Бизнес хакеров по найму.

12 августа 2022 г. 10:11
 460

Хакеры-наемники становятся угрозой.

Современный Интернет значительно облегчил задачу хакеров. По большей части им больше не нужно прятаться в темных закоулках Интернета, чтобы воспользоваться людьми - злоумышленниковц можно найти прямо на виду в социальных сетях или на форумах, они профессионально рекламируют свои сайты и даже могут обратиться к вам анонимно через такие каналы, как Twitter.

Киберпреступность вступила в новую эру, когда кибератаки больше не проводят просто ради острых ощущений. Злоумышленники занимаются незаконной кибердеятельностью в небольших группах или индивидуально, зарабатывают на интернет-преступниках, продавая атакующие сервисы - такие как шпионское ПО-как-сервис или коммерческая кибербезопасность.

Например, ряд новых «DDoS-наемников» коммерциализируют искусство взлома и снижают барьер для проведения DDoS-атак.

 

Кто такие наемные хакеры?

Хакеры-наемники - это скрытные киберэксперты или группы, которые специализируются на проникновении в организации с целью получения разведывательной информации тем или иным способом. Они предлагают свои услуги людям, которые сталкиваются с проблемами при попытке проникновения в организацию по разным причинам, например, из-за отсутствия необходимых для операции навыков или просто потому, что не могут сделать это самостоятельно. Например:

 

  • Хакер хотел бы украсть личную электронную почту человека, проходящего через дело о разводе, раздельном проживании или опеке над детьми. Почему? Потому что хакеры не против нарушить закон и ввязаться в финансовые и юридические споры, лишь бы получить финансовую выгоду.
  • Ложная информация и злонамеренные действия в социальных сетях могут привести к социальной неразберихе (не только политической).
  • Группа хакеров-наемников может попытаться получить доступ к банковским счетам для совершения утечки данных, которые они могут продать на черном рынке за процент от текущего баланса.

 

Хакеры-наемники становятся угрозой.

С 2020 года хакеры-наемники получили беспрецедентный доступ к компьютерным сетям и выдавали себя за хакеров и пользователей, с которыми заключали контракты на выполнение различных видов работ. Например, COVID-19 рассматривался как большая угроза, потому что он дал хакерам то, что мы можем увидеть и в будущем - возможность использовать компьютеры через умные публичные каналы связи, такие как Twitter и электронная почта.

Если какие-либо из ваших активов представляют ценность, и если другие заинтересованы в том, чтобы забрать эти активы у вас - вам следует ожидать, что вы станете объектом атаки.

 

Как работают хакерские операции.

Чтобы получить общее представление о процессе, мы можем разбить его на три фазы, которые составляют цепочку наблюдения. Первая фаза включает разведку, в ходе которой хакеры собирают как можно больше информации о компании или бизнесе своей цели, используя различные инструменты и методы. Эта информационная фаза затем послужит основой для второй фазы, когда хакеры проведут атаку, чтобы нанести ущерб своей жертве.

 

Давайте попробуем понять принцип их работы:

1 – Разведка.

На этапе разведки атакующие начинают собирать информацию и добывать данные чтобы тайно составить профиль своей жертвы. Несколько примеров того, как они это делают - сбор информации из общедоступных источников, таких как блоги, социальные сети, платформы управления знаниями, такие как Wikipedia и Wikidata, новостные СМИ, форумы и т.д. (это может включать в себя и сбор информации с Darknet-сайтов).

 

2 – Взаимодействие.

На этапе взаимодействия злоумышленник, используя возможности социальной инженерии, пытается установить доверительные отношения с жертвой и использует это как способ завоевать ее доверие и обманом заставить поделиться конфиденциальной информацией. Цель атакующего - побудить цель нажать на «специальную ссылку» или загрузить файл, который, по его словам, даст больше информации. Социальная инженерия - это форма манипуляции, которая может быть направлена на то, чтобы обмануть, ввести в заблуждение или даже шантажировать человека. Общаясь с людьми, информация о которых нужна атакующему, он может получить доступ или манипулировать целью, чтобы она сама ответила на нужные вопросы.

