Paano nagulat ang isang ministro ng Hapon sa mga hacker?
Teknolohiya

Paano nagulat ang isang ministro ng Hapon sa mga hacker?

Ang bilang ng mga paraan ng pagtatago, pagbabalatkayo at panlilinlang sa kaaway - maging ito man ay cybercrime o cyberwarfare - ay lumalaki nang hindi maiiwasan. Masasabing ang mga hacker ngayon ay napakabihirang, para sa kapakanan ng katanyagan o negosyo, ibunyag ang kanilang ginawa.

Isang serye ng mga teknikal na pagkabigo sa pagbubukas ng seremonya noong nakaraang taon Winter Olympics sa Korea, ito ay resulta ng isang cyberattack. Iniulat ng Tagapangalaga na ang hindi pagkakaroon ng website ng Mga Laro, pagkabigo ng Wi-Fi sa istadyum at mga sirang telebisyon sa press room ay resulta ng isang mas sopistikadong pag-atake kaysa sa orihinal na naisip. Ang mga umaatake ay nakakuha ng access sa network ng mga organizer nang maaga at hindi pinagana ang maraming mga computer sa isang napakatusong paraan - sa kabila ng maraming mga hakbang sa seguridad.

Hanggang sa nakita ang mga epekto nito, ang kalaban ay hindi nakikita. Kapag ang pagkawasak ay nakita, ito sa kalakhan ay nanatiling ganoon (1). Mayroong ilang mga teorya tungkol sa kung sino ang nasa likod ng pag-atake. Ayon sa pinakasikat, ang mga bakas ay humantong sa Russia - ayon sa ilang mga komentarista, maaaring ito ay paghihiganti para sa pag-alis ng mga banner ng estado ng Russia mula sa Mga Laro.

Ang iba pang mga hinala ay nakadirekta sa Hilagang Korea, na palaging naghahanap upang panunukso sa katimugang kapitbahay nito, o China, na isang kapangyarihan ng hacker at madalas ay kabilang sa mga suspek. Ngunit ang lahat ng ito ay higit pa sa isang pagbabawas ng tiktik kaysa sa isang konklusyon batay sa hindi masasagot na ebidensya. At sa karamihan ng mga kasong ito, napapahamak lamang tayo sa ganitong uri ng haka-haka.

Bilang isang tuntunin, ang pagtatatag ng pagiging may-akda ng isang cyber attack ay isang mahirap na gawain. Hindi lamang ang mga kriminal ay karaniwang nag-iiwan ng walang nakikilalang mga bakas, ngunit nagdaragdag din sila ng mga nakalilitong pahiwatig sa kanilang mga pamamaraan.

Ito ay tulad nito pag-atake sa mga bangko ng Poland sa simula ng 2017. Ang BAE Systems, na unang inilarawan ang mataas na profile na pag-atake sa Bangladesh National Bank, ay maingat na sinuri ang ilang elemento ng malware na nagta-target ng mga computer sa mga bangkong Polish at napagpasyahan na sinusubukan ng mga may-akda nito na gayahin ang mga taong nagsasalita ng Russian.

Ang mga elemento ng code ay naglalaman ng mga salitang Ruso na may kakaibang transliterasyon - halimbawa, ang salitang Ruso sa hindi pangkaraniwang anyo na "kliyente". Pinaghihinalaan ng BAE Systems na ginamit ng mga umaatake ang Google Translate upang magpanggap na mga hacker ng Russia na gumagamit ng bokabularyo ng Russian.

Noong Mayo 2018 Banco de Chile kinilala na siya ay may mga problema at inirerekomenda na ang mga customer ay gumamit ng mga serbisyo sa online at mobile banking, pati na rin ang mga ATM. Sa mga screen ng mga computer na matatagpuan sa mga departamento, nakita ng mga eksperto ang mga palatandaan ng pinsala sa mga sektor ng boot ng mga disk.

Pagkatapos ng ilang araw ng pag-browse sa net, nakita ang mga bakas na nagpapatunay na ang napakalaking disk corruption ay naganap nga sa libu-libong mga computer. Ayon sa hindi opisyal na impormasyon, ang mga kahihinatnan ay nakakaapekto sa 9 libong tao. mga computer at 500 server.

Ang karagdagang pagsisiyasat ay nagsiwalat na ang virus ay nawala mula sa bangko sa oras ng pag-atake. $ 11 milyonat iba pang mga mapagkukunan ay tumuturo sa isang mas malaking halaga! Sa kalaunan ay napagpasyahan ng mga eksperto sa seguridad na ang mga nasirang disk ng computer ng bangko ay simpleng pagbabalatkayo para magnakaw ng mga hacker. Gayunpaman, hindi ito opisyal na kinukumpirma ng bangko.

