Курс Ultimate Kali Linux — #3 Выявление субъектов угроз и их намерений.
Здравствуйте, дорогие друзья.
Во всем мире существует огромный спрос на специалистов по кибербезопасности, поскольку многие организации начинают понимать необходимость в квалифицированных специалистах, которые помогут им защитить свои активы. Один из самых ценных активов любой организации — это данные. Участники угроз, такие как хакеры, совершенствуют свои планы действий, и хакерство стало бизнесом в темной сети. Злоумышленники используют сложные и изощренные атаки и угрозы для компрометации систем и сетей своих целей, кражи их данных с использованием различных методов эксфильтрации для обхода обнаружения угроз и продажи украденных данных в даркнете.
Несколько лет назад хакеры выполняли эти задачи вручную; однако в наши дни они создали сложные угрозы, такие как программы-вымогатели, представляющие собой вредоносные программы, разработанные для компрометации уязвимых систем. Если система заражена программой-вымогателем, она зашифрует все данные на локальных дисках, кроме операционной системы. Кроме того, программы-вымогатели могут также поставить под угрозу любое облачное хранилище, связанное с зараженной системой. Например, представьте, что в системе пользователя есть Google Drive, Microsoft OneDrive или даже Dropbox, и данные постоянно синхронизируются. Если система заражена, заражение может также повлиять на данные в облачном хранилище. Однако некоторые поставщики облачных услуг имеют встроенную защиту от этих типов угроз.Программа-вымогатель шифрует данные и держит их в заложниках, одновременно открывая на рабочем столе жертвы окно оплаты с просьбой заплатить за восстановление данных. В это время ответственный за угрозу злоумышленник также крадет Ваши данные и продает их в даркнете.
Важная заметка
Не рекомендуется платить выкуп, поскольку нет никаких гарантий или заверений, что злоумышленники опубликуют данные. Если субъекты угрозы предоставляют ключ дешифрования, возможно, он не тот. Кроме того, бывший член группы обнаружения и реагирования Microsoft (DART) г-н Ришалин Пиллэй во время своего пребывания в Microsoft упомянул, что он видел, как злоумышленники «могут» передать ключ дешифрования жертвам, однако они на 110% внедряют дополнительное вредоносное ПО, чтобы позже вернуться за гораздо больше денежной прибыли. По сути, целевая организация становится «дойной коровой» для субъектов угрозы (атакующей группы).
До сих пор мы столкнулись только с одним типом злоумышленников — хакерами. Однако в кибератаках участвуют и другие типы угроз. Вы будете удивлены разнообразием людей, занимающихся хакерством. Давайте посмотрим на список самых популярных злоумышленников в отрасли:
• Скрипт-кидди – Скрипт-кидди – это распространенный тип злоумышленника, который не обязательно является молодым человеком или ребенком. Скорее, это тот, кто не понимает технических деталей кибербезопасности, чтобы самостоятельно совершить кибератаку. Однако скрипт-кидди обычно следует инструкциям или руководствам настоящих хакеров, чтобы выполнить собственные атаки на систему или сеть. Хотя Вы можете подумать, что скрипт-кидди безвреден, поскольку у него нет необходимых знаний и навыков, он может нанести такой же ущерб, что и настоящий хакер, следуя инструкциям злонамеренных хакеров в Интернете. Хакеры такого типа могут использовать инструменты, о принципах работы которых они не знают, тем самым нанося еще больший ущерб.
• Хактивист. Во всем мире существует множество социальных и политических программ, и есть много людей и групп, которые либо поддерживают или не поддерживают их программы. Обычно вы встретите протестующих, которые организуют митинги, марши или даже совершают незаконные действия, такие как порча общественной собственности. Существует тип злоумышленника, который использует свои хакерские навыки для выполнения вредоносных действий в поддержку политических или социальных программ. Этого человека обычно называют хактивистом. Хотя некоторые хактивисты используют свои хакерские навыки по уважительным причинам, имейте в виду, что взлом по-прежнему является незаконным действием, и злоумышленник может столкнуться с судебным иском.
