ALLERTA PERICOLI INFORMATICI

SVELATO : ecco come gli hacker scelgono le loro vittime

SVELATO : ecco come gli hacker scelgono le loro vittime
Scritto da gestore

Cosa motiva un hacker? Quando gli hacker hackerano, lo fanno per diversi motivi.ย Abbiamo elencato le 4 motivazioni piรน comuni dietro l’hacking.

1ย โ€”ย Si tratta di soldi:

Una delle motivazioni piรน comuni per irrompere in un sistema รจ il guadagno monetario.ย Molti hacker potrebbero tentare di rubare le tue password o conti bancari per fare soldi decollando con i tuoi sudati guadagni.ย Le informazioni sui tuoi clienti non sarebbero al sicuro se gli hacker se ne andassero dopo una violazione, in quanto potrebbero utilizzare questi dati in diversi modi, magari ricattandoti o addirittura vendendoli sul mercato nero o sul deep web.

Intermezzo promozionale ... continua la lettura dopo il box:

Il costo medio di una violazione dei dati รจ stato di 3,86 milioni di dollari nel 2004, secondo IBM, e da allora รจ salito a 4,24 milioni di dollari nel 2021. Si prevede addirittura che aumenterร  ancora di piรน nei prossimi anni.

2ย โ€”ย Hack + Activism alias Hacktivism

Alcune persone guardano all’hacking per avviare rivoluzioni politiche e sociali, sebbene la maggioranza sia interessata a esprimere le proprie opinioni e i diritti umani o a creare consapevolezza su determinati problemi.ย Tuttavia, possono prendere di mira chiunque vogliano, comprese organizzazioni terroristiche, gruppi di suprematisti bianchi o rappresentanti del governo locale.

Gli hacktivisti, noti anche come “Anonimi”, normalmente prendono di mira gruppi terroristici come l’ISIS o le organizzazioni di supremazia bianca, ma hanno anche preso di mira i gruppi del governo locale.ย Nel gennaio 2016, unย attaccoย all’Hurley Medical Center di Flint, nel Michigan, ha portato alla fuga di migliaia di documenti e documenti.ย L’organizzazione ha rivendicato la responsabilitร  con un video che prometteva “giustizia” per la crisi idrica in corso della cittร  che ha provocato 12 morti nel tempo.

Che si tratti di un singolo hacker o di una semplice banda online, le armi principali degli hacktivist includono gli strumenti Distributed Denial of Service (DDoS) e gli scanner di vulnerabilitร , che hanno dimostrato di causare perdite finanziarie per aziende famose.ย Ricordi quando le donazioni a WikiLeaks sono state sospese e Anonymous ha vinto una serie diย attacchi DDoSย ?

3ย โ€”ย Minacce interne

Le minacce interne possono provenire da qualsiasi luogo, ma sono viste come una delle maggiori minacce alla sicurezza informatica delle organizzazioni.ย Molte minacce possono provenire dai tuoi dipendenti, fornitori, appaltatori o un partner, facendoti sentire come se stessi camminando sui gusci d’uovo.

Qualcuno all’interno della tua organizzazione sta aiutando una minaccia a diventare una realtร .ย Ora che ci pensiamo, quasi tutti i tuoi dipendenti, fornitori, appaltatori e partner sono tecnicamente interni all’organizzazione.ย Una delle principali debolezze, le imprese hanno i loro principali sistemi di protezione;ย i firewall ei programmi antivirus vengono facilmente aggirati da chiunque abbia accesso a questi programmi in qualsiasi momento.

Quindi, quando arriva la prossima ondata di attacchi informatici, chi meglio di qualcuno di cui ti sei sempre fidato con l’accesso alla sicurezza delle chiavi, รจ necessario implementare misure di controllo dei danni per prevenire il ripetersi di una situazione catastrofica come l’hacking di Sony nel 2014 (forse perpetuato dal proprio dipendente).

4ย โ€”ย Il gioco della vendetta

Se hai un dipendente indisciplinato che cerca un modo per vendicarsi della tua azienda, molto probabilmente si prenderร  il tempo per pensare a un buon attacco, lasciandoti pensare due volte prima di licenziarlo.

Se hanno accesso al tuo sistema, puoi star certo che cercheranno di trovare ogni modo possibile per utilizzare il loro stato privilegiato per risponderti anche dopo aver lasciato l’azienda.ย Un modo per farlo รจ accedere a database e account che richiedono login e password.ย In altri casi, i lavoratori scontenti potrebbero persino vendere informazioni vitali in cambio di denaro e opportunitร  di lavoro piรน favorevoli solo per rovinare l’infrastruttura della tua organizzazione.

Vettori di attacco

I criminali informatici utilizzano un’ampia gamma di vettori di attacco in modo da potersi infiltrare nel sistema o prenderne la custodia utilizzando attacchi ransomware come spoofing di indirizzi IP, phishing, allegati e-mail e crittografia del disco rigido.

a) Phishing

Il modo piรน comune per diffondere il ransomware รจ tramite e-mail di phishing.ย Gli hacker inviano e-mail fasulle accuratamente predisposte per indurre una vittima ad aprire un allegato o a fare clic su un collegamento contenente software dannoso.

Esistono molti formati di file diversi in cui il malware puรฒ entrare. Ad esempio, potrebbe essere in a

PDF, BMP, MOV o DOC.

Una volta che gli hacker prendono il controllo della rete della tua azienda, il malware ransomware ha buone possibilitร  di entrare nel tuo sistema, crittografare le informazioni e prendere in ostaggio tutti i dati archiviati sui tuoi dispositivi.

b) Protocollo desktop remoto (RDP)

In esecuzione sulla porta 3389, RDP รจ l’abbreviazione di Remote Desktop Protocol, che consente agli amministratori IT di accedere in remoto alle macchine e configurarle o semplicemente di utilizzare le loro risorse per vari motivi, come l’esecuzione della manutenzione.

L’hacker inizia eseguendo una scansione delle porte su macchine su Internet che hanno la porta 3389 aperta.ย 3389 รจ per SMB, o Server Message Block, che consente la condivisione di file di base tra computer Windows ed รจ spesso attivato nei primi giorni di utilizzo di Internet.

Una volta che un hacker ha ottenuto l’accesso alle macchine aperte sulla porta 3389, spesso forza bruta la password in modo da potervi accedere come amministratore.ย E poi, รจ questione di tempo.ย Gli hacker possono entrare nella tua macchina e avviare l’operazione di crittografia per bloccare i tuoi dati rallentando o interrompendo di proposito i processi critici.

c) Attacchi al software senza patch

Un punto debole del software รจ uno dei metodi piรน promettenti di implementazione degli attacchi nell’ambiente odierno.ย In alcuni casi, quando il software non รจ completamente aggiornato o non รจ aggiornato, gli aggressori possono entrare nelle reti senza dover raccogliere le credenziali.

Note di chiusura

I cyber hacker ora possono eseguire analisi e valutazioni tanto quanto i team di sicurezza per i loro prodotti.ย Hanno gli stessi o anche piรน strumenti per scansionare un dato sistema, quindi รจ pratico essere in grado di prevedere la loro motivazione e i loro profili.

Con gli hacker che stanno diventando piรน sofisticati, รจ una prioritร  assoluta disporre di meccanismi di sicurezza informatica proattivi per mantenere la salute della tua azienda.

Fonte : https://thehackernews.com/