Bilgisayar korsanlarıyla savaşmak için nasıl çalıştıklarını bilmeniz gerekir. Aslında ne yapıyorlar?

Çoğu bilgisayar korsanlığı, siber saldırıları belirlemek ve önlemek için geliştirilmiş bir istihbarat çerçevesi olan Lockheed Martin Siber Öldürme Zinciri'ni takip eder. Süreç, potansiyel bir hedef hakkında bilgi almakla başlar ve değerli verilerin çalınmasıyla sona erer. Peki siber suçlular bir sistemi hacklerken hangi aşamalardan geçerler?

Lockheed Martin Siber Öldürme Zinciri

Sürecin varyasyonları olsa da, bilgisayar korsanları genellikle Lockheed Martin Siber Öldürme Zinciri kimi hackleyeceklerini bulma ve bir saldırı gerçekleştirme arayışlarında. Öldürme Zinciri yedi adımdan oluşur.

1. Hacker Araştırma ve Hasat Bilgileri

Bir siber saldırıdaki ilk adım, keşif veya hedefin kapsamını belirlemektir. Bu genellikle, e-posta adresleri, sosyal medya kullanıcı adları ve genel kayıtlar dahil olmak üzere potansiyel bir hedef hakkında herkese açık bilgilerin toplanmasını içerir.

Bu bilgiyi veri sızıntılarından veya belirli bir kişiyle ilgileniyorlarsa homurdanma işini yaparak alabilirler. İkinci durumda, daha karmaşık yöntemlere başvurabilirler.

instagram viewer
Bluetooth saldırısı veya ağa müdahale etme, aynı zamanda bir Ortadaki Adam (MITM) saldırısı. İlki, bilgisayar korsanının hedefe yakın olmasını gerektirirken, ikincisi, yazılım kullanılarak uzaktan veya kurbanın Wi-Fi'sini keserek yerinde yapılabilir.

Nihai hedef, diğer şeylerin yanı sıra hedefler, kullandıkları cihazlar, cihazların işletim sistemleri ve kullandıkları hizmetler hakkında mümkün olduğunca çok şey öğrenmektir. Burada aldıkları bilgiler, güvenlik açıklarını bulmalarına yardımcı olabilir.

Bu aşama Siber Öldürme Zincirinde "silahlaştırma" olarak adlandırılır. Potansiyel hedefleri hakkında bilgilerle donanan bilgisayar korsanları, siber saldırı için ihtiyaç duyacakları araçları bir araya getirir. Örneğin, hedeflerinin indirmesi muhtemel olan dosyalarda kötü amaçlı yazılım oluşturabilir ve gizleyebilirler.

Bu aşamayı balığa çıkmak gibi düşünebilirsiniz. Tatlı su gölünde balık tutmak için toplamanız gereken donanım, okyanusta balık tutmak için ihtiyaç duyacağınız donanımdan farklı olacaktır. Muhtemelen siz de farklı bir tekne ile gideceksiniz.

3. Hackerlar Ağlarını veya Yemlerini Atıyor

Bu aşamaya Kill Chain'de "teslimat" denir. Bu adım, hedefi kötü amaçlı yazılımı indirmesi için kandırmayı, yani temelde kötü adamları kaleye davet etmeyi içerir.

Bilgisayar korsanlarının bunu yapmasının yaygın bir yolu, kötü amaçlı dosyalar içeren e-postalar göndermektir. Teslim yöntemi, bilgisayar korsanlarının James Webb teleskop görüntüleri kötü amaçlı yazılım yaymak için. SQL enjeksiyonu, bilgisayar korsanlarının kötü amaçlı yazılım dağıtmasının başka bir yaygın yoludur.

Herhangi bir şekilde amaç, hedefin cihazlarına kötü amaçlı yazılım indirmesini sağlamaktır. Kötü amaçlı yazılım buradan devralır: kendini otomatik olarak çıkarır ve sisteme enjekte eder.

4. Kötü Amaçlı Yazılım Sistemdeki Bir Güvenlik Açığını Sömürüyor

Kötü amaçlı yazılım, hedefin bilgisayarına girdiğinde devralır. Gibi belirli arka plan eylemleri USB veya Medya Otomatik Yürütme, kötü amaçlı yazılımın otomatik olarak ayıklanıp kurbanın cihazında çalışmasını tetikleyebilir. Bu aşamaya "sömürü" denir.

