018-ին կիբեր հանցագործներին հաջողվեց հափշտակել մոտ 450 միլիոն սպառողի գրառում պարունակելով զգայուն անձնական տեղեկատվություն: Սա վարկաբեկված անձնական գրառումների մեծ թվաքանակ է: Բայց առավել մտահոգիչ է այն փաստը, որ սա ա 126% աճ համեմատությամբ 2017 թ. Պատկերացնու՞մ եք նման գրառում մեկ տարվա ընթացքում: Կարևոր չէ, թե ինչն է դրդում հակերին: Ինչ էլ որ լինի, արդյունքները կարող են լինել ավերիչ. Թիրախային հակերային գրոհներ վտանգավոր են, ինչը մեզ տանում է դեպի այս ուղեցույցը: Շարունակեք և սովորեք ամեն ինչ դրանց մասին.

Թիրախավորված հաքերային գրոհները կարող են ներթափանցել ցանկացած համակարգիչ

Թիրախավորված հաքերային գրոհները կարող են ներթափանցել ցանկացած համակարգիչ

Բարդ հակեր. Երկու ձևերի աճը

Բոլոր տեսակի և չափերի կազմակերպությունները պետք է պատրաստվեն դիմակայելու նպատակային գրոհներ և լավ պատրաստել: Եթե ​​վարում եք ընդլայնված և հաջողակ կազմակերպություն, ինչ-որ մեկը փորձելուց հետո կլինի գողացեք ձեր տվյալները կամ խորտակել ձեր վրա մասնագիտական ​​հաղորդակցություն.

Նույնը վերաբերում է նույնիսկ ավելի մեծ չափի, եթե այդպիսի կազմակերպության շրջանակներում միջին կառավարման պաշտոն եք զբաղեցնում: Բացի այդ, զգույշ եղեք հակերային գրոհներ նույնիսկ եթե ձեր գործը փոքր է.

Քաղաքապետարաններ, հիվանդանոցներ և համալսարաններ ամբողջ աշխարհում նույնպես թիրախ են հակերների համար: «Թիրախավորված» նկատի ունենալով ՝ մենք նկատի ունենք հարձակումներ, որոնք նախատեսված են յուրահատուկ ներթափանցելու համար համակարգչային համակարգ, ոչ թե չարամիտ ռոումինգը ազատորեն առցանց և փնտրում պատահական որս.

Լավ կամ վատ, թիրախավորված հակերային հարձակումները գնալով աճում են բարդ. Demonstrուցադրելու համար մենք կխոսենք երկու հիմնականի մասին. սոցիալական ինժեներություն և պատվերով պատրաստված չարամիտ ծրագրեր.

Սոցիալական ինժեներական Spear Phishing

Հաքերային պատկերանշանԵրեք ամերիկացիներից մեկը զոհ է դարձել կիբերհարձակում. Փաստորեն, գրեթե 65 տոկոս հաքերային հարձակումները դեմ են փոքր և միջին բիզնես, ՏՏ անվտանգության խորհրդատուների զեկույցը Kelser Corporation կարդում է.

Թեև համարները մտահոգիչ են, բայց դրանք ուղղված չեն հարձակման, քանի որ չարամիտ վնասվածքների զոհ դարձածների մեծ մասի կողմից տարբեր տեսակի Տրոյան վիրուսներ և այլ բանկային չարամիտ.

Նման վիրուսների ստեղծողները, ներառյալ փրկագին վիրուսների ընտանիքներ, ստեղծել չարամիտ ծրագիր և թող շրջանառել այն առցանց տարածք հետախուզման մեջ զոհի հետ քիչ, առանց վերահսկողության.

Spear phishing- ի գրոհները ևս մեկ գազան են: Վերադառնալ 2015 թ, աշխարհը ականատես է եղել դրան նախ թիրախային կիբերհարձակում, որը հանգեցրեց հոսանքի անջատումների և ազդել մինչև 225,000 հաճախորդ Ուկրաինայում.

Ինչպե՞ս կատարվեց?

Այս շատ բարդ նպատակային հարձակումը ներգրավվեց մասնագիտացված չարամիտ ինչպիսիք են Սև էներգիա 3 և օգտագործման համադրություն VPN- ներ և ներքին հաղորդակցման գործիքներ թափանցել հրամանը և վերահսկողությունը էներգետիկ օպերատորի վահանակ.