Zero araw para maghanda at zero file

Sa nakalipas na taon, halos dalawang-katlo ng pinakamalaking kumpanya sa mundo ang matagumpay na inatake ng mga cybercriminal. Madalas silang gumamit ng mga diskarte batay sa mga kahinaan ng zero-day at ang tinatawag na. walang file na pag-atake.

Ito ang mga natuklasan ng State of Endpoint Security Risk na ulat na inihanda ng Ponemon Institute sa ngalan ni Barkly. Ang parehong mga diskarte sa pag-atake ay mga uri ng di-nakikitang kaaway na nagiging mas popular.

Ayon sa mga may-akda ng pag-aaral, sa nakaraang taon lamang, ang bilang ng mga pag-atake laban sa mga pinakamalaking organisasyon sa mundo ay tumaas ng 20%. Nalaman din namin mula sa ulat na ang average na pagkalugi na natamo bilang resulta ng mga naturang aksyon ay tinatayang nasa $7,12 milyon bawat isa, na $440 bawat posisyon na inatake. Kasama sa mga halagang ito ang parehong partikular na pagkalugi na dulot ng mga kriminal at ang mga gastos sa pagpapanumbalik ng mga inatakeng system sa orihinal na estado nito.

Ang mga karaniwang pag-atake ay napakahirap kontrahin, dahil kadalasan ay nakabatay ang mga ito sa mga kahinaan sa software na hindi alam ng manufacturer o ng mga user. Ang una ay hindi maaaring maghanda ng naaangkop na pag-update ng seguridad, at ang huli ay hindi maaaring ipatupad ang naaangkop na mga pamamaraan sa seguridad.

"Hanggang sa 76% ng mga matagumpay na pag-atake ay batay sa pagsasamantala ng mga zero-day na kahinaan o ilang dati nang hindi kilalang malware, na nangangahulugan na ang mga ito ay apat na beses na mas epektibo kaysa sa mga klasikong diskarte na dating ginamit ng mga cybercriminal," paliwanag ng mga kinatawan ng Ponemon Institute. .

Pangalawang paraan na hindi nakikita, walang file na pag-atake, ay ang magpatakbo ng malisyosong code sa system gamit ang iba't ibang "trick" (halimbawa, sa pamamagitan ng pag-iniksyon ng pagsasamantala sa isang website), nang hindi nangangailangan ng user na mag-download o magpatakbo ng anumang file.

Ginagamit ng mga kriminal ang pamamaraang ito nang higit at mas madalas habang ang mga klasikong pag-atake upang magpadala ng mga nakakahamak na file (tulad ng mga dokumento ng Office o mga PDF file) sa mga user ay nagiging mas epektibo. Bilang karagdagan, ang mga pag-atake ay karaniwang nakabatay sa mga kahinaan ng software na alam na at naayos na - ang problema ay ang maraming mga gumagamit ay hindi nag-a-update ng kanilang mga application nang madalas.

Hindi tulad ng senaryo sa itaas, hindi inilalagay ng malware ang executable sa disk. Sa halip, tumatakbo ito sa internal memory ng iyong computer, na RAM.

Nangangahulugan ito na ang tradisyunal na antivirus software ay mahihirapang makakita ng nakakahamak na impeksyon dahil hindi nito mahahanap ang file na tumuturo dito. Sa pamamagitan ng paggamit ng malware, maaaring itago ng isang attacker ang kanyang presensya sa computer nang hindi nagtataas ng alarma at magdulot ng iba't ibang uri ng pinsala (pagnanakaw ng impormasyon, pag-download ng karagdagang malware, pagkakaroon ng access sa mas mataas na mga pribilehiyo, atbp.).

Ang walang file na malware ay tinatawag ding (AVT). Ang ilang mga eksperto ay nagsasabi na ito ay mas masahol pa kaysa sa (APT).

2. Impormasyon tungkol sa na-hack na site

Kapag Hindi Nakakatulong ang HTTPS

Tila ang mga oras kung kailan kontrolado ng mga kriminal ang site, binago ang nilalaman ng pangunahing pahina, paglalagay ng impormasyon dito sa malalaking print (2), ay nawala na magpakailanman.

