چگونه هکرها قربانیان خود را انتخاب میکنند؟
چگونه هکرها قربانیان خود را انتخاب میکنند؟
Conti، یک برنامه باجافزار به عنوان یک برنامه (RaaS)است، همچنین یکی از بدنامترین گروههای باجافزاری و مسئول آلوده کردن صدها سرور با بدافزار برای به دستآوردن دادههای شرکت و یا سیستمهای آسیب دیجیتال که اساساً باعث گسترش بدبختی برای افراد و بیمارستانها، بنگاهها، آژانسهای دولتی و موارد دیگر در سراسر جهان است.
در حالی که سایر انواع باجافزار میتوانند به سرعت فایلها را در بازههای زمانی کوتاهی گسترش دهند و رمزگذاری کنند، باجافزار Conti سرعت بینظیری برای دسترسی به سیستمهای قربانیان نشان داده است. با توجه به سیل اخیر نقض دادهها، برای سازمانها بسیار چالش برانگیز است که بتوانند از هر سازمانی در برابر هر هک محافظت کنند.
شرکتها دارای چه ویژگیهایی هستند که احتمال حملات سایبری را دارند و چرا هکرها آنها را هدف قرار میدهند؟
انگیزه یک هکر چیست؟
1 – در رابطه با پول:
یکی از رایج ترین انگیزهها برای نفوذ به یک سیستم، سود پولی است. بسیاری از هکرها ممکن است سعی کنند رمز عبور یا حسابهای بانکی شما را بدزدند تا با برداشتن پول نقدی که به دست آوردهاید، درآمد کسب کنند، اگر هکرها از این اطلاعات به چندین روش استفاده کنند، اطلاعات مشتری شما ایمن نخواهد بود زیرا میتوانند از این دادهها به روشهای مختلفی با باج گیری از شما یا حتی فروش آن در بازار سیاه یا وب عمیق استفاده کنند.
طبق گزارش IBM، میانگین هزینه نقض داده ها در سال 2004 3.86 میلیون دلار بود و این رقم از آن زمان تا سال 2022 به 5.93 میلیون دلار افزایش یافته است، حتی انتظار می رود در سالهای آینده حتی بیشتر هم شود.
2 – فعالیت با نام مستعار Hacktivism
برخی از مردم برای شروع انقلابهای سیاسی و اجتماعی به هک نگاه میکنند، اگرچه اکثریت علاقهمند به بیان نظرات خود و حقوق بشر یا ایجاد آگاهی در مورد برخی مسائل خاص هستند، با این حال، آنها میتوانند هر کسی را که دوست دارند از جمله سازمانهای تروریستی، گروههای برتری طلب سفیدپوست، یا نمایندگان دولتهای محلی هدف قرار دهند.
هکتیویستها که با نام “ناشناس” نیز شناخته می شوند، معمولاً گروههای تروریستی را به طور معمول هدف قرار میدهند، اما گروههای دولتی محلی را نیز هدف قرار دادهاند. در ژانویه 2016، حمله به مرکز پزشکی هرلی در فلینت میشیگان، منجر به درز هزاران سند و سوابق شد.
چه یک هکر، یا یک گروه ساده آنلاین باشد، سلاحهای اصلی هکریستها شامل ابزارهای Distributed Denial of Service) (DDoS و اسکنرهای آسیبپذیری ثابت شدهای است که موجب ضرر مالی برای شرکتهای معروف میشوند.
3 – تهدیدات داخلی
تهدیدهای داخلی میتوانند از هرجایی سرچشمه بگیرند، اما به عنوان یکی از بزرگترین تهدیدات امنیت سایبری سازمانها در نظر گرفته میشوند، تهدیدهای زیادی میتواند از جانب کارمندان، فروشندگان، پیمانکاران یا شریک شما باشد و باعث شود که احساس کنید روی پوسته تخم مرغ راه میروید.
شخصی در سازمان شما کمک میکند تا یک تهدید به واقعیت تبدیل شود، اکنون که در مورد آن فکر میکنیم، تقریباً همه کارمندان، فروشندگان، پیمانکاران و شرکای شما از نظر فنی، داخلی سازمان هستند، یکی از نقاط ضعف اصلی شرکتها سیستمهای اصلی حفاظت هستند، فایروالها و برنامههای آنتی ویروس به راحتی توسط هر کسی که در هر زمان به این برنامهها دسترسی داشته باشد نادیده گرفته میشوند.