Բայց ինչպես բարդ քանի որ այդ հարձակումները եղել են չարամիտ օգտագործման տեսակետից, այն սկսվել է պարզ: Ինչպե՞ս Մանրակրկիտ արհեստավոր ուղարկելով նիզակահարման էլ. փոստի հաղորդագրություն դեպի «ցածրից միջին մակարդակի» տեխնիկի մուտքի արկղը, որը նախկինում աշխատում էր ուկրաինական էլեկտրացանցերի օպերատորի համար.

Հարձակվողները օգտագործում էին ֆիշինգի երկու տեխնիկայի համադրություն, որը համոզում էր զոհին տեղեկություններ տարածել համոզելով նրան, որ չարամիտ վարակված էլփոստի հաղորդագրություն գալիս է վստահելի կապից.

Դրանք այս դեպքում չեն եղել C մակարդակի գործադիր իշխանությունից հետո: Employeeանկացած աշխատող տեղեկանքներ մուտքագրելու համար էլեկտրաէներգիայի ցանցի մեջ մտնելը նպատակ էր հետապնդում ուսումնասիրել: Հակերները նույնիսկ պրոֆիլավորված էին ընկերության նախկին աշխատակիցների մոտ արհեստի հաղորդագրություն թիրախը կբացվի, կարդա և կպատասխանի դրան.

Արդյո՞ք չարամիտ հղումը տեղադրել դեպի նիզակահարման հաղորդագրություններ կախված էր թիրախավոր անձի պատասխանից կախված հաքերների որոշման վրա.

Արդյո՞ք ժամանակ է հարկավոր?

Ժամացույցի պատկերանշանԴա կատարելու համար ՝ այո: Դա է խիստ բարդ մեթոդ կազմակերպություն ներթափանցել: Նախ, դուք պետք է բավական համբերատար լինեք հետազոտություն կատարելու համար հնարավոր շփումներ ընկերության կազմում.

Երկրորդ, դուք պետք է պրոֆիլավորեք դրանց հիման վրա տեղեկատվություն մատչելի է սոցիալական լրատվամիջոց և այլ պետական ​​և մասնավոր տվյալների շտեմարանները. Հետևաբար, կարող եք գրեթե բոլորին համոզել, որ նա ստանում է օրինական էլ գործընկերոջ կամ գործընկերոջից.

Նրանց ստացման համար միայն ժամանակի խնդիր է համօգտագործման հավատարմագրերի մուտք կամ թալանել զոհի էլ. Հաջորդը, նրանք կշարունակեն ներթափանցել կազմակերպության ցանցային համակարգերը նույնիսկ ավելի հեռու.

Ամեն դեպքում, ձեզ հարկավոր է հատուկ ծրագրային գործիքներ անցնել կիբեր պաշտպանությունից ՝ ցանցի ցածր մակարդակի հավատարմագրեր ստանալուց հետո.

Հաքերներն այժմ պատրաստում են հատուկ չարամիտ ծրագիր ՝ ձեր ցանցը ներթափանցելու համար

Չարամիտ պատկերանշանԵթե ​​կարծում եք, որ նպատակային ցանցային համակարգի համար «հավատարմագրեր» ստանալը սարսափելի էր, կրկին մտածեք: Այս տեղեկատվությունը ստանալը հենց սկիզբն էր: Հակերները օգտագործում են հարձակման նույնիսկ ավելի բարդ մեթոդներ թափանցել համակարգը հետագա.

Ավստրալիայի ազգային համալսարանը դա սովորեց այն դժվարին ճանապարհից հետո, երբ ինչ-որ մեկը թալանեց իրենց համակարգերը և շահեց 2000-ին վերադառնալու տվյալների գրառումների մուտք.

Նրանց հաշվետվություն տվյալների նպատակային խախտման վերաբերյալ նույնիսկ ավելի զարմանալի է, քանի որ հարձակման հետևում չկա հստակ շարժառիթ: Դա միայն ինչ-որ մեկը ուներ ընդարձակ հմտությունների փորձարկում ներթափանցման տեխնիկա օգտագործել շատ ավելի նշանակալից թիրախի դեմ.