Sa kasalukuyan, ang layunin ng mga pag-atake ay pangunahing makakuha ng pera, at ginagamit ng mga kriminal ang lahat ng paraan upang makakuha ng mga nasasalat na benepisyo sa pananalapi sa anumang sitwasyon. Pagkatapos ng pagkuha, sinusubukan ng mga partido na manatiling nakatago hangga't maaari at kumita o gamitin ang nakuhang imprastraktura.

Ang pag-iniksyon ng malisyosong code sa mga website na hindi gaanong pinoprotektahan ay maaaring magkaroon ng iba't ibang layunin, gaya ng pinansyal (pagnanakaw ng impormasyon ng credit card). Ito ay minsang isinulat tungkol sa Mga script ng Bulgarian ipinakilala sa website ng Opisina ng Pangulo ng Republika ng Poland, ngunit hindi posible na malinaw na sabihin kung ano ang layunin ng mga link sa mga banyagang font.

Ang isang medyo bagong paraan ay ang tinatawag, iyon ay, mga overlay na nagnanakaw ng mga numero ng credit card sa mga website ng tindahan. Ang gumagamit ng isang website na gumagamit ng HTTPS(3) ay sinanay na at nakasanayan nang suriin kung ang isang partikular na website ay minarkahan ng katangiang simbolo na ito, at ang mismong presensya ng isang padlock ay naging katibayan na walang mga banta.

3. Pagtatalaga ng HTTPS sa Internet address

Gayunpaman, ginagamit ng mga kriminal ang labis na pag-asa sa seguridad ng site sa iba't ibang paraan: gumagamit sila ng mga libreng certificate, naglalagay ng favicon sa anyo ng isang padlock sa site, at nag-inject ng infected na code sa source code ng site.

Ang pagsusuri sa mga paraan ng impeksyon ng ilang online na tindahan ay nagpapakita na inilipat ng mga umaatake ang mga pisikal na skimmer ng mga ATM sa cyber world sa anyo ng . Kapag gumagawa ng karaniwang paglipat para sa mga pagbili, pinupunan ng kliyente ang isang form ng pagbabayad kung saan ipinapahiwatig niya ang lahat ng data (numero ng credit card, petsa ng pag-expire, numero ng CVV, una at apelyido).

Ang pagbabayad ay pinahintulutan ng tindahan sa tradisyonal na paraan, at ang buong proseso ng pagbili ay isinasagawa nang tama. Gayunpaman, sa kaso ng paggamit, isang code (isang linya ng JavaScript ay sapat na) ay iniksyon sa site ng tindahan, na nagiging sanhi ng data na ipinasok sa form na maipadala sa server ng mga umaatake.

Isa sa mga pinakatanyag na krimen ng ganitong uri ay ang pag-atake sa website USA Republican Party Store. Sa loob ng anim na buwan, ang mga detalye ng credit card ng kliyente ay ninakaw at inilipat sa isang server ng Russia.

Sa pamamagitan ng pagsusuri sa trapiko ng tindahan at data ng black market, natukoy na ang mga ninakaw na credit card ay nakabuo ng kita na $600 para sa mga cybercriminal. dolyar.

Noong 2018, ninakaw sila sa magkatulad na paraan. data ng customer ng OnePlus na gumagawa ng smartphone. Inamin ng kumpanya na ang server nito ay nahawahan, at ang inilipat na mga detalye ng credit card ay nakatago mismo sa browser at ipinadala sa hindi kilalang mga kriminal. Naiulat na ang data ng 40 katao ay iniangkop sa ganitong paraan. mga kliyente.

Mga panganib sa kagamitan

Ang isang malaki at lumalagong lugar ng hindi nakikitang mga banta sa cyber ay binubuo ng lahat ng uri ng mga diskarte batay sa mga digital na kagamitan, maging sa anyo ng mga chip na lihim na naka-install sa tila hindi nakakapinsalang mga bahagi o mga aparatong espiya.

Sa pagtuklas ng karagdagang, inihayag noong Oktubre ng nakaraang taon ng Bloomberg, miniature spy chips sa mga kagamitan sa telekomunikasyon, kasama. sa mga Ethernet outlet (4) na ibinebenta ng Apple o Amazon ay naging isang sensasyon noong 2018. Ang trail ay humantong sa Supermicro, isang tagagawa ng device sa China. Gayunpaman, ang impormasyon ng Bloomberg ay kasunod na tinanggihan ng lahat ng mga interesadong partido - mula sa Chinese hanggang sa Apple at Amazon.

