Các tình huống hack: Cách tin tặc chọn nạn nhân của họ

Tin tức về hack

Việc thực thi kỹ thuật “tống tiền kép” hay còn gọi là pay-now-or-get-breached đã nổi lên như một giải pháp đáng chú ý vào năm ngoái.

Ngày 6 tháng 5 năm 2022 là một ví dụ gần đây.

Bộ Ngoại giao Mỹ cho biết chủng loại Conti có chi phí cao nhất về các khoản thanh toán cho các nạn nhân tính đến tháng Giêng.

Conti, một chương trình ransomware-as-a-service (RaaS), là một trong những nhóm ransomware khét tiếng nhất và đã chịu trách nhiệm lây nhiễm phần mềm độc hại cho hàng trăm máy chủ để lấy dữ liệu của công ty hoặc các hệ thống kỹ thuật số, về cơ bản là gieo rắc đau khổ cho các cá nhân và bệnh viện , các doanh nghiệp, cơ quan chính phủ và hơn thế nữa trên toàn thế giới.

Vì vậy, khác nhau như thế nào một cuộc tấn công ransomware như Conti từ “WannaCry” hay “NotPetya” khét tiếng?

Trong khi các biến thể Ransomware khác có thể lây lan nhanh chóng và mã hóa các tệp trong khung thời gian ngắn, đã chứng minh tốc độ vô địch mà nó có thể truy cập vào hệ thống của nạn nhân.

Với hàng loạt vụ vi phạm dữ liệu gần đây, việc các tổ chức có thể bảo vệ mọi tổ chức khỏi mọi cuộc tấn công là vô cùng thách thức.

Cho dù đang quét cổng hay bẻ khóa mật khẩu mặc định, lỗ hổng ứng dụng, email lừa đảo hoặc chiến dịch ransomware, mỗi hacker đều có những lý do khác nhau để xâm nhập vào hệ thống của chúng tôi. Rõ ràng là tại sao một số cá nhân và công ty bị nhắm mục tiêu vì điểm yếu phần mềm hoặc phần cứng của họ, trong khi những người khác bị ảnh hưởng không có gót chân Achilles chung này do lập kế hoạch và các rào cản được đặt ra.

Chúng tôi có thể mang đến sự hỗ trợ của các chuyên gia bảo mật như Indusface để tự vệ và theo đuổi chiến lược giảm thiểu tấn công để giảm cả khả năng và tác động của việc trở thành nạn nhân của một cuộc tấn công mạng.

Nhưng những đặc điểm nào mà các công ty sở hữu có xu hướng thu hút các cuộc tấn công mạng, và tại sao các tin tặc lại nhắm vào chúng?

Và nếu bạn biết công ty của mình là một mục tiêu có khả năng xảy ra, liệu bạn có nên cảnh giác với nhiều cách thông tin của bạn có thể bị xâm phạm không?

Điều gì thúc đẩy một hacker?

Khi tin tặc tấn công, họ làm như vậy vì một số lý do. Chúng tôi đã liệt kê 4 động cơ phổ biến nhất đằng sau vụ hack.

Xem tiếp:   Microsoft tiết lộ chi tiết mới về chiến dịch tấn công của Nga nhằm vào Ukraine

1 Đó là về tiền:

Một trong những động cơ phổ biến nhất để xâm nhập vào một hệ thống là lợi nhuận tiền tệ. Nhiều tin tặc có thể cố đánh cắp mật khẩu hoặc tài khoản ngân hàng của bạn để kiếm tiền bằng cách lấy tiền mặt khó kiếm được của bạn. Thông tin khách hàng của bạn sẽ không được an toàn nếu tin tặc sử dụng nó vì chúng có thể sử dụng dữ liệu này theo nhiều cách, có thể bằng cách tống tiền bạn hoặc thậm chí bán nó trên thị trường chợ đen hoặc web sâu.

Theo IBM, chi phí trung bình cho một vụ vi phạm dữ liệu là 3,86 triệu đô la vào năm 2004 và con số đó đã tăng lên 4,24 triệu đô la vào năm 2021. Nó thậm chí còn được dự đoán sẽ còn tăng cao hơn nữa trong những năm tới.

