Ludzie coraz częściej używają terminu "cyberprzestępczość", ale czym dokładnie są cyberprzestępcy?
Ten artykuł wyjaśnia, kim są cyberprzestępcy, co ich napędza i jak się do nich dostają, zarażają, kradną i wymuszają - często bez wiedzy i zgody.
Kim oni są?
Złośliwi napastnicy to zróżnicowana grupa. Zakapturzona postać na zdjęciu z laptopa, które pojawia się na tak wielu artykułach o cyberprzestępczości, może być myląca: nie są to tylko młodzi, mężczyźni, jednostki.
Na tej liście sławnych cyberprzestępców można zobaczyć starych i młodych, mężczyzn i kobiety, z całego świata - kierujących się różnymi motywami. Sprawcy są również często częścią grupy przestępczej.
Czego oni chcą?
Cyberprzestępcy chcą wielu różnych rzeczy, w tym:
- Pieniądze (wymuszanie lub przekazywanie pieniędzy z rachunków)
- Władza / wpływ
- Informacje finansowe
- Dane osobowe dotyczące profilowania (hasła itp.)
- Dane korporacyjne
- Informacje szczególnie chronione (instytucje rządowe, dane osobowe spółek publicznych/prywatnych)
- Informacje dotyczące badań i rozwoju w zakresie nowych produktów
- Dostęp do systemów (do tworzenia "zombie")
- Aby umieścić oprogramowanie na swoim komputerze (adware, spyware).
- Czasami to, czego zły aktor początkowo chce - hasła, dane osobowe, informacje o klientach itp. jest tylko częścią większego schematu.
Dlaczego oni tego chcą?
Chociaż sprawcy i ich działania są skryte, wiemy, że ich motywacje są różne. Większość złych facetów chce ukraść twoje pieniądze, a oni używają różnych metod, aby je zdobyć, także tych na dole.
Od zagrożeń inżynierii społecznej po okup, często głównym celem są pieniądze. Może to obejmować dostęp do wielu rodzajów danych, od informacji o karcie kredytowej i danych kontaktowych po adresy IP, nazwy użytkowników i hasła.
Kolejnym celem wielu cyberprzestępców jest szpiegostwo korporacyjne: kradzież informacji, danych lub pomysłów. Może się zdarzyć, że dane same w sobie są cenne lub że ich naruszenie szkodzi reputacji firmy.
Polityczni hakerzy, czyli "hakktiviści" - jak np. luźne ugrupowanie znane jako Anonimowe - wykorzystują swoje umiejętności do pracy demaskując lub atakując instytucje, takie jak rządy, instytucje finansowe i inne podmioty, które uważają za skorumpowane.
Kto jest celem cyberprzestępców?
Większe korporacje mają więcej środków finansowych na inwestycje w obronę. Złośliwi napastnicy dobrze o tym wiedzą. Tak więc, oprócz ataków na przedsiębiorstwa, logicznie rzecz biorąc, są one również ukierunkowane na bardziej wrażliwe ogniwa łańcucha: małe i średnie przedsiębiorstwa (SMB).
Dane, które te małe przedsiębiorstwa przetwarzają, są często niezwykle cenne, zarówno dla małych i średnich przedsiębiorstw, jak i dla klientów, których dostarczają lub z którymi są partnerami. Cyberprzestępcy również o tym wiedzą.
Anonimowo, i z międzynarodowych baz, sprawcy produkują programy i oprogramowanie przeznaczone do przeszukiwania sieci, polując na te słabe ogniwa, gdziekolwiek się znajdują.
Rodzaje ataków
Więc, jak cyberprzestępcy dostają to, czego chcą? Istnieje wiele sposobów na włamanie się na stronę internetową lub do sieci - i nie zawsze będzie oczywiste, że atak miał miejsce - ale najczęstsze formy ataku, na które należy zwracać uwagę, to między innymi:
- Cross-Site Script and Request Forgeries
- Cross-Site Script (XSS): Umożliwia on złym aktorom wstrzyknięcie złośliwego kodu na legalne strony internetowe. Może on być następnie wykorzystany przez napastników do kompromitacji maszyn użytkowników, którzy uzyskują dostęp do zagrożonej strony, lub do ominięcia kontroli dostępu, w celu przeprowadzenia oszukańczych transakcji.
