För att kunna bekämpa hackare måste du veta hur de fungerar. Vad gör de egentligen?
De flesta hack följer Lockheed Martin Cyber Kill Chain, ett underrättelseramverk utvecklat för att identifiera och förhindra cyberattacker. Processen börjar med att få information om ett potentiellt mål och slutar med att stjäla värdefull data. Så vilka stadier går cyberbrottslingar igenom när de hackar ett system?
Lockheed Martin Cyber Kill Chain
Även om det finns variationer i processen, följer hackare vanligtvis Lockheed Martin Cyber Kill Chain i deras strävan att hitta vem de ska hacka och att utföra en attack. Kill Chain består av sju steg.
1. Hackers forskning och skördeinformation
Det första steget i en cyberattack är spaning – eller avgränsning av målet. Detta innebär vanligtvis att samla in allmänt tillgänglig information om ett potentiellt mål, inklusive e-postadresser, användarnamn på sociala medier och offentliga register.
De kan få denna information från dataläckor eller genom att göra grymtandet om de är intresserade av en specifik person. I det senare fallet kan de ta till mer sofistikerade metoder som a
Bluetooth-attack eller avlyssning av nätverket, även kallat a Man-in-the-Middle (MITM) attack. Medan det förra kräver att hackaren är i närheten av målet, kan det senare göras på distans med hjälp av programvara eller på plats genom att avlyssna offrets Wi-Fi.Det slutliga målet är att lära sig så mycket som möjligt om bland annat målen, enheterna de använder, enheternas operativsystem och tjänsterna de använder. Informationen de får här kan hjälpa dem att hitta sårbarheter.
Detta stadium kallas "vapenisering" i Cyber Kill Chain. Beväpnade med information om sina potentiella mål, sätter hackare ihop verktygen de behöver för cyberattacken. De kan till exempel skapa och dölja skadlig programvara i filer som deras mål troligen kommer att ladda ner.
Du kanske tänker på detta stadium som att fiska. Den utrustning du behöver packa för att fiska i en sötvattenssjö skulle skilja sig från den utrustning du behöver för att fiska ute i havet. Du skulle förmodligen åka med en annan båt också.
3. Hackare kastar sitt nät eller bete
Detta stadium kallas "leverans" i Kill Chain. Det här steget innefattar att lura målet att ladda ner skadlig programvara – i princip att bjuda in skurkarna till fästningen.
Ett vanligt sätt som hackare gör detta på är att skicka e-postmeddelanden som innehåller skadliga filer. Leveransmetoden kan också vara bilder som är värd för skadlig programvara, vilket kan ses när hackare utnyttjade James Webb teleskopbilder att sprida skadlig programvara. SQL-injektion är ett annat vanligt sätt som hackare levererar skadlig programvara.
På något sätt är målet att få målet att ladda ner skadlig programvara till sin enhet. Skadlig programvara tar över härifrån: extraherar sig själv automatiskt och injicerar den i systemet.
4. Skadlig programvara utnyttjar en sårbarhet i systemet
Skadlig programvara tar över när den finns på målets dator. Vissa bakgrundsåtgärder, som USB eller Media Autoplay, kan utlösa skadlig programvara att automatiskt extrahera och köras på offrets enhet. Detta stadium kallas "exploatering".
5. Skadlig programvara gör vad den är programmerad att göra
Denna fas i Kill Chain kallas "installation". När skadlig programvara väl kommer in i systemet (eller datornätverket) installeras den tyst i bakgrunden, vanligtvis utan offrets vetskap. Sedan börjar det skanna efter sårbarheter i systemet som kommer att ge hackaren högre administratörsrättigheter.
Skadlig programvara upprättar också ett kommando-och-kontrollsystem med hackaren. Detta system låter hackaren få regelbundna statusuppdateringar om hur hacket fortskrider. För att sätta det i perspektiv, föreställ dig Command-and-Control System som en högt uppsatt militär officer som faktiskt är en spion. Spionens position placerar dem på en plats för att komma åt känsliga militära hemligheter. Denna status gör dem också redo att samla in och skicka stulen intelligens utan misstankar.
6. Hackers spionsystem tar över och expanderar
Skadlig programvara i det här skedet gör flera saker för att etablera sitt kommando-och-kontrollsystem, även eponymt för det sjätte steget i Kill Chain. Vanligtvis fortsätter den att skanna systemet efter sårbarheter. Det kan också skapa bakdörrar som hackare kan använda att komma in i systemet om offret upptäcker ingångspunkten.
Dessutom letar systemet också efter andra enheter som är anslutna till de komprometterade enheterna och infekterar dem också. Det är som när alla på kontoret blir förkylda. Om det går tillräckligt med tid, kommer ingen ihåg vem som startade den exakt.
7. Plundra, förstöra, gå ut
Det sista steget i själva hackningsprocessen innebär att cyberkriminella använder sin förhöjda kontroll över offrets enhet för att stjäla känslig data som inloggningsuppgifter, kreditkortsinformation eller filer som innehåller företag hemligheter. En hacker kan också förstöra filerna på systemet, vilket är särskilt farligt om offret inte har någon säkerhetskopia för data som stulits och förstördes.
Vad händer vanligtvis efter ett hack?
I fall där en hackare har varit smygande om attacken kanske offret inte inser det, vilket ger hackaren en stadig matning av material. Å andra sidan, om offret inser att de har blivit hackade, kan de ta bort skadlig programvara och stänga bakdörrarna de kan hitta.
Vissa organisationer förstör komprometterade enheter bara för att vara säkra. De börjar också neutralisera effekten av hacket. Till exempel, om en hacker bryter mot en banks nätverk och stjäl kreditkortsinformation, skulle banken omedelbart inaktivera alla inträngda kort.
Under tiden, för hackarna, betyder det framgångsrika hacket lönedag. De kan hålla offret till lösensumma, vanligtvis betalas genom betalningsmetoder som inte går att spåra. Ett annat alternativ är att sälja den stulna informationen till andra cyberkriminella som kan hitta användningsområden för den; att säga, stjäla någons identitet, kopiera deras affärsmodell eller piratkopiera proprietär programvara.
Du kan förhindra hackningsförsök
Hackare använder ett antal sätt att hitta potentiella offer. Vissa av dessa är passiva och okomplicerade, medan andra är aktiva och sofistikerade. Men få inte panik. Säkra onlinemetoder och begränsning av informationen du delar online kan hindra dig från att bli ett mål. Dessutom kan bästa metoder för cybersäkerhet och verktyg som VPN och anti-malware skydda dig från attacker.