4. Mga port ng Ethernet network

Tulad ng nangyari, wala ring mga espesyal na implant, ang "ordinaryong" hardware ng computer ay maaaring gamitin sa isang tahimik na pag-atake. Halimbawa, natagpuan na ang isang bug sa mga processor ng Intel, na kamakailan naming isinulat tungkol sa MT, na binubuo sa kakayahang "hulaan" ang mga kasunod na operasyon, ay maaaring payagan ang anumang software (mula sa isang database engine hanggang sa simpleng JavaScript na tumakbo sa isang browser) upang ma-access ang istraktura o ang mga nilalaman ng mga protektadong lugar ng memorya ng kernel.

Ilang taon na ang nakalilipas, isinulat namin ang tungkol sa kagamitan na nagbibigay-daan sa iyo na lihim na mag-hack at mag-espiya sa mga elektronikong aparato. Inilarawan namin ang isang 50-pahinang "ANT Shopping Catalog" na available online. Tulad ng isinulat ni Spiegel, mula sa kanya na pinipili ng mga ahente ng paniktik na dalubhasa sa digmaang cyber ang kanilang "mga sandata".

Kasama sa listahan ang mga produkto ng iba't ibang klase, mula sa sound wave at ang $30 LOUDAUTO listening device hanggang $40K. CANDYGRAM dollars, na ginagamit sa pag-install ng sarili mong kopya ng GSM cell tower.

Kasama sa listahan ang hindi lamang hardware, kundi pati na rin ang dalubhasang software, tulad ng DROPOUTJEEP, na, pagkatapos na "itanim" sa iPhone, ay nagbibigay-daan, bukod sa iba pang mga bagay, na kunin ang mga file mula sa memorya nito o i-save ang mga file dito. Kaya, maaari kang makatanggap ng mga mailing list, SMS message, voice message, pati na rin kontrolin at hanapin ang camera.

Nahaharap sa kapangyarihan at omnipresence ng di-nakikitang mga kaaway, kung minsan ay wala kang magawa. Kaya naman hindi lahat ay nagtataka at natutuwa Yoshitaka Sakurada attitude, ang ministrong namamahala sa mga paghahanda para sa Tokyo 2020 Olympics at deputy head ng tanggapan ng cybersecurity strategy ng gobyerno, na naiulat na hindi kailanman gumamit ng computer.

Hindi bababa sa hindi siya nakikita ng kaaway, hindi isang kaaway sa kanya.

Listahan ng mga terminong nauugnay sa invisible cyber enemy

 Nakakahamak na software na idinisenyo upang palihim na mag-log in sa isang system, device, computer, o software, o sa pamamagitan ng pag-iwas sa tradisyonal na mga hakbang sa seguridad.

Bot – isang hiwalay na device na nakakonekta sa Internet, nahawaan ng malware at kasama sa isang network ng mga katulad na nahawaang device. ito ay kadalasang isang computer, ngunit maaari rin itong maging isang smartphone, tablet, o kagamitan na nakakonekta sa IoT (gaya ng router o refrigerator). Tumatanggap ito ng mga tagubilin sa pagpapatakbo mula sa command at control server o direkta, at kung minsan mula sa iba pang mga user sa network, ngunit palaging walang kaalaman o kaalaman ng may-ari. maaari silang magsama ng hanggang isang milyong device at magpadala ng hanggang 60 bilyong spam bawat araw. Ginagamit ang mga ito para sa mga mapanlinlang na layunin, pagtanggap ng mga online na survey, pagmamanipula ng mga social network, pati na rin para sa pagkalat ng spam at.

– noong 2017, lumitaw ang isang bagong teknolohiya para sa pagmimina ng Monero cryptocurrency sa mga web browser. Ang script ay ginawa sa JavaScript at madaling i-embed sa anumang pahina. Kapag ang gumagamit

bumibisita ang isang computer sa naturang infected na page, ang computing power ng device nito ay ginagamit para sa cryptocurrency mining. Kung mas maraming oras ang ginugugol namin sa mga ganitong uri ng mga website, mas maraming cycle ng CPU sa aming kagamitan ang magagamit ng isang cybercriminal.

 – Nakakahamak na software na nag-i-install ng isa pang uri ng malware, gaya ng virus o backdoor. madalas na idinisenyo upang maiwasan ang pagtuklas ng mga tradisyonal na solusyon

antivirus, kasama. dahil sa delayed activation.

Malware na nagsasamantala sa isang kahinaan sa lehitimong software upang ikompromiso ang isang computer o system.