2 Hack + Activism hay còn gọi là Hacktivism

Một số người coi hack để bắt đầu các cuộc cách mạng chính trị và xã hội, mặc dù đa số quan tâm đến việc bày tỏ ý kiến ​​và quyền con người của họ hoặc tạo ra nhận thức về một số vấn đề nhất định. Tuy nhiên, họ có thể nhắm mục tiêu vào bất kỳ ai mà họ thích – bao gồm các tổ chức khủng bố, các nhóm cực đoan da trắng hoặc đại diện chính quyền địa phương.

Các phần tử tin tặc, còn được gọi là ‘Ẩn danh’, thường nhắm mục tiêu vào các nhóm khủng bố như ISIS hoặc các tổ chức cực đoan da trắng, nhưng chúng cũng nhắm mục tiêu vào các nhóm chính quyền địa phương. Vào tháng 1 năm 2016, một cuộc tấn công vào Trung tâm Y tế Hurley ở Flint, Michigan, đã dẫn đến việc rò rỉ hàng nghìn tài liệu và hồ sơ. Tổ chức này đã lên tiếng nhận trách nhiệm bằng một đoạn video hứa hẹn “công lý” cho cuộc khủng hoảng nước đang diễn ra của thành phố khiến 12 người chết trong thời gian qua.

Cho dù đó là một tin tặc đơn lẻ hay một băng nhóm trực tuyến đơn giản, vũ khí chính của những kẻ tấn công bao gồm các công cụ Từ chối Dịch vụ Phân tán (DDoS) và máy quét lỗ hổng – được chứng minh là có thể gây ra tổn thất tài chính cho các tập đoàn nổi tiếng. Hãy nhớ lại khi các khoản đóng góp cho WikiLeaks bị tạm dừng và Anonymous đã vượt lên trên một loạt Tấn công DDoS?

3 Mối đe dọa từ người trong cuộc

Các mối đe dọa nội gián có thể đến từ bất cứ đâu, nhưng chúng được coi là một trong những mối đe dọa an ninh mạng lớn nhất của các tổ chức. Nhiều mối đe dọa có thể đến từ nhân viên, nhà cung cấp, nhà thầu hoặc đối tác của bạn, khiến bạn cảm thấy như đang đi trên vỏ trứng.

Xem tiếp:   Cửa hậu mới của Saitama Quan chức được nhắm mục tiêu từ Bộ Ngoại giao Jordan

Ai đó trong tổ chức của bạn đang giúp một mối đe dọa trở thành hiện thực. Bây giờ chúng ta nghĩ về điều đó, hầu hết tất cả nhân viên, nhà cung cấp, nhà thầu và đối tác của bạn về mặt kỹ thuật là nội bộ của tổ chức. Một điểm yếu lớn mà các doanh nghiệp có hệ thống bảo vệ cốt lõi của họ; tường lửa và chương trình chống vi-rút dễ dàng bị ai đó có quyền truy cập vào các chương trình này vượt qua cùng một lúc.

Vì vậy, khi làn sóng tấn công mạng tiếp theo xảy đến, ai tốt hơn người mà bạn luôn tin tưởng với quyền truy cập bảo mật chính, các biện pháp kiểm soát thiệt hại cần được thực hiện để ngăn chặn lặp lại tình huống thảm khốc như vụ hack của Sony vào năm 2014 (có thể do chính họ gây ra Nhân viên).

4 Trò chơi báo thù

Nếu bạn có một nhân viên ngỗ ngược đang tìm cách trả thù công ty của bạn, nhiều khả năng họ sẽ dành thời gian để nghĩ ra một đòn tấn công hay, khiến bạn phải đắn đo về việc sa thải họ.

Nếu họ có quyền truy cập vào hệ thống của bạn, bạn có thể chắc chắn rằng họ sẽ cố gắng tìm mọi cách có thể để sử dụng trạng thái đặc quyền của họ để quay lại với bạn ngay cả khi đã rời công ty. Một cách để thực hiện việc này là truy cập cơ sở dữ liệu và tài khoản yêu cầu thông tin đăng nhập và mật khẩu. Trong các trường hợp khác, những người lao động bất mãn thậm chí có thể bán thông tin quan trọng để đổi lấy tiền và các cơ hội việc làm thuận lợi hơn chỉ để gây rối với cơ sở hạ tầng của tổ chức bạn.