5. Kötü Amaçlı Yazılım Yapmaya Programlanan Şeyi Yapar

Kill Chain'deki bu aşamaya "kurulum" denir. Kötü amaçlı yazılım sisteme (veya bilgisayar ağına) girdiğinde, genellikle kurbanın bilgisi olmadan arka planda sessizce kurulur. Daha sonra, başlar güvenlik açıkları için tarama bilgisayar korsanına daha yüksek yönetici ayrıcalıkları verecek sistemde.

Kötü amaçlı yazılım ayrıca bilgisayar korsanıyla birlikte bir Komuta ve Kontrol Sistemi kurar. Bu sistem, bilgisayar korsanının, saldırının nasıl ilerlediği konusunda düzenli durum güncellemeleri almasını sağlar. Perspektife koymak için, Komuta ve Kontrol Sistemini aslında bir casus olan yüksek rütbeli bir askeri subay olarak hayal edin. Casusun konumu, onları hassas askeri sırlara erişebilecekleri bir yere koyuyor. Bu durum aynı zamanda onları şüphe duymadan çalıntı istihbarat toplamaya ve göndermeye hazır hale getirir.

6. Hackerların Casus Sistemi Devraldı ve Genişledi

Bu aşamadaki kötü amaçlı yazılım, kendi Komuta ve Kontrol Sistemini kurmak için birkaç şey yapar ve bu da Kill Chain'in altıncı aşamasına da adını verir. Tipik olarak, sistemi güvenlik açıkları için taramaya devam eder. Ayrıca oluşturabilir arka kapı korsanları kullanabilir kurban giriş noktasını keşfederse sisteme girmek için.

Ayrıca sistem, güvenliği ihlal edilmiş cihazlara bağlı diğer cihazları da arar ve bunlara da bulaşır. Ofisteki herkesin soğuk algınlığına yakalanması gibi. Yeterli zaman geçerse, kimse tam olarak kimin başlattığını hatırlamaz.

7. Yağma, Yok Et, Çık

Gerçek bilgisayar korsanlığı sürecinin son aşaması, siber suçlunun yüksek denetimini kullanmasını içerir. giriş bilgileri, kredi kartı bilgileri veya iş içeren dosyalar gibi hassas verileri çalmak için kurbanın cihazı sırlar. Bir bilgisayar korsanı, sistemdeki dosyaları da yok edebilir; bu, özellikle kurbanın çalınan ve yok edilen veriler için yedeği yoksa tehlikelidir.

Bir Hackten Sonra Genellikle Ne Olur?

Bir bilgisayar korsanının saldırı hakkında gizli davrandığı durumlarda, kurban bunu fark etmeyebilir, bu da bilgisayar korsanına sürekli bir malzeme beslemesi sağlar. Öte yandan, kurban saldırıya uğradığını fark ederse, kötü amaçlı yazılımı kaldırabilir ve bulabildiği arka kapıları kapatabilir.

Bazı kuruluşlar, güvenliği ihlal edilmiş cihazları yalnızca güvende olmak için imha eder. Ayrıca hackin etkisini de etkisiz hale getirmeye başlarlar. Örneğin, bir bilgisayar korsanı bir bankanın ağını ihlal eder ve kredi kartı bilgilerini çalarsa, banka güvenliği ihlal edilmiş tüm kartları derhal devre dışı bırakır.

Bu arada, bilgisayar korsanları için başarılı hack, maaş günü demektir. Genellikle takip edilemeyen ödeme yöntemleriyle ödenen fidye kurbanı tutabilirler. Başka bir seçenek de çalınan verileri, bunun için kullanım bulabilecek diğer siber suçlulara satmaktır; söylemek, birinin kimliğini çalmak, iş modellerini kopyalayın veya özel yazılımları korsan kullanın.

Hack Girişimlerini Önleyebilirsiniz

Bilgisayar korsanları, potansiyel kurbanları bulmak için çeşitli yollar kullanır. Bunlardan bazıları pasif ve karmaşık değildir, diğerleri ise aktif ve karmaşıktır. Ama panik yapmayın. Güvenli çevrimiçi uygulamalar ve çevrimiçi paylaştığınız bilgileri sınırlamak sizi hedef olmaktan alıkoyabilir. Ayrıca, VPN'ler ve kötü amaçlı yazılımdan koruma gibi siber güvenlik en iyi uygulamaları ve araçları sizi saldırılara karşı koruyabilir.