Այս դեպքում հակերները գնացին կսմթել ստորագրությունները ընդհանուր չարամիտ. Ծրագիրն այն տնկելն է համալսարանի համակարգերում չբացահայտված.

Այնուհետև նրանք հավաքեցին մի տեսակ իրենց սեփական ցանցը չարամիտ գործիքներ գործում է ANU ցանցի ներսում և օգտագործում վիրտուալացման ծրագիր ընդօրինակել օրինական աշխատատեղ և սերվերի վարք.

Այն դառնում է ավելի մուգ

Ավելին, հակերները չեն արդյունահանել զգայուն տվյալներ ՝ օգտագործելով կիրառական մակարդակի հասանելիություն: Ոչ, նրանք դա արեցին ՝ ուղղակիորեն տվյալներ քաղելով տվյալների բազաների հիմքում. Նման մեթոդը շրջանցում է ծրագրի մակարդակի ծառահատում և է ավելի դժվար է հայտնաբերել շատ կազմակերպություններում գործող կիբերանվտանգության ընդհանուր գործիքներով.

Որպես կողմնակի հուզմունք, ներթափանցողները փորձեցին դա անել անջատել ANU սերվերների սպամի զտիչները. Սա նաև ակնարկում է, որ ինչ-որ մեկը փորձարկում է: Դա մի տեսակ գործողություն չէ, որը ներթափանցողին տալիս է հետագա առավելություններ կամ առավելություններ.

Ավստրալիայի անվտանգության փորձագետները և ՀԱԿ-ի կիբերանվտանգության պատասխանատուները բացահայտորեն ընդունում են, որ իրենք ունեն ոչ մի թել ով է այն դերասանը, ով ներթափանցել է իրենց համակարգերը: Ոչ էլ պարզեցին, թե ինչն է դրդել հարձակվողներին գողանալ 19 տարվա արժեք ունեցող տվյալներ. Տվյալները բաղկացած են հիմնականում այն ​​ֆայլերից, որոնք առնչվում են տեղեկություններին մարդկային ռեսուրսներ, ֆինանսական կառավարում, ուսանողների կառավարում, և «ձեռնարկության էլեկտրոնային ձևերի համակարգեր »:

Ինչ անել, եթե հակերները լինեին նախկին ուսանողների մասին տվյալների հասանելիությունից հետո: Ի՞նչ անել, եթե այս ուսանողներն այժմ պրոֆիլավորված են հավանական թիրախները հետագա նիզակի ֆիշինգի գրոհների համար?

Թեև կա ներքևի գիծ?

Մի խոսքով, մենք ինքներս մեզ հարցնում ենք. Արդյո՞ք միտումը կիջնի ներքև: Անկասկած: Խնդիրն այն է, որ կիբերհարձակումներն աճում են «Անձնական» և ավելի բարդ.

Սա կիբերանվտանգության մասնագետներին թողնում է, թե ինչպես են գլուխները քորում պաշտպանեք ձեզ համահունչ հակերության փորձերից կառավարության դերասանների կողմից, որոնք ձեր տվյալներից հետո են.

Էլ չենք ասում կիբեր-հանցագործներ ովքեր որոնում են ձեր հաշվարկային համակարգերում փրկարար ծրագրեր տեղադրելու նորարարական եղանակներ: Եզրափակիչ գիծն է. Միշտ զգոն եղեք: Դուք չեք ցանկանում, որ ձեր անձնական տեղեկատվությունը սխալ ձեռքերում է. 

Թիրախային հակերական գրոհներ. Եզրափակիչ բառեր

Երկուսն էլ ազգ-պետություն և կազմակերպված հանցավոր հակերներ ունեն գործիքները և դրդապատճառները որևէ վարկաբեկելու համար հաշվարկային համակարգ միջոցով a բարդ նպատակային հարձակումը.

Կարևոր չէ `հարձակվող է քաղաքական կամ ֆինանսական դրդապատճառներով. Կարևոր է անդրադառնալ, որ արդյունքն է կործանարար. Այսօր նոր բան սովորե՞լ եք: Այլ բան կա՞, որ կարող եմ ավելացնել: Տեղեկացրեք ներքևում նշված մեկնաբանություններում.

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me