Bagaimana Peretas Memilih Korbannya

Hacking News

Penegakan teknik “pemerasan ganda” alias pay-now-or-get-breached muncul sebagai head-turner tahun lalu.

6 Mei 2022 adalah contoh terbaru.

Departemen Luar Negeri mengatakan jenis ransomware Conti adalah yang paling mahal dalam hal pembayaran yang dilakukan oleh para korban pada Januari.

Conti, program ransomware-as-a-service (RaaS), adalah salah satu kelompok ransomware paling terkenal dan bertanggung jawab untuk menginfeksi ratusan server dengan malware untuk mendapatkan data perusahaan atau sistem kerusakan digital, yang pada dasarnya menyebarkan kesengsaraan bagi individu dan rumah sakit , bisnis, lembaga pemerintah, dan lainnya di seluruh dunia.

Jadi, betapa berbedanya a serangan ransomware seperti Conti dari “WannaCry” atau “NotPetya” yang terkenal?

Sementara varian Ransomware lainnya dapat menyebar dengan cepat dan mengenkripsi file dalam jangka waktu yang singkat, Conti ransomware telah menunjukkan kecepatan yang tak tertandingi dalam mengakses sistem korban.

Mengingat serentetan pelanggaran data baru-baru ini, sangat menantang bagi organisasi untuk dapat melindungi setiap organisasi dari setiap peretasan.

Baik menjalankan pemindaian port atau memecahkan kata sandi default, kerentanan aplikasi, email phishing, atau kampanye ransomware, setiap peretas memiliki alasan berbeda untuk menyusup ke sistem kami. Jelaslah mengapa individu dan perusahaan tertentu menjadi sasaran karena kelemahan perangkat lunak atau perangkat keras mereka, sementara yang lain yang terpengaruh tidak memiliki kelemahan umum ini karena perencanaan dan hambatan yang diterapkan.

Kami dapat membawa dukungan pakar keamanan seperti Indusface untuk membela diri dan menjalankan strategi pengurangan serangan untuk mengurangi kemungkinan dan dampak menjadi korban serangan siber.

Tetapi karakteristik apa yang dimiliki perusahaan yang cenderung menarik serangan siber, dan mengapa peretas menargetkannya?

Dan jika Anda tahu perusahaan Anda kemungkinan besar menjadi target, apakah masuk akal bagi Anda untuk waspada terhadap banyak cara informasi Anda dapat dikompromikan?

Apa yang Memotivasi Seorang Hacker?

Ketika peretas meretas, mereka melakukannya karena beberapa alasan. Kami telah membuat daftar 4 motivasi paling umum di balik peretasan.

Related Post :   Bagaimana Rahasia yang Bersembunyi di Kode Sumber Menyebabkan Pelanggaran Besar

1 Ini Tentang Uang:

Salah satu motivasi paling umum untuk membobol suatu sistem adalah keuntungan moneter. Banyak peretas mungkin mencoba mencuri kata sandi atau rekening bank Anda untuk menghasilkan uang dengan mengambil uang hasil jerih payah Anda. Informasi pelanggan Anda tidak akan aman jika peretas mengambilnya karena mereka dapat menggunakan data ini dalam beberapa cara, mungkin dengan memeras Anda atau bahkan menjualnya di pasar gelap atau web dalam.

Biaya rata-rata pelanggaran data adalah $3,86 juta pada tahun 2004, menurut IBM, dan jumlah itu telah meningkat menjadi $4,24 juta pada tahun 2021. Bahkan diperkirakan akan meningkat lebih banyak lagi di tahun-tahun mendatang.

2 Hack + Aktivisme alias Hacktivism

Beberapa orang melihat peretasan untuk memulai revolusi politik dan sosial, meskipun mayoritas tertarik untuk mengekspresikan pendapat dan hak asasi manusia mereka atau menciptakan kesadaran atas masalah tertentu. Namun, mereka dapat menargetkan siapa saja yang mereka suka – termasuk organisasi teroris, kelompok supremasi kulit putih, atau perwakilan pemerintah daerah.

Hacktivists, juga dikenal sebagai ‘Anonim,’ biasanya menargetkan kelompok teror seperti ISIS atau organisasi supremasi kulit putih, tetapi mereka juga menargetkan kelompok pemerintah lokal. Pada Januari 2016, serangan terhadap Hurley Medical Center di Flint, Michigan, menyebabkan kebocoran ribuan dokumen dan catatan. Organisasi tersebut mengklaim bertanggung jawab dengan sebuah video yang menjanjikan “keadilan” atas krisis air yang sedang berlangsung di kota itu yang mengakibatkan 12 kematian dari waktu ke waktu.

Baik itu peretas tunggal atau geng online sederhana, senjata utama peretas termasuk alat Distributed Denial of Service (DDoS) dan pemindai kerentanan – terbukti menyebabkan kerugian finansial bagi perusahaan terkenal. Ingat ketika donasi ke WikiLeaks dihentikan, dan Anonymous naik tinggi pada serangkaian serangan DDoS?

