هفت گام هکرها در اجرای حمله موفق
هر شبکهای به فراوانی در برابر حملات سایبری آسیبپذیر است، اما مهاجمان نیز برای استفاده از این آسیبپذیریها از کنشهای خاصی پیروی میکنند.
پژوهشهای صنعتی نشان داده است که حملات پیشرفته به سازمانها بهطور متوسط 200 روز مخفی میمانند. این مدت طولانی برای مهاجم کفایت میکند تا بهصورت مخفیانه دادههای خصوصی را جمعآوری، ارتباطات را پایشگری و نقشه شبکه را تهیه کند.
اما همین که از منظر مهاجمان از گامهای حمله سایبری موفق شناخت داشته باشیم، دستکم میتوانیم مدت لازم برای کشف حمله یا دفع کردن آن را کاهش دهیم.
هر حمله سایبری موفق دارای هفت گام است که مهاجم باید رعایت کند.
1.شناسایی
شناسایی یعنی بررسی وضعیت قبل از دست به کار شدن. رخنهگران پیش از آنکه دست به حمله بزنند، ابتدا هدف آسیبپذیری را شناسایی و بهترین راههای استفاده از این آسیبپذیری را بررسی میکنند. ساختار سازمانی چیست؟ کدام کارمندان ضعیفترین حلقه هستند؟
هدف نخست میتواند هر کسی در سازمان یا متصل به آن باشد؛ خواه مدیر باشد خواه تامینکننده طرف ثالث. مهاجمان فقط در پی مدخلی برای ورود هستند.
ارسال رایانامههای هدفمند طعمهگذاری روشی معمول در شناسایی فعال است.
2.پویشگری
همین که هدف را شناسایی کردند، گام بعدی شناسایی نقطه ضعفی است که بتوان از طریق آن دسترسی برقرار کرد. این کار معمولا با پویشگری شبکه سازمان و بهوسیله ابزارهایی انجام میگیرد که در اینترنت در دسترس هستند و به کمک آنها میتوان نقاط ورود را یافت. این گام از فرایند بهطور معمول کند است و گاهی ماهها طول میکشد تا مهاجمان بتوانند آسیبپذیریها را شناسایی کنند.
3.دسترسی و گسترش
ضعفهای شبکه هدف را که شناسایی کردند، گام بعدی در حمله سایبری، دسترسی یافتن و سپس گسترش مخفیانه در شبکه است. تقریبا در تمام چنین مواردی دسترسی ویژه لازم است؛ زیرا در این صورت است که مهاجمان میتوانند آزادانه در محیط شبکه حرکت کنند. مزاحمان اینترنتی با استفاده از ابزارهایی مانند جدول رنگینکمان اطلاعات محرمانه را سرقت میکنند، امتیاز مدیریتی بهدست میآورند و از طریق حساب مدیریتی وارد هر سامانهای در شبکه میشوند.
مهاجمان همین که امتیازات بالای مدیریتی به دست آورند، عملا شبکه را در اختیار خواهند داشت و مالک شبکه میشوند.
4.برداشت کردن و حذفسازی
مهاجمان که بتوانند آزادانه در شبکه حرکت کنند به حساسترین دادههای سازمان دسترسی خواهند یافت و هر دادهای را بخواهند برداشت میکنند. اما مزاحمان فقط دادههای خصوصی را به سرقت نمیبرند بلکه دادهها را تغییر میدهند یا حذف هم میکنند.
5.جاخوش کردن
مهاجمان به سراسر شبکه هدف دسترسی نامحدود پیدا کردهاند و گام بعدی جاخوش کردن است، یعنی بیسروصدا در شبکه ماندگار میشوند. رخنهگران برای این کار به نصب مخفیانه برنامههای مخرب دست میزنند تا بتوانند هر بار که خواستند بهطور مکرر به شبکه برگردند. وقتی مهاجم دارای امتیاز مدیریتی باشد دیگر به یک نقطه دسترسی منفرد اتکا نخواهد داشت و بهدلخواه در شبکه رفتوآمد خواهد کرد.
6.هجوم
خوشبختانه این گام در تمام حملات سایبری وجود ندارد؛ زیرا هجوم مرحلهای از حمله است که اوضاع بهشدت خراب میشود. رخنهگران در این گام کارکرد سختافزارهای قربانیان را تغییر میدهند یا سختافزار را بهکلی از کار میاندازند. حمله در مرحله هجوم از حالت مخفی بیرون میآید؛ زیرا مهاجمان بهطور موثر محیط را در اختیار گرفتهاند و دفاع برای سازمان مورد حمله، دیر شده است.
7.رد گم کردن
مهاجمان معمولا دوست دارند رد گم کنند، اما همیشه اینطور نیست، بهخصوص در مواردی که مهاجم بخواهد امضایی بهجا بگذارد و رجزخوانی کند.
هدف از ردگمکردن گمراهسازی، پرت کردن حواس و ایجاد اختلال در کار ماموران بررسی حمله است. ردگمکردن ابزارها و روشهای متنوعی دارد که پاککردن رویدادنامهها، اطلاعات غلط دادن و غیره از جمله آنها هستند.(منبع:عصرارتباط)