Gli attacchi mirati stanno diventando pervasivi.Ecco come vengono scelti questi obiettivi e come l’organizzazione potrebbe evitare di essere uno di questi.
Quando gli agenti di polizia vanno sotto copertura, devono fondersi con successo in un ambiente in cui pochi di noi sceglierebbero volentieri di vivere. I buoni agenti sotto copertura conoscono le tattiche dei criminali tradizionali perché vivono nel mondo dei criminali. Studiano le tattiche, gli strumenti e le menti dei criminali e possono quindi anticipare determinati comportamenti perché comprendono gli obiettivi finali.
Per alcuni aspetti, stare un passo avanti ai criminali informatici è molto più difficile che stare davanti al criminale di strada medio. Non sorprenderai gli hacker black hat con la sorveglianza tradizionale, perché possono infliggere quanti più danni possibile nel loro pigiama se si vestissero e rapinassero una banca.
I criminali informatici spesso non si adattano a un profilo specifico. Possono nascondere efficacemente le loro tracce attraverso proxy e spoofing. Cambiano spesso le loro tattiche e sono abili nel nascondere strumenti e altri codici malevoli attraverso l’offuscamento. I bravi criminali informatici comprendono le tracce digitali che lasciano e quanto sia facile o difficile per gli strumenti di sicurezza delle grandi aziende rilevare tali attività .
E a differenza di molti professionisti della sicurezza, i bravi criminali informatici possono codificare. I cappelli neri di talento si divertono a decompilare un pezzo di software commerciale per divertimento o a codificare una nuova botnet con un set di funzionalità che è il peggior incubo dell’amministratore della sicurezza.
Quindi, come ti difendi da un nemico in continua evoluzione, senza nome, senza volto che si adatta alle tue difese il più rapidamente possibile? La sfortunata realtà è che non puoi mai difenderti completamente da un criminale informatico veramente esperto, ma puoi certamente rendere la tua organizzazione un obiettivo più difficile implementando gli strumenti giusti e implementando le migliori pratiche giuste.
La miglior difesa di un professionista della sicurezza è comportarsi come un poliziotto sotto copertura, acquisendo una conoscenza intima di come operano i cattivi. Gli aggressori si preoccupano della crittografia avanzata, dei decompilatori e dei metodi di reverse engineering. Conoscono API e SQL. In effetti, come professionista della sicurezza, non otterrai necessariamente le conoscenze necessarie per proteggere la tua organizzazione studiando per un CISSP tutto il giorno – devi trascorrere del tempo vivendo nel mondo in cui vivono i criminali informatici.
Prima che gli attaccanti motivati ​​possano lanciare uno sciopero, devono colpire una vittima. La scelta del bersaglio dipende in gran parte dal motivo di un attacco, ma dipende anche dalla vulnerabilità delle organizzazioni agli attacchi.
Mentre alcuni criminali informatici concentrano i loro sforzi sulla diffusione dei danni in lungo e in largo attraverso lo sviluppo di malware, altri si accontentano di trollare Internet per i siti vulnerabili a un attacco più diretto. Un cappello nero che sta trollando in cerca di una vittima generalmente usa una semplice metodologia per impostare un attacco, ma il passaggio uno di quel processo richiede sempre la scoperta di un bersaglio.
Il modo più efficace per selezionare un obiettivo è utilizzare uno scanner di vulnerabilità . Ogni organizzazione ha esposto servizi rivolti al pubblico che potrebbero essere utilizzati come condotto per gli attacchi e scanner e robot per le vulnerabilità possono lavorare rapidamente per trovare potenziali obiettivi per gli attacchi.
Alcuni cappelli neri preferiscono sfruttare le vulnerabilità incentrate sulla rete, quindi scateneranno gli scanner sul blocco IP rivolto verso l’esterno, cercando di attaccare gli host in ascolto di SSH, FTP, HTTP, Telnet e RDP (solo per citarne alcuni). Altri autori di attacchi utilizzeranno scanner di vulnerabilità per cercare siti esposti all’esterno che sono vulnerabili all’iniezione di SQL, agli attacchi di scripting tra siti o agli attacchi di file locali o remoti. Se un utente malintenzionato è motivato a colpire un’applicazione o un database specifici, è possibile sfruttare più vulnerabilità per impostare un attacco.
Per saperne di più sui metodi dei criminali informatici per scegliere un bersaglio e un attacco – e cosa puoi fare per ridurre le possibilità di essere vittima.