For å bekjempe hackere, må du vite hvordan de fungerer. Hva gjør de egentlig?

De fleste hackene følger Lockheed Martin Cyber ​​Kill Chain, et etterretningsrammeverk utviklet for å identifisere og forhindre cyberangrep. Prosessen begynner med å få informasjon om et potensielt mål og ender med å stjele verdifull data. Så hva er stadiene nettkriminelle går gjennom når de hacker et system?

Lockheed Martin Cyber ​​Kill Chain

Selv om det er variasjoner i prosessen, følger hackere vanligvis Lockheed Martin Cyber ​​Kill Chain i deres søken etter å finne hvem de skal hacke og utføre et angrep. The Kill Chain består av syv trinn.

1. Hackere forskning og høsting informasjon

Det første trinnet i et nettangrep er rekognosering – eller å kartlegge målet. Dette innebærer vanligvis å samle offentlig tilgjengelig informasjon om et potensielt mål, inkludert e-postadresser, brukernavn på sosiale medier og offentlige registre.

De kan få denne informasjonen fra datalekkasjer eller ved å gjøre gryntarbeidet hvis de er interessert i en bestemt person. I sistnevnte tilfelle kan de ty til mer sofistikerte metoder som en

Bluetooth-angrep eller avskjære nettverket, også kalt en Man-in-the-Middle (MITM) angrep. Mens førstnevnte krever at hackeren er i nærheten av målet, kan sistnevnte gjøres eksternt ved hjelp av programvare eller på stedet ved å avskjære offerets Wi-Fi.

Det endelige målet er å lære så mye som mulig om målene, enhetene de bruker, enhetenes operativsystemer og tjenestene de bruker, blant annet. Informasjonen de får her kan hjelpe dem med å finne sårbarheter.

Dette stadiet kalles "våpenisering" i Cyber ​​Kill Chain. Bevæpnet med informasjon om deres potensielle mål setter hackere sammen verktøyene de trenger for nettangrepet. De kan for eksempel opprette og skjule skadelig programvare i filer som deres mål sannsynligvis vil laste ned.

Du kan tenke på dette stadiet som å fiske. Utstyret du må pakke for å fiske i en ferskvannssjø vil være forskjellig fra utstyret du trenger for å fiske ute i havet. Du ville sannsynligvis gått med en annen båt også.

3. Hackere kaster nettet eller agn

Dette stadiet kalles "levering" i Kill Chain. Dette trinnet innebærer å lure målet til å laste ned skadelig programvare – i utgangspunktet invitere skurkene inn i festningen.

En vanlig måte hackere gjør dette på er ved å sende e-poster som inneholder skadelige filer. Leveringsmetoden kan også være bilder som er vert for skadelig programvare, slik det sees når hackere utnyttet James Webb-teleskopbilder å spre skadelig programvare. SQL-injeksjon er en annen vanlig måte hackere leverer skadevare på.

På noen måte er målet å få målet til å laste ned skadelig programvare til enheten deres. Skadevaren tar over herfra: trekker seg ut automatisk og injiserer den inn i systemet.

4. Skadelig programvare utnytter en sårbarhet i systemet

Skadevaren tar over når den er på målets datamaskin. Visse bakgrunnshandlinger, som USB eller Media Autoplay, kan utløse skadelig programvare for å automatisk trekke ut og kjøre på offerets enhet. Dette stadiet kalles "utnyttelse".

5. Skadelig programvare gjør det den er programmert til å gjøre

Denne fasen i Kill Chain kalles "installasjon". Når skadelig programvare kommer inn i systemet (eller datanettverket), installeres den stille i bakgrunnen, vanligvis uten offerets viten. Så begynner det å skanne etter sårbarheter i systemet som vil gi hackeren høyere administratorrettigheter.

Skadevaren etablerer også et kommando-og-kontroll-system med hackeren. Dette systemet lar hackeren motta regelmessige statusoppdateringer om hvordan hacket utvikler seg. For å sette det i perspektiv, se for deg Command-and-Control System som en høytstående militæroffiser som faktisk er en spion. Spionens posisjon setter dem på et sted for å få tilgang til sensitive militære hemmeligheter. Denne statusen gjør dem også klar til å samle inn og sende stjålet etterretning uten mistanke.

6. Hackers spionsystem tar over og utvider seg

Skadevaren på dette stadiet gjør flere ting for å etablere kommando-og-kontroll-systemet, også eponymt for det sjette stadiet i Kill Chain. Vanligvis fortsetter den å skanne systemet for sårbarheter. Det kan også skape bakdører hackere kan bruke å gå inn i systemet hvis offeret oppdager inngangspunktet.

I tillegg ser systemet også etter andre enheter koblet til de kompromitterte enhetene og infiserer også disse. Det er som når alle på kontoret blir forkjølet. Hvis det går nok tid, er det ingen som husker hvem som startet det.

7. Plyndre, ødelegge, komme deg ut

Det siste stadiet i selve hackingsprosessen innebærer at nettkriminelle bruker sin høye kontroll over offerets enhet for å stjele sensitive data som påloggingsdetaljer, kredittkortinformasjon eller filer som inneholder virksomhet hemmeligheter. En hacker kan også ødelegge filene på systemet, noe som er spesielt farlig hvis offeret ikke har noen sikkerhetskopi for data som ble stjålet og ødelagt.

Hva skjer vanligvis etter et hack?

I tilfeller der en hacker har vært snikende om angrepet, kan det hende offeret ikke innser det, og dermed gir hackeren en jevn tilførsel av materiale. På den annen side, hvis offeret innser at de har blitt hacket, kan de fjerne skadelig programvare og lukke bakdørene de kan finne.

Noen organisasjoner ødelegger kompromitterte enheter bare for å være trygge. De begynner også å nøytralisere effekten av hacket. For eksempel, hvis en hacker bryter en banks nettverk og stjeler kredittkortinformasjon, vil banken umiddelbart deaktivere alle kompromitterte kort.

I mellomtiden, for hackerne, betyr det vellykkede hacket lønning. De kan holde offeret for løsepenger, vanligvis betalt gjennom usporbare betalingsmetoder. Et annet alternativ er å selge de stjålne dataene til andre nettkriminelle som kan finne bruksområder for dem; å si, stjele noens identitet, kopiere deres forretningsmodell, eller piratkopiere proprietær programvare.

Du kan forhindre hackingforsøk

Hackere bruker en rekke måter å finne potensielle ofre på. Noen av disse er passive og ukompliserte, mens andre er aktive og sofistikerte. Men ikke få panikk. Trygg nettpraksis og begrenset informasjon du deler på nettet kan hindre deg i å bli et mål. Beste praksis for cybersikkerhet og verktøy som VPN og anti-malware kan også beskytte deg mot angrep.