H­a­c­k­e­r­l­a­r­ ­K­u­r­b­a­n­l­a­r­ı­n­ı­ ­N­a­s­ı­l­ ­S­e­ç­i­y­o­r­?­

H­a­c­k­e­r­l­a­r­ ­K­u­r­b­a­n­l­a­r­ı­n­ı­ ­N­a­s­ı­l­ ­S­e­ç­i­y­o­r­?­


“Çifte gasp” tekniği, yani şimdi öde ya da ihlal et tekniğini uygulamak, geçen yıl dikkatleri üzerine çeken bir şey olarak ortaya çıktı.

6 Mayıs 2022 güncel bir örnektir.

Dışişleri Bakanlığı, Conti fidye yazılımı türünün Ocak ayı itibariyle kurbanlar tarafından yapılan ödemeler açısından en maliyetlisi olduğunu söyledi..

Bir hizmet olarak fidye yazılımı (RaaS) programı olan Conti, en kötü şöhretli fidye yazılımı gruplarından biridir ve kurumsal veriler veya dijital hasar sistemleri elde etmek için yüzlerce sunucuya kötü amaçlı yazılım bulaştırmaktan, esasen bireylere ve hastanelere sefalet yaymaktan sorumludur. , işletmeler, devlet kurumları ve daha fazlası tüm dünyada.

Peki, ne kadar farklı bir fidye yazılımı saldırısı Kötü şöhretli “WannaCry” veya “NotPetya”daki Conti gibi mi?

Diğer Fidye Yazılım çeşitleri hızlı bir şekilde yayılabilir ve kısa zaman dilimlerinde dosyaları şifreleyebilirken, Conti fidye yazılımı kurbanların sistemlerine erişebildiği benzersiz bir hız göstermiştir.

Son zamanlardaki veri ihlalleri dalgası göz önüne alındığında, kuruluşların her kuruluşu her saldırıdan koruyabilmesi son derece zordur.

Bağlantı noktası taraması yapmak veya varsayılan parolaları kırmak, uygulama güvenlik açığı, kimlik avı e-postaları veya fidye yazılımı kampanyaları yapmak, her hacker’ın sistemlerimize sızmak için farklı nedenleri vardır. Bazı kişilerin ve şirketlerin neden yazılım veya donanım zayıflıkları nedeniyle hedef alındıkları, etkilenen diğerlerinin ise planlama ve uygulanan engeller nedeniyle bu ortak Aşil topuğuna sahip olmadığı açıktır.

gibi güvenlik uzmanlarının desteğini getirebiliriz. endüstri kendimizi savunmak ve bir siber saldırının kurbanı olma olasılığını ve etkisini azaltmak için bir saldırı azaltma stratejisi izlemek.

Ancak şirketler, siber saldırıları çekme eğiliminde olan hangi özelliklere sahiptir ve bilgisayar korsanları neden onları hedef alır?

Ve şirketinizin olası bir hedef olduğunu bilseydiniz, bilgilerinizin ele geçirilebileceği birçok yol konusunda dikkatli olmanız mantıklı olur muydu?

Bir Hacker’ı Ne Motive Eder?

Bilgisayar korsanları hacklediğinde, bunu birkaç nedenden dolayı yaparlar. Bilgisayar korsanlığının arkasındaki en yaygın 4 motivasyonu listeledik.

1 Para Hakkında:

Bir sisteme girmenin en yaygın motivasyonlarından biri parasal kazançtır. Pek çok bilgisayar korsanı, zor kazanılan paranızı alarak para kazanmak için şifrelerinizi veya banka hesaplarınızı çalmaya çalışabilir. Müşteri bilgileriniz, bilgisayar korsanları bu verileri çeşitli şekillerde kullanabileceklerinden, belki size şantaj yaparak veya hatta karaborsada veya derin web’de satarak kullanabilecekleri için güvenli olmazlardı.

IBM’e göre, 2004 yılında bir veri ihlalinin ortalama maliyeti 3,86 milyon dolardı ve o zamandan beri bu rakam 2021 itibariyle 4,24 milyon dolara yükseldi. Hatta önümüzdeki yıllarda daha da artması bekleniyor.

2 Hack + Aktivizm, yani Hacktivizm

Çoğunluk görüşlerini ve insan haklarını ifade etmek veya belirli konularda farkındalık yaratmakla ilgilense de, bazı insanlar siyasi ve sosyal devrimleri başlatmak için bilgisayar korsanlığına başvuruyor. Ancak terör örgütleri, beyaz üstünlükçü gruplar veya yerel yönetim temsilcileri de dahil olmak üzere istedikleri herkesi hedef alabilirler.

‘Anonim’ olarak da bilinen bilgisayar korsanları, normalde ISIS veya beyaz üstünlükçü örgütler gibi terör gruplarını hedef alır, ancak aynı zamanda yerel yönetim gruplarını da hedef alırlar. Ocak 2016’da bir saldırı Michigan, Flint’teki Hurley Tıp Merkezi’nde binlerce belge ve kaydın sızdırılmasına yol açtı. Örgüt, kentin devam eden ve zaman içinde 12 ölümle sonuçlanan su krizi için “adalet” vaat eden bir videoyla sorumluluğu üstlendi.

İster tek bir bilgisayar korsanı, ister basit bir çevrimiçi çete olsun, bilgisayar korsanlarının birincil silahları, tanınmış şirketler için finansal kayıplara neden olduğu kanıtlanmış olan Dağıtılmış Hizmet Reddi (DDoS) araçları ve güvenlik açığı tarayıcılarıdır. WikiLeaks’e yapılan bağışların ne zaman durdurulduğunu ve Anonymous’un bir dizi zirvede yarıştığını hatırlayın. DDoS saldırıları?

3 İçeriden Tehditler

İçeriden gelen tehditler her yerden gelebilir, ancak kuruluşların en büyük siber güvenlik tehditlerinden biri olarak görülüyorlar. Çalışanlarınız, satıcılarınız, müteahhitleriniz veya bir ortağınızdan pek çok tehdit gelebilir ve bu da yumurta kabuğu üzerinde yürüyormuş gibi hissetmenize neden olabilir.

Kuruluşunuzdaki biri, bir tehdidin gerçeğe dönüşmesine yardımcı oluyor. Artık bunu düşündüğümüzde, çalışanlarınızın, satıcıların, yüklenicilerin ve ortakların neredeyse tamamı teknik olarak kuruluşun içindedir. Büyük bir zayıflık, işletmelerin temel koruma sistemlerine sahiptir; güvenlik duvarları ve anti-virüs programları, herhangi bir zamanda bu programlara erişimi olan herkes tarafından kolayca atlanır.

Bu nedenle, kilit güvenlik erişimi konusunda her zaman güvendiğiniz birinden daha iyi olan bir sonraki siber saldırı dalgası geldiğinde, Sony’nin 2014’teki saldırısı kadar felaket bir durumun tekrarlanmasını önlemek için hasar kontrol önlemlerinin uygulanması gerekir (muhtemelen kendi başına devam eder). çalışan).

4 İntikam Oyunu

Şirketinizden intikam almanın bir yolunu arayan asi bir çalışanınız varsa, büyük olasılıkla iyi bir saldırı düşünmeye zaman ayıracak ve sizi işten çıkarma konusunda iki kez düşünmenize neden olacaktır.

Sisteminize erişimleri varsa, şirketten ayrıldıktan sonra bile size geri dönmek için ayrıcalıklı statülerini kullanmanın herhangi bir yolunu bulmaya çalışacaklarından emin olabilirsiniz. Bunu yapmanın bir yolu, oturum açma ve parola gerektiren veritabanlarına ve hesaplara erişmektir. Diğer durumlarda, hoşnutsuz işçiler, yalnızca kuruluşunuzun altyapısını bozmak için para ve daha uygun iş fırsatları karşılığında hayati bilgileri bile satabilir.

saldırı vektörleri

Siber suçlular, IP adresi sahtekarlığı, kimlik avı, e-posta ekleri ve sabit sürücü şifrelemesi gibi fidye yazılımı saldırılarını kullanarak sisteminize sızabilmeleri veya sistemin güvenliğini sağlayabilmeleri için çok çeşitli saldırı vektörleri kullanır.

a) Kimlik avı

Fidye yazılımı yaymanın en yaygın yolu kimlik avı e-postalarıdır. Bilgisayar korsanları, kurbanı bir eki açması veya kötü amaçlı yazılım içeren bir bağlantıya tıklaması için kandırmak için özenle hazırlanmış sahte e-postalar gönderir.

Kötü amaçlı yazılımın girebileceği birçok farklı dosya biçimi vardır. Örneğin,

PDF, BMP, MOV veya DOC.

Bilgisayar korsanları şirketinizin ağının kontrolünü ele geçirdiğinde, fidye yazılımı kötü amaçlı yazılımlarının sisteminize girme, bilgileri şifreleme ve cihazlarınızda depolanan tüm verileri rehin alma şansı yüksektir.

b) Uzak Masaüstü Protokolü (RDP)

3389 numaralı bağlantı noktası üzerinden çalışan RDP, Uzak Masaüstü Protokolü’nün kısaltmasıdır ve BT yöneticilerinin makinelere uzaktan erişmesine ve bunları yapılandırmasına veya yalnızca bakım çalıştırma gibi çeşitli nedenlerle kaynaklarını kullanmasına olanak tanır.

Bilgisayar korsanı, internet üzerinden 3389 numaralı bağlantı noktasının açık olduğu makinelerde bir bağlantı noktası taraması yaparak başlar. 3389, Windows bilgisayarlar arasında temel dosya paylaşımına izin veren ve genellikle internet kullanımının ilk günlerinde açık olan SMB veya Sunucu İleti Bloğu içindir.

Bir bilgisayar korsanı, 3389 numaralı bağlantı noktasındaki açık makinelere erişim elde ettiğinde, genellikle parolayı kaba bir şekilde zorlar ve böylece yönetici olarak oturum açabilirler. Ve sonra, bu bir zaman meselesidir. Bilgisayar korsanları, kritik süreçleri kasıtlı olarak yavaşlatarak veya durdurarak verilerinizi kilitlemek için makinenize girebilir ve şifreleme işlemini başlatabilir.

c) Yamasız Yazılımlara Yönelik Saldırılar

Yazılımdaki bir zayıflık, günümüz ortamında en umut verici saldırı dağıtım yöntemlerinden biridir. Bazı durumlarda, yazılım tam olarak güncel olmadığında veya yama eklenmediğinde, saldırganlar kimlik bilgilerini toplamak zorunda kalmadan ağlara girebilir.

Kapanış

Siber bilgisayar korsanları artık ürünleri için güvenlik ekipleri kadar analiz ve değerlendirme yapabilir. Herhangi bir sistemi taramak için aynı veya daha fazla araca sahiptirler, bu nedenle motivasyonlarını ve profillerini öngörebilmek pratiktir.

Bilgisayar korsanlarının daha sofistike hale gelmesiyle, işinizin sağlığını korumak için proaktif siber güvenlik mekanizmalarına sahip olmak birinci öncelik haline geldi.


Popular Articles

Latest Articles