5 Vectơ tấn công

đang sử dụng nhiều loại vectơ tấn công để chúng có thể xâm nhập vào hệ thống của bạn hoặc chiếm quyền điều khiển bằng cách sử dụng các cuộc tấn công ransomware như giả mạo địa chỉ IP, lừa đảo, tệp đính kèm email và mã hóa ổ cứng.

a) Lừa đảo

Cách phổ biến nhất để phát tán ransomware là thông qua email lừa đảo. Tin tặc gửi các email giả được chế tạo cẩn thận để lừa nạn nhân mở tệp đính kèm hoặc nhấp vào liên kết chứa phần mềm độc hại.

Xem tiếp:   Apple kiện Nhóm NSO của Israel về tội theo dõi người dùng iPhone bằng phần mềm gián điệp Pegasus

Có rất nhiều định dạng tệp khác nhau mà phần mềm độc hại có thể xâm nhập. Ví dụ: nó có thể ở

PDF, BMP, MOV hoặc DOC.

Một khi tin tặc chiếm quyền kiểm soát mạng của công ty bạn, phần mềm độc hại ransomware có cơ hội tốt để xâm nhập vào hệ thống của bạn, mã hóa thông tin và lấy tất cả dữ liệu được lưu trữ trên thiết bị của bạn làm con tin.

b) Giao thức Máy tính Từ xa (RDP)

Chạy trên cổng 3389, RDP là viết tắt của Remote Desktop Protocol, cho phép quản trị viên CNTT truy cập từ xa vào máy và cấu hình chúng hoặc chỉ sử dụng tài nguyên của chúng vì nhiều lý do khác nhau – chẳng hạn như chạy bảo trì.

Tin tặc bắt đầu bằng cách quét cổng trên các máy qua internet có cổng 3389 đang mở. 3389 dành cho SMB, hoặc Server Message Block, cho phép chia sẻ tệp cơ bản giữa các máy tính Windows và thường được bật trong những ngày đầu sử dụng internet.

Một khi tin tặc đã có quyền truy cập vào các máy đang mở trên cổng 3389, chúng thường tấn công mật khẩu để có thể đăng nhập vào chúng với tư cách là quản trị viên. Và sau đó, đó là vấn đề thời gian. Tin tặc có thể xâm nhập vào máy của bạn và bắt đầu hoạt động mã hóa để khóa dữ liệu của bạn bằng cách cố ý làm chậm hoặc dừng các quy trình quan trọng.

c) Các cuộc tấn công vào phần mềm chưa được vá lỗi

Một điểm yếu trong phần mềm là một trong những phương pháp triển khai tấn công hứa hẹn nhất trong môi trường ngày nay. Trong một số trường hợp, khi phần mềm không được cập nhật đầy đủ hoặc chưa được vá, những kẻ tấn công có thể xâm nhập vào mạng mà không cần phải thu thập thông tin đăng nhập.

Sự đóng cửa

Tin tặc mạng giờ đây có thể thực hiện nhiều công việc phân tích và đánh giá như các đội bảo mật cho sản phẩm của họ. Họ có các công cụ giống nhau hoặc thậm chí nhiều hơn để quét bất kỳ hệ thống nhất định nào, vì vậy việc có thể thấy trước động cơ và hồ sơ của họ là điều thực tế.

Với việc tin tặc ngày càng trở nên tinh vi hơn, việc chủ động các cơ chế bảo mật mạng để duy trì sự lành mạnh của doanh nghiệp bạn là ưu tiên hàng đầu.

.

Related Posts

Check Also

Trình tạo ‘lượng tử’ mới cho phép những kẻ tấn công dễ dàng tạo các phím tắt độc hại cho Windows

Một công cụ phần mềm độc hại mới cho phép các tác nhân tội phạm …