بنابراین هنگامی که موج بعدی حملات سایبری فرا می رسد، چه کسی بهتر از شخصی که همیشه به کلید امنیتی دسترسی دارد، باید اقدامات کنترل آسیب برای جلوگیری از تکرار یک وضعیت فاجعه باری به اندازه هک کردن سونی در سال ۲۰۱۴ (احتمالا توسط کارمندان خود تداوم یافته)اجرا شود.
4 – بازی انتقام
اگر یک کارمند سرکش دارید که به دنبال راهی برای انتقام گرفتن از شرکت شما است، به احتمال زیاد به فکر یک حمله خوب است و شما را مجبور میکند دو بار در مورد اخراج آن فکر کنید.
اگر آنها به سیستم شما دسترسی دارند، مطمئن باشید که آنها سعی خواهند کرد هر راهی را پیدا کنند تا از وضعیت ممتاز خود استفاده کنند و حتی پس از ترک شرکت به شما پاسخ دهند، یکی از راههای انجام این کار، دسترسی به پایگاههای داده و حسابهایی است که به لاگین و رمز عبور نیاز دارند، در موارد دیگر، کارگران ناراضی حتی ممکن است اطلاعات حیاتی را در ازای پول و فرصتهای شغلی مطلوبتر بفروشند تا زیرساختهای سازمان شما را هم خراب کنند.
بردارهای حمله
مجرمان سایبری از طیف گستردهای از بردارهای حمله استفاده میکنند تا بتوانند با استفاده از حملات باجافزاری مانند جعل آدرس IP، فیشینگ، پیوستهای ایمیل و رمزگذاری هارددیسک، به سیستم شما نفوذ کنند یا آن را تحت کنترل خود درآورند.
الف) فیشینگ
رایجترین راه برای انتشار باج افزار از طریق ایمیلهای فیشینگ است، هکرها ایمیلهای ساختگی دقیقی ارسال میکنند تا قربانی را فریب دهند تا یک پیوست را باز کند یا روی پیوندی که حاوی نرمافزار مخرب است کلیک کند.
بدافزارها با فرمتهای مختلف فایلها میتوانند وارد شوند، برای مثال
PDF، BMP، MOV، یا DOC.
هنگامی که هکرها کنترل شبکه شرکت شما را به دست میگیرند، بدافزار شانس خوبی برای ورود به سیستم شما، رمزگذاری اطلاعات و گروگان گرفتن تمام داده های ذخیره شده در دستگاههای شما را دارد.
ب) پروتکل دسکتاپ از راه دور (RDP)
RDP که روی پورت 3389 اجرا میشود، مخفف Remote Desktop Protocol است که به مدیران فناوری اطلاعات اجازه میدهد از راه دور به ماشینها دسترسی داشته باشند و آنها را پیکربندی کنند یا صرفاً از منابع آنها به دلایل مختلف مانند تعمیر و نگهداری در حال اجرا استفاده کنند.
هکر با اجرای اسکن پورت 3389 بر روی ماشینهایی که از طریق اینترنت باز است، شروع میکند، 3389 برای SMB یا Server Message Block است که امکان اشتراک گذاری اولیه فایل بین رایانههای ویندوزی را فراهم میکند و اغلب در روزهای اولیه استفاده از اینترنت روشن میشود.
هنگامی که یک هکر به ماشینهای باز در پورت 3389 دسترسی پیدا کرد، اغلب رمز عبور را بهاجبار اعمال میکند تا بتواند به عنوان سرپرست وارد آنها شود، و بعد، مسئله زمان است هکرها میتوانند وارد دستگاه شما شده و عملیات رمزگذاری را برای قفل کردن دادههای شما با کند کردن یا توقف عمدی فرآیندهای حیاتی آغاز کنند.
ج) حمله به نرم افزار بدون وصله
ضعف در نرم افزار یکی از امیدوارکنندهترین روشهای استقرار حمله در محیط امروزی است، در برخی موارد زمانی که نرم افزار به طور کامل به روز نیست یا وصله نشده است، مهاجمان میتوانند بدون نیاز به جمع آوری اعتبار وارد شبکه شوند.
خاتمه
هکرهای سایبری اکنون می توانند به اندازه تیم های امنیتی محصولات خود را تجزیه و تحلیل و ارزیابی کنند. آنها ابزارهای مشابه یا حتی بیشتر برای اسکن هر سیستمی دارند، بنابراین عملی است که بتوانیم انگیزه و مشخصات آنها را پیش بینی کنیم.
منبع: پایگاه اطلاعرسانی پلیس فتا