Related Post :   5 Manfaat Deteksi sebagai Kode

3 Ancaman Orang Dalam

Ancaman orang dalam bisa datang dari mana saja, tetapi mereka dipandang sebagai salah satu ancaman keamanan siber terbesar organisasi. Banyak ancaman bisa datang dari karyawan, vendor, kontraktor, atau mitra Anda, membuat Anda merasa seperti berjalan di atas kulit telur.

Seseorang dalam organisasi Anda membantu ancaman menjadi kenyataan. Sekarang kami memikirkannya, hampir semua karyawan, vendor, kontraktor, dan mitra Anda secara teknis internal organisasi. Salah satu kelemahan utama perusahaan memiliki sistem perlindungan inti mereka; firewall dan program anti-virus dengan mudah dilewati oleh siapa pun yang memiliki akses ke program ini pada satu waktu.

Jadi, ketika gelombang serangan siber berikutnya datang, yang lebih baik dari seseorang yang selalu Anda percayai dengan akses keamanan utama, langkah-langkah pengendalian kerusakan perlu diterapkan untuk mencegah terulangnya situasi yang sama dahsyatnya dengan peretasan Sony pada tahun 2014 (mungkin dilanggengkan oleh serangannya sendiri). karyawan).

4 permainan balas dendam

Jika Anda memiliki karyawan yang sulit diatur yang mencari cara untuk membalas dendam pada perusahaan Anda, kemungkinan besar mereka akan meluangkan waktu untuk memikirkan serangan yang baik, membuat Anda berpikir dua kali untuk memecat mereka.

Jika mereka memiliki akses ke sistem Anda, Anda dapat yakin bahwa mereka akan mencoba menemukan cara apa pun yang memungkinkan untuk menggunakan status istimewa mereka untuk membalas Anda bahkan setelah meninggalkan perusahaan. Salah satu cara untuk melakukannya adalah dengan mengakses database dan akun yang memerlukan login dan kata sandi. Dalam kasus lain, pekerja yang tidak puas bahkan mungkin menjual informasi penting dengan imbalan uang dan peluang kerja yang lebih menguntungkan hanya untuk mengacaukan infrastruktur organisasi Anda.

5 Serang Vektor

Penjahat dunia maya memanfaatkan berbagai vektor serangan sehingga mereka dapat menyusup ke sistem Anda atau mengambil alih sistem Anda dengan menggunakan serangan ransomware seperti spoofing alamat IP, phishing, lampiran email, dan enkripsi hard drive.

Related Post :   CyberSec yang sama di Kantor dan di Rumah

a) Phising

Cara paling umum untuk menyebarkan ransomware adalah melalui email phishing. Peretas mengirim email palsu yang dibuat dengan hati-hati untuk mengelabui korban agar membuka lampiran atau mengklik tautan yang berisi perangkat lunak berbahaya.

Ada banyak format file berbeda yang bisa dimasuki malware. Misalnya, bisa dalam bentuk

PDF, BMP, MOV, atau DOC.

Setelah peretas mengambil kendali atas jaringan perusahaan Anda, malware ransomware memiliki peluang bagus untuk masuk ke sistem Anda, mengenkripsi informasi, dan menyandera semua data yang tersimpan di perangkat Anda.

b) Protokol Desktop Jarak Jauh (RDP)

Berjalan di atas port 3389, RDP adalah kependekan dari Remote Desktop Protocol, memungkinkan administrator TI untuk mengakses mesin dari jarak jauh dan mengonfigurasinya atau hanya menggunakan sumber daya mereka untuk berbagai alasan – seperti menjalankan pemeliharaan.

Peretas memulai dengan menjalankan pemindaian port pada mesin melalui internet yang memiliki port 3389 terbuka. 3389 adalah untuk SMB, atau Blok Pesan Server, yang memungkinkan berbagi file dasar antara komputer Windows dan sering diaktifkan pada hari-hari awal penggunaan internet.

Setelah peretas mendapatkan akses ke mesin yang terbuka pada port 3389, mereka sering memaksa kata sandi sehingga mereka dapat masuk ke dalamnya sebagai administrator. Dan kemudian, ini masalah waktu. Peretas dapat masuk ke mesin Anda dan memulai operasi enkripsi untuk mengunci data Anda dengan sengaja memperlambat atau menghentikan proses penting.

c) Serangan pada Perangkat Lunak yang Belum Ditambal

Kelemahan dalam perangkat lunak adalah salah satu metode penyebaran serangan yang paling menjanjikan di lingkungan saat ini. Dalam beberapa kasus, ketika perangkat lunak tidak sepenuhnya diperbarui atau ditambal, penyerang dapat memasuki jaringan tanpa harus mengumpulkan kredensial.

Penutupan

Peretas dunia maya sekarang dapat melakukan analisis dan evaluasi sebanyak tim keamanan untuk produk mereka. Mereka memiliki alat yang sama atau bahkan lebih untuk memindai sistem apa pun, jadi praktis untuk dapat memperkirakan motivasi dan profil mereka.

Dengan semakin canggihnya peretas, adalah prioritas utama untuk memiliki mekanisme keamanan siber proaktif untuk menjaga kesehatan bisnis Anda.


Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan.