پایگاه خبری روابط عمومی هنر هشتم:// چگونه هکرها قربانیان خود را انتخاب می‌کنند؟ یکی از رایج ترین انگیزه‌ها برای نفوذ به یک سیستم، سود پولی است.

پایگاه خبری روابط عمومی هنر هشتم://

چگونه هکرها قربانیان خود را انتخاب می‌کنند؟

یکی از رایج ترین انگیزه‌ها برای نفوذ به یک سیستم، سود پولی است.

چگونه هکرها قربانیان خود را انتخاب می‌کنند؟

اجرای تکنیک “اخاذی مضاعف” با نام مستعار “اکنون پرداخت کن” یا دریافت نقض در سال گذشته به عنوان یک سرگردان ظاهر شد.

Conti، یک برنامه باج‌افزار به عنوان یک برنامه (RaaS)است، همچنین یکی از بدنام‌ترین گروه‌های باج‌افزاری و مسئول آلوده کردن صدها سرور با بدافزار برای به دست‌آوردن داده‌های شرکت و یا سیستم‌های آسیب دیجیتال که اساساً باعث گسترش بدبختی برای افراد و بیمارستان‌ها، بنگاه‌ها، آژانس‌های دولتی و موارد دیگر در سراسر جهان است.

در حالی که سایر انواع باج‌افزار می‌توانند به سرعت فایل‌ها را در بازه‌های زمانی کوتاهی گسترش دهند و رمزگذاری کنند، باج‌افزار Conti سرعت بی‌نظیری برای دسترسی به سیستم‌های قربانیان نشان داده است. با توجه به سیل اخیر نقض داده‌ها، برای سازمان‌ها بسیار چالش برانگیز است که بتوانند از هر سازمانی در برابر هر هک محافظت کنند.

شرکت‌ها دارای چه ویژگی‌هایی هستند که احتمال حملات سایبری را دارند و چرا هکرها آنها را هدف قرار می‌دهند؟

انگیزه یک هکر چیست؟

۱ – در رابطه با پول:
یکی از رایج ترین انگیزه‌ها برای نفوذ به یک سیستم، سود پولی است. بسیاری از هکرها ممکن است سعی کنند رمز عبور یا حساب‌های بانکی شما را بدزدند تا با برداشتن پول نقدی که به دست آورده‌اید، درآمد کسب کنند، اگر هکرها از این اطلاعات به چندین روش استفاده کنند، اطلاعات مشتری شما ایمن نخواهد بود زیرا می‌توانند از این داده‌ها به روش‌های مختلفی با باج گیری از شما یا حتی فروش آن در بازار سیاه یا وب عمیق استفاده کنند.

طبق گزارش IBM، میانگین هزینه نقض داده ها در سال ۲۰۰۴ ۳٫۸۶ میلیون دلار بود و این رقم از آن زمان تا سال ۲۰۲۲ به ۵٫۹۳ میلیون دلار افزایش یافته است، حتی انتظار می رود در سال‌های آینده حتی بیشتر هم شود.

۲ – فعالیت با نام مستعار Hacktivism
برخی از مردم برای شروع انقلاب‌های سیاسی و اجتماعی به هک نگاه می‌کنند، اگرچه اکثریت علاقه‌مند به بیان نظرات خود و حقوق بشر یا ایجاد آگاهی در مورد برخی مسائل خاص هستند، با این حال، آنها می‌توانند هر کسی را که دوست دارند از جمله سازمان‌های تروریستی، گروه‌های برتری طلب سفیدپوست، یا نمایندگان دولت‌های محلی هدف قرار دهند.

هکتیویست‌ها که با نام “ناشناس” نیز شناخته می شوند، معمولاً گروه‌های تروریستی را به طور معمول هدف قرار می‌دهند، اما گروه‌های دولتی محلی را نیز هدف قرار داده‌اند. در ژانویه ۲۰۱۶، حمله به مرکز پزشکی هرلی در فلینت میشیگان، منجر به درز هزاران سند و سوابق شد.

چه یک هکر، یا یک گروه ساده آنلاین باشد، سلاح‌های اصلی هکریست‌ها شامل ابزارهای Distributed Denial of Service) (DDoS و اسکنرهای آسیب‌پذیری ثابت شده‎ای است که موجب ضرر مالی برای شرکت‌های معروف می‌شوند.

۳ – تهدیدات داخلی
تهدیدهای داخلی می‌توانند از هرجایی سرچشمه بگیرند، اما به عنوان یکی از بزرگترین تهدیدات امنیت سایبری سازمان‌ها در نظر گرفته می‌شوند، تهدیدهای زیادی می‌تواند از جانب کارمندان، فروشندگان، پیمانکاران یا شریک شما باشد و باعث شود که احساس کنید روی پوسته تخم مرغ راه می‌روید.

