De 5 faserna i en hackerattack

#


Normalt följer en hackerattack en stegvis process. Vissa av dessa åtgärder börjar flera månader innan målen drabbas

Trots de uppoffringar, särskilt ekonomiska, som görs för att uppgradera sina datasäkerhetssystem fortsätter företag och institutioner, som är en reservoar för värdefull information, att drabbas av hackare, vilket framgår av de senaste angreppen med skadlig kod som har krävt många offer.

Först WannaCry och sedan Petya, två extremt farliga attacker med utpressningstrojaner, har orsakat panik över hela världen, hackat hundratusentals datorer och hållit de drabbade företagens data i schack. Och framför allt, i linje med den här typen av skadlig kod, krävde de en lösensumma. Pengar som enligt många experter aldrig borde betalas ut. Det finns två skäl: det är inte säkert att hackarna kommer att hålla sin del av avtalet när de väl har fått pengarna, och (framför allt) det skulle ge bränsle åt deras brottsliga verksamhet. Problemet är att de flesta företag ännu inte kan hantera ett cyberangrepp.

Normalt följer en hackarattack en gradvis process i flera steg. En del av dem börjar flera månader innan målen attackeras.

Första fasen: identifiera målet

Först måste hackare identifiera ett mål att attackera och planera hur attacken ska gå till. I allmänhet är de motiv som hackare har alltid desamma: ekonomiska skäl, möjligheten att ta till sig värdefulla uppgifter eller skada företaget. När målet har identifierats börjar undersökningsfasen. Cyberbrottslingarna börjar samla in information om företaget och särskilt om dess säkerhetssystem. En social engineering-kampanj startas, en teknik som används för att få fram användbar information som ska användas i attacken. Hackarna skapar en falsk webbplats, besöker anläggningen och deltar i evenemang som företaget anordnar för att lära sig allt om målet. Då börjar planeringen av attacken.


Den andra fasen: intrång

Hackackarna väljer, baserat på den information som samlats in i det första steget, hur de ska bryta sig in i företagets säkerhetssystem. I den här fasen går cyberbrottslingarna på tå och gömmer sina vapen på de maskiner som de riktar sig mot. I tysthet, kanske med hjälp av nätfiske, stjäl de inloggningsuppgifter till säkerhetsnätverket eller installerar skadlig kod på datorerna. Syftet är att få kontroll över enheterna på distans. Detta är en mycket känslig fas som är avgörande för om dataintrånget lyckas eller inte.


Den tredje fasen: undersökning av företagets nätverk

Som en auktoriserad användare studerar hackaren företagets nätverk och kartlägger servrarna och hela skyddsnätverket. Huvudsyftet är att utvidga kompromissen så långt som möjligt. I den här fasen analyserar cyberbrottslingen systemet i hemlighet, som om han vore ett virus, och försöker ta reda på var databaserna med känslig information finns, t.ex. lösenord för att komma åt skyddsnätverket. Vanligtvis sker detta månader eller veckor innan attacken upptäcks.

Fjärde fasen: tillgång till företagsdata

När inloggningsuppgifterna har erhållits tar hackarna kontroll över företagets datorsystem. Attacken går in i en mycket het fas, då hackarna äventyrar alla kanaler i säkerhetsnätverket och nu är redo att offentliggöra intrånget. I detta steg har cyberkriminella tillgång till företagets alla servrar: e-post, känsliga dokument och kundinformation.

Femte fasen: den sista attacken

I den sista fasen kommer cyberkriminella ut ur skogen och förverkligar sitt slutgiltiga mål: att blockera företagets verksamhet och begära pengar i gengäld. Uppgifterna i de drabbade maskinerna krypteras med hjälp av utpressningstrojaner. För sent för att stoppa cyberhotet, som började flera månader innan det upptäcktes. Problemet är att hackare som använder legitima system infiltrerar företagets skyddsnätverk utan att lämna några spår.

Hur man skyddar sig

Investera i IT-säkerhet innebär mer än att bara använda sofistikerade skyddssystem. Det är mycket viktigt att hålla dina enheter uppdaterade (det räcker med en enda sårbarhet i en dator för att äventyra hela företagets nätverk) och att förbereda dina anställda på att hantera en hackarattack. Som vi har sett lyckas hackare få tillgång till företagets nätverk genom phishing, en bedräglig teknik där offren luras att avslöja hemliga uppgifter.

Lämna en kommentar