• Инсайдерская информация. Многие злоумышленники поняли, что взломать систему сложнее в организации через Интернет, и это легче сделать изнутри внутренней сети цели. Некоторые злоумышленники создают поддельные личные данные и биографические данные с намерением подать заявку на работу в целевой организации и стать ее сотрудником. Как только этот тип субъекта угрозы становится сотрудником, человек получит доступ к внутренней сети и получит лучшее представление об архитектуре сети и уязвимостях безопасности. Таким образом, этот тип злоумышленников может внедрять в сеть сетевые имплантаты и создавать бэкдоры для удаленного доступа к критически важным системам. Этот тип злоумышленника известен как инсайдер.
• Спонсируется государством – хотя многие страны отправят свои армии солдат воевать, многие сражения теперь ведутся в киберпространстве. Это называется кибервойна. Многие страны осознали необходимость создания средств защиты для защиты своих граждан и национальных активов от хакеров и других стран со злыми намерениями. Поэтому правительство страны нанимает спонсируемых государством хакеров, которые отвечают за защиту своей страны от кибератак и угроз. Некоторые страны используют этот тип угроз для сбора разведывательной информации о других странах и даже компрометации систем, которые контролируют инфраструктуру коммунальных предприятий или другие критически важные ресурсы, необходимые стране.
• Организованная преступность. Во всем мире мы часто читаем и слышим о многих преступных синдикатах и организованных преступных группах. В индустрии кибербезопасности существуют также преступные организации, состоящие из группы людей, преследующих те же цели. Каждый человек в группе обычно является экспертом или обладает несколькими специальными навыками, например, один человек может отвечать за проведение обширной разведки цели, а другой отвечает за разработку усовершенствованной постоянной угрозы (APT). Внутри этой организованной преступной группы обычно есть человек, который отвечает за финансирование группы, для обеспечения лучших доступных ресурсов, которые можно купить за деньги, чтобы гарантировать успех атаки. Намерение такого типа злоумышленников обычно велико: например, украсть данные цели и продать их с целью получения финансовой выгоды.
• Черная шляпа. Хакер в черной шляпе — это злоумышленник, который использует свои навыки в злонамеренных целях. Этими хакерами может быть кто угодно, и причина взлома системы или сети может быть случайной. Иногда они могут взломать, чтобы разрушить репутацию своей цели, украсть данные или даже в качестве личного вызова, чтобы доказать свою точку зрения ради развлечения.
• Белая шляпа. Хакеры в белой шляпе – это хорошие парни и девушки в отрасли. Этот тип хакеров используют свои навыки, чтобы помочь организациям и людям защитить свои сети и свои активы от злонамеренных хакеров. Этические хакеры и тестеры на проникновение являются примерами хакеров в белой шляпе, поскольку эти люди используют свои навыки, чтобы помогать другим позитивным и этичным образом.
• Серая шляпа. Хакер в серой шляпе – это человек, который метафорически сидит между белой шляпой и черной шляпой. Это означает, что хакер в серой шляпе обладает набором хакерских навыков и может быть хорошим парнем/девушкой днем в качестве специалиста по кибербезопасности и плохим парнем/девушкой ночью, используя свои навыки в злонамеренных целях.
Благодаря постоянному развитию новых технологий любознательные умы многих людей всегда найдут способ глубже понять технологии, лежащие в основе системы. Это часто приводит к обнаружению недостатков безопасности в конструкции и в конечном итоге позволяет человеку воспользоваться уязвимостью. Заполнив этот раздел, Вы узнали о характеристиках различных субъектов угроз и их намерениях совершить кибератаку. В следующем разделе мы углубимся в понимание того, что важно для злоумышленника.
На этом все. Всем хорошего дня!