 

3 – Эксплуатация.

Основная цель хакера на этапе эксплуатации - получить доступ к мобильным телефонам или компьютерам.

Хакер может получить доступ к личным данным на телефоне или компьютере жертвы, воспользовавшись кейлоггерами и фишинговыми веб-сайтами. Эти элементы позволяют им красть такую конфиденциальную информацию, как пароли, куки, маркеры доступа, фотографии, видео, сообщения и многое другое. Они могут взломать микрофон на мобильном телефоне или камеру на компьютере, чтобы активировать их даже без ведома пользователя.

 

Кто является целью хакеров-наемников?

Киберпреступники неравнодушны к компаниям, которые имеют доступ к конфиденциальной информации, такой как номера социального страхования, данные кредитных карт и т. д. Они атакуют все виды организаций, включая финансовые, больничные, поставщиков сотового оборудования, компании радио- и спутниковой связи, в надежде раскрыть конфиденциальную информацию. Иногда они нацелены на отдельных людей, таких как ИТ-директора, правозащитники, работники, например, журналисты, политики, инженеры телекоммуникаций, врачи и т.д.

 

Как защитить бизнес от хакеров-наемников?

Самой распространенной тактикой кибератаки является фишинг. Многие киберпреступники используют этот метод в качестве отправной точки и обычно не идут дальше компрометации учетных записей электронной почты и организации утечки данных. Это означает, что злоумышленникам не обязательно использовать вредоносное ПО, так как базовых приемов социальной инженерии может быть достаточно.

Но что мы можем сделать со своей стороны, чтобы защитить критически важные активы от посторонних глаз? Давайте обсудим четыре основных способа.

 

- Сканируйте свои активы

С помощью сервиса по поиску уязвимостей вы сможете выявить общие уязвимости безопасности ваших веб-сайтов и приложений, а также связанных с ними библиотек, которые, скорее всего, являются результатом слабого программирования. Затем эти данные можно передать разработчику приложения, чтобы он знал, какие дыры в коде ему необходимо залатать.

 

- Проводите пентесты

Тестирование на проникновение - это обнаружение и анализ потенциальных уязвимостей безопасности, которыми может воспользоваться злоумышленник. Тестирование на проникновение - также известное как этичный хакинг, «белая шляпа» или тестирование безопасности - это тип проверочного тестирования, используемый для симуляции атаки на компьютерную систему с целью поиска уязвимостей в целевом приложении, сети или устройстве.

 

- Обновляйте приложения

Если вы стремитесь укрепить безопасность своих приложений, важным аспектом является постоянное синхронное тестирование и обновление веб-приложений, которые должны быть защищены. Организация должна быть в состоянии как можно быстрее реагировать на новые угрозы и исправления уязвимостей, поэтому необходимо регулярно обновлять версии всех компонентов систем до актуальных.

 

- Готовьтесь к отражению атак

Как бы хорошо вы ни защищали свою сеть от хакеров, киберпреступники всегда будут ждать подходящей возможности, чтобы посеять хаос с помощью таких атак, как DDoS.

Способ предотвратить самую крупную и мощную кибератаку - обеспечить защиту от DDoS. Например - AppTrana WAFот Indusface останавливает вредоносный трафик, чтобы не допустить хакеров к сайту.

 

Заключение

Исследователи информационной безопасности считают, что для эффективного обнаружения и устранения уязвимостей безопасности веб-приложений отдельные лица/группы должны использовать комбинацию статических и динамических методов тестирования веб-приложений, подкрепленных брандмауэром веб-приложений для мгновенного виртуального исправления обнаруженных дефектов в вашей системе.

Надежные партнеры по безопасности подобны опытным телохранителям. Они следят за новейшими методами получения хакерами доступа к конфиденциальной информации и проводят регулярный мониторинг, чтобы обезопасить ваши данные от любых инцидентов.

 

Источник: https://thehackernews.com

Системы Информационной Безопасности