- Cross-Site Request Forgery (CSRF): Jest to miejsce, w którym atakujący przejmuje dane uwierzytelniające (np. adres IP, informacje o przeglądarce, pliki cookie) użytkownika, gdy wchodzi na stronę internetową i wykonuje złośliwe działania bez jego identyfikacji.
- Ataki socjotechniczne
To tutaj zły aktor próbuje zdobyć zaufanie autoryzowanego użytkownika strony internetowej lub systemów biznesowych i zmusza go do ujawnienia informacji, które umożliwią mu późniejsze narażenie na szwank jego bezpieczeństwa. Może on dotrzeć do Twoich pracowników na portalach społecznościowych w godzinach pracy i poza nimi, lub spędzić czas w kawiarni w pobliżu biura i rozpocząć rozmowę prowadzącą. Oto trzy przykłady Ataków Inżynierii Społecznej:
- Phishing: cyberprzestępcy wysyłają Ci oficjalnie wyglądającą wiadomość e-mail, podającą się za pochodzącą z jednej z witryn lub aplikacji, z których możesz korzystać, np. PayPal. PayPal. W mailu tym poproszą Cię o kliknięcie na link lub odpowiedzą na niego z pewną wrażliwą informacją. Te e-maile są zazwyczaj wysyłane w dużych ilościach, skierowanych do jak największej liczby osób.
- Spear phishing: Spear phishing jest podobny do phishingu, ponieważ wiadomość e-mail jest używana do zwabienia ludzi do poddania się informacji lub kliknięcia w link. Jednak zamiast wysyłać te wiadomości e-mail do jak największej liczby osób, są one niezwykle ukierunkowane. Może się wydawać, że e-mail pochodzi od kogoś, kogo znasz - na przykład od pracownika, który zajmuje wysokie stanowisko lub kogoś z większej firmy, z którą współpracujesz - a zły aktor poświęci czas na badanie, jak napisać e-mail w sposób, który cię oszuka.
- Drive-by downloads: jest to miejsce, w którym dana osoba odwiedza stronę internetową, a złośliwe oprogramowanie jest pobierane bez jej wiedzy lub nawet klikając na cokolwiek. To złośliwe oprogramowanie może wtedy pozwolić na inne rodzaje hakowania.
Złośliwe oprogramowanie
Złośliwe oprogramowanie, takie jak konie trojańskie, wirusy, robaki i oprogramowanie szpiegowskie zawiera złośliwy kod, czasem ukryty wewnątrz innego, pozornie nieszkodliwego programu. Po aktywacji uzyskują one kontrolę nad komputerem i mogą usuwać lub zmieniać pliki, potajemnie przechwytywać dane logowania do innych stron internetowych lub prowadzić inne zakłócające działanie bez Twojej wiedzy.
Ransomware: W tym miejscu zły aktor używa złośliwego oprogramowania do zainfekowania sieci i zablokowania dostępu do wszystkich lub określonych plików. Następnie żąda zapłaty w zamian za bezpieczny zwrot plików. Jeśli okup nie zostanie zapłacony (lub nawet jeśli jest!), dane pozostają skradzione lub są trwale zniszczone.
Zastrzyk SQL
Wstrzykiwanie kodu SQL jest miejscem, w którym cyberprzestępca dodaje kod Strukturalnego Języka Zapytań (SQL) do internetowego pola wprowadzania formularza, który następnie daje mu dostęp do Twoich zasobów lub możliwość wprowadzania zmian w danych w Twoich systemach. Ten rodzaj złośliwego hakowania może pozostać niewykryty i w niektórych przypadkach poważnie wpłynąć na Twoje rankingi wyszukiwania.
Jak powstrzymać sprawców przed zniszczeniem mojej firmy?
Ludzie odgrywają tak samo dużą rolę w bezpieczeństwie cybernetycznym jak oprogramowanie antywirusowe, takie jak Avast Business. Dlatego w walce o obronę biznesu przed cyberprzestępcami jest to niezbędne:
Zainwestuj w oprogramowanie cybersecurity dla Twojej firmy, aby natychmiast i kompleksowo chronić ją przed szeregiem zagrożeń bezpieczeństwa.
Przeszkol pracowników, aby uniemożliwili złym aktorom uzyskanie dostępu do danych ubezpieczenia społecznego, kont online, rachunków bankowych lub innych wrażliwych danych, aby nie narażali firmy na atak.
0 Komentarze