 – paggamit ng software upang mangolekta ng impormasyon na nauugnay sa isang partikular na uri ng paggamit ng keyboard, tulad ng pagkakasunud-sunod ng mga alphanumeric/espesyal na character na nauugnay sa ilang mga salita

mga keyword gaya ng "bankofamerica.com" o "paypal.com". Kung ito ay tumatakbo sa libu-libong konektadong mga computer, ang isang cybercriminal ay may kakayahang mangolekta ng sensitibong impormasyon nang mabilis.

 – Nakakahamak na software na partikular na idinisenyo upang makapinsala sa isang computer, system, o data. Kabilang dito ang ilang uri ng mga tool, kabilang ang mga Trojan, virus, at worm.

 – isang pagtatangka upang makakuha ng sensitibo o kumpidensyal na impormasyon mula sa isang gumagamit ng kagamitan na konektado sa Internet. Ginagamit ng mga cybercriminal ang paraang ito upang ipamahagi ang elektronikong nilalaman sa isang malawak na hanay ng mga biktima, na nag-udyok sa kanila na gumawa ng ilang partikular na aksyon, tulad ng pag-click sa isang link o pagtugon sa isang email. Sa kasong ito, magbibigay sila ng personal na impormasyon tulad ng username, password, mga detalye ng bangko o pinansyal o mga detalye ng credit card nang hindi nila nalalaman. Kasama sa mga paraan ng pamamahagi ang email, online na advertising at SMS. Ang variant ay isang pag-atake na nakadirekta sa mga partikular na indibidwal o grupo ng mga indibidwal, gaya ng mga corporate executive, celebrity, o matataas na opisyal ng gobyerno.

 – Nakakahamak na software na nagbibigay-daan sa iyong lihim na makakuha ng access sa mga bahagi ng isang computer, software o system. Madalas nitong binabago ang operating system ng hardware sa paraang nananatiling nakatago sa user.

 - malware na nag-espiya sa isang user ng computer, humaharang sa mga keystroke, email, dokumento, at kahit na nag-on ng video camera nang hindi niya nalalaman.

 - isang paraan ng pagtatago ng file, mensahe, larawan o pelikula sa ibang file. Samantalahin ang teknolohiyang ito sa pamamagitan ng pag-upload ng tila hindi nakakapinsalang mga file ng imahe na naglalaman ng mga kumplikadong stream.

mga mensaheng ipinadala sa C&C channel (sa pagitan ng isang computer at isang server) na angkop para sa ilegal na paggamit. Ang mga imahe ay maaaring naka-imbak sa isang na-hack na website o kahit na

sa mga serbisyo sa pagbabahagi ng larawan.

Pag-encrypt/kumplikadong mga protocol ay isang paraan na ginagamit sa code upang i-obfuscate ang mga transmission. Ang ilang programang nakabatay sa malware, gaya ng Trojan, ay nag-e-encrypt ng parehong pamamahagi ng malware at C&C (kontrol) na komunikasyon.

ay isang anyo ng hindi kumukopya na malware na naglalaman ng nakatagong functionality. Karaniwang hindi sinusubukan ng Trojan na kumalat o mag-inject ng sarili sa ibang mga file.

- isang kumbinasyon ng mga salita ("boses") at. Nangangahulugan ng paggamit ng koneksyon sa telepono upang makakuha ng sensitibong personal na impormasyon tulad ng mga numero ng bangko o credit card.

Karaniwan, ang biktima ay tumatanggap ng isang awtomatikong hamon sa mensahe mula sa isang taong nagsasabing kumakatawan siya sa isang institusyong pampinansyal, ISP, o kumpanya ng teknolohiya. Maaaring humingi ng account number o PIN ang mensahe. Kapag na-activate na ang koneksyon, ire-redirect ito sa pamamagitan ng serbisyo sa umaatake, na humihiling ng karagdagang sensitibong personal na data.

(BEC) - isang uri ng pag-atake na naglalayong linlangin ang mga tao mula sa isang partikular na kumpanya o organisasyon at magnakaw ng pera sa pamamagitan ng pagpapanggap

pinamamahalaan ng. Nagkakaroon ng access ang mga kriminal sa isang corporate system sa pamamagitan ng karaniwang pag-atake o malware. Pagkatapos ay pinag-aaralan nila ang istruktura ng organisasyon ng kumpanya, ang mga financial system nito, at ang istilo at iskedyul ng email ng pamamahala.

Tingnan din ang:

Magdagdag ng komento