黑客场景:黑客是如何选择受害者

去年,强制实施“双重勒索”(又名“立即支付或被违反”)的技术成为一个头号杀手。
2022年5月6日是最近的一个例子。
美国国务院表示,截至1月份,从受害者支付的款项来看,Conti系列勒索是最昂贵的.
Conti是一个勒索软件即服务(RaaS)项目,是最臭名昭著的勒索软件集团之一,负责用恶意软件感染数百台服务器,以获取公司数据或数字破坏系统,从根本上给个人、医院、企业、政府机构等世界各地的人带来痛苦。
那么勒索软件攻击比如臭名昭著的“WannaCry”或“NotPetya”中的Conti?
虽然其他勒索软件变体可以在短时间内快速传播并加密文件,但Conti勒索软件显示了其访问受害者系统的无与伦比的速度。
考虑到最近一连串的数据泄露事件,组织要想保护每个组织免受每一次黑客攻击,是一项极具挑战性的任务。
无论是运行端口扫描还是破解默认密码、应用程序漏洞、网络钓鱼电子邮件或勒索软件活动,每个黑客都有不同的入侵我们系统的原因。很明显,为什么某些个人和公司因其软件或硬件缺陷而成为目标,而其他受影响的人由于规划和设置的障碍而没有这一共同的致命弱点。
我们可以引入安全专家的支持,比如工业面保护自己并实施减少攻击战略,以降低成为网络攻击受害者的可能性和影响。
但是,公司具有哪些吸引网络攻击的特征,为什么黑客会将其作为攻击目标?
如果您知道您的公司很可能成为目标,那么您是否应该警惕您的信息可能受到的多种危害?
黑客的动机是什么?
当黑客入侵时,他们这样做有几个原因。我们列出了黑客攻击背后最常见的4个动机。
1 — 这是关于钱的
闯入一个系统最常见的动机之一是金钱收益。许多黑客可能会试图盗取你的密码或银行账户,用你辛苦赚来的现金来赚钱。如果黑客盗取了你的客户信息,那么你的客户信息就不安全了,因为他们可能以多种方式使用这些数据,可能是通过勒索你,甚至在黑市或deep web上出售这些数据。
根据IBM的数据,2004年数据泄露的平均成本为386万美元,到2021,这一数字已经上升到424万美元。预计在未来几年内,这一数字还会进一步上升。
2 — 黑客行动主义又名黑客行动主义
一些人将黑客行为视为政治和社会革命的开端,尽管大多数人都对表达自己的观点和人权感兴趣,或者对某些问题产生认识。然而,他们可以攻击任何他们喜欢的人,包括恐怖组织、白人至上主义团体或地方政府代表。
黑客行动主义者,也称为“匿名者”,通常以ISIS或白人至上主义组织等恐怖组织为目标,但他们也以地方政府组织为目标。2016年1月,密歇根州弗林特市赫尔利医疗中心遭到袭击,导致数千份文件和记录泄露。该组织通过一段视频声称对该市持续的水危机负责,该危机导致12人死亡,并承诺“伸张正义”。
无论是单个黑客还是简单的网络帮派,黑客行动主义者的主要武器包括分布式拒绝服务(DDoS)工具和漏洞扫描工具,这些工具被证明会给知名公司造成财务损失。还记得什么时候维基解密停止了捐款,匿名组织在一系列分布式拒绝服务攻击?
3 — 内部威胁
内部威胁可能来自任何地方,但它们被视为组织最大的网络安全威胁之一。许多威胁可能来自您的员工、供应商、承包商或合作伙伴,让您感觉自己就像是在蛋壳上行走。
您的组织中有人正在帮助将威胁变为现实。现在我们考虑一下,几乎所有员工、供应商、承包商和合作伙伴在技术上都是组织内部的。一个主要的弱点是企业有其核心的保护体系,任何人在任何时候都可以轻松绕过防火墙和防病毒程序。
So when the next wave of cyberattacks comes, who better than someone you've always trusted with key security access, damage control measures need to be implemented to prevent a repeat of a situation as catastrophic as Sony's hack in 2014 (possibly perpetuated by its own employee).
4 — 复仇游戏
如果你有一个不守规矩的员工在想办法报复你的公司,他们很可能会花时间考虑一次好的攻击,让你在解雇他们时三思而后行。
如果他们有权访问您的系统,您可以肯定,即使在离开公司后,他们也会试图找到任何可能的方法,利用他们的特权地位来报复您。一种方法是访问需要登录名和密码的数据库和帐户。在其他情况下,不满的员工甚至可能出售重要信息以换取金钱和更有利的工作机会,结果只会破坏组织的基础设施。
攻击向量
网络犯罪分子利用广泛的攻击载体,通过使用勒索软件攻击(如IP地址欺骗、网络钓鱼、电子邮件附件和硬盘加密)渗透或扣押您的系统。
a) 网络钓鱼
传播勒索软件最常见的方式是通过网络钓鱼电子邮件。黑客发送精心编制的虚假电子邮件,诱骗受害者打开附件或点击包含恶意软件的链接。
恶意软件可能有很多不同的文件格式。例如,它可能位于
PDF、BMP、MOV或DOC。
一旦黑客控制了您公司的网络,勒索软件恶意软件很有可能进入您的系统,加密信息,并劫持存储在您设备上的所有数据。
b) 远程桌面协议(RDP)
RDP通过端口3389运行,是远程桌面协议的缩写,允许IT管理员远程访问机器并对其进行配置,或仅出于各种原因使用其资源,例如运行维护。
黑客首先在internet上打开端口3389的计算机上运行端口扫描。3389用于SMB或服务器消息块,它允许在Windows计算机之间进行基本文件共享,并且通常在internet使用的早期打开。
一旦黑客访问了3389端口上的开放计算机,他们通常会强行输入密码,以便以管理员身份登录。然后,这是一个时间问题。黑客可以进入您的计算机并启动加密操作,通过故意减慢或停止关键进程来锁定您的数据。
c) 对未修补软件的攻击
该软件的一个弱点是当今环境中最有希望的攻击部署方法之一。在某些情况下,当软件未完全更新或修补时,攻击者可以进入网络而无需获取凭据。
关闭
网络黑客现在可以像安全团队一样对其产品进行分析和评估。他们有相同甚至更多的工具来扫描任何给定的系统,因此能够预见他们的动机和概况是很实际的。
随着黑客变得越来越老练,拥有主动的网络安全机制来维护企业的健康发展是当务之急。