شخصی در سازمان شما کمک می‌کند تا یک تهدید به واقعیت تبدیل شود، اکنون که در مورد آن فکر می‌کنیم، تقریباً همه کارمندان، فروشندگان، پیمانکاران و شرکای شما از نظر فنی، داخلی سازمان هستند، یکی از نقاط ضعف اصلی شرکت‌ها سیستم‌های اصلی حفاظت هستند، فایروال‌ها و برنامه‌های آنتی ویروس به راحتی توسط هر کسی که در هر زمان به این برنامه‌ها دسترسی داشته باشد نادیده گرفته می‌شوند.

بنابراین هنگامی که موج بعدی حملات سایبری فرا می رسد، چه کسی بهتر از شخصی که همیشه به کلید امنیتی دسترسی دارد، باید اقدامات کنترل آسیب برای جلوگیری از تکرار یک وضعیت فاجعه باری به اندازه هک کردن سونی در سال ۲۰۱۴ (احتمالا توسط کارمندان خود تداوم یافته)اجرا شود.

۴ – بازی انتقام
اگر یک کارمند سرکش دارید که به دنبال راهی برای انتقام گرفتن از شرکت شما است، به احتمال زیاد به فکر یک حمله خوب است و شما را مجبور می‌کند دو بار در مورد اخراج آن فکر کنید.

اگر آنها به سیستم شما دسترسی دارند، مطمئن باشید که آن‌ها سعی خواهند کرد هر راهی را پیدا کنند تا از وضعیت ممتاز خود استفاده کنند و حتی پس از ترک شرکت به شما پاسخ دهند، یکی از راه‌های انجام این کار، دسترسی به پایگاه‌های داده و حساب‌هایی است که به لاگین و رمز عبور نیاز دارند، در موارد دیگر، کارگران ناراضی حتی ممکن است اطلاعات حیاتی را در ازای پول و فرصت‌های شغلی مطلوب‌تر بفروشند تا زیرساخت‌های سازمان شما را هم خراب کنند.

بردارهای حمله
مجرمان سایبری از طیف گسترده‌ای از بردارهای حمله استفاده می‌کنند تا بتوانند با استفاده از حملات باج‌افزاری مانند جعل آدرس IP، فیشینگ، پیوست‌های ایمیل و رمزگذاری هارد‌دیسک، به سیستم شما نفوذ کنند یا آن را تحت کنترل خود درآورند.

الف) فیشینگ
رایج‌ترین راه برای انتشار باج افزار از طریق ایمیل‌های فیشینگ است، هکرها ایمیل‌های ساختگی دقیقی ارسال می‌کنند تا قربانی را فریب دهند تا یک پیوست را باز کند یا روی پیوندی که حاوی نرم‌افزار مخرب است کلیک کند.

بدافزارها با فرمت‌های مختلف فایل‌ها می‌توانند وارد شوند، برای مثال
PDF، BMP، MOV، یا DOC.

هنگامی که هکرها کنترل شبکه شرکت شما را به دست می‌گیرند، بدافزار شانس خوبی برای ورود به سیستم شما، رمزگذاری اطلاعات و گروگان گرفتن تمام داده های ذخیره شده در دستگاه‌های شما را دارد.

ب) پروتکل دسکتاپ از راه دور (RDP)
RDP که روی پورت ۳۳۸۹ اجرا می‌شود، مخفف Remote Desktop Protocol است که به مدیران فناوری اطلاعات اجازه می‌دهد از راه دور به ماشین‌ها دسترسی داشته باشند و آنها را پیکربندی کنند یا صرفاً از منابع آنها به دلایل مختلف مانند تعمیر و نگهداری در حال اجرا استفاده کنند.

هکر با اجرای اسکن پورت  ۳۳۸۹ بر روی ماشین‌هایی که از طریق اینترنت باز است، شروع می‌کند، ۳۳۸۹ برای SMB یا Server Message Block است که امکان اشتراک گذاری اولیه فایل بین رایانه‌های ویندوزی را فراهم می‌کند و اغلب در روزهای اولیه استفاده از اینترنت روشن می‌شود.

هنگامی که یک هکر به ماشین‌های باز در پورت ۳۳۸۹ دسترسی پیدا کرد، اغلب رمز عبور را به‌اجبار اعمال می‌کند تا بتواند به عنوان سرپرست وارد آن‌ها شود، و بعد، مسئله زمان است هکرها می‌توانند وارد دستگاه شما شده و عملیات رمزگذاری را برای قفل کردن داده‌های شما با کند کردن یا توقف عمدی فرآیندهای حیاتی آغاز کنند.

ج) حمله به نرم افزار بدون وصله
ضعف در نرم افزار یکی از امیدوارکننده‌ترین روش‌های استقرار حمله در محیط امروزی است، در برخی موارد زمانی که نرم افزار به طور کامل به روز نیست یا وصله نشده است، مهاجمان می‌توانند بدون نیاز به جمع آوری اعتبار وارد شبکه شوند.

خاتمه
هکرهای سایبری اکنون می توانند به اندازه تیم های امنیتی محصولات خود را تجزیه و تحلیل و ارزیابی کنند. آنها ابزارهای مشابه یا حتی بیشتر برای اسکن هر سیستمی دارند، بنابراین عملی است که بتوانیم انگیزه و مشخصات آنها را پیش بینی کنیم.