|通过了解黑客如何计划攻击来了解您的敌人,了解黑客是如何思考的

|通过了解黑客如何计划攻击来了解您的敌人,了解黑客是如何思考的

文章图片

|通过了解黑客如何计划攻击来了解您的敌人,了解黑客是如何思考的

文章图片


通过了解黑客如何计划攻击来了解您的敌人 。如果你想阻止黑客 , 你必须知道黑客是如何思考、计划和执行的 。 了解黑客使用的策略以及他们认为最有价值的信息有助于确定网络安全投资和工作的优先级 。 在这里 , 我们概述了网络攻击的五个阶段 , 让我们深入了解您应该评估和优先考虑的网络安全策略 。

黑客
黑客的价值数据泄露的平均成本在 386 美元到 392 万美元之间 , 具体取决于您的研究来源 。 在医疗保健和金融/银行等受监管的行业 , 成本可能要高得多 。 在金融领域 , 每条记录的成本可能是 210 美元 , 而在医疗保健领域 , 成本是每条记录 429 美元的两倍 , 平均违规规模为 25K 。
破解第一阶段: 研究和侦察研究和侦察 , 也称为足迹 , 是黑客开始研究其目标以获取尽可能多的信息的准备阶段 。 他们的总体目标是更好地了解目标是谁 , 他们位于何处 , 目标拥有哪些类型的信息值得窃取 , 他们将如何以及何时进行攻击 , 以及目标拥有的防御机制类型.
从广义上讲 , 社区将侦察类型分为两类:被动和主动 。
被动侦察被动侦察收集开源信息 , 而不直接与目标接触 。 攻击者使用免费可用的资源来回答上述问题 。 有用的信息包括有关您的组织使用的系统和应用程序以及员工姓名的数据 。
对黑客有用的开源信息类型公共记录: 黑客使用公共记录(如税务记录)来了解有关目标组织内部运作的更多信息 。 例如 , 上市公司需要完成一份 10-K 年度报告 , 其中提供了大量信息 , 如风险因素、战略合作伙伴关系、收购和合并以及财务信息 。 新闻稿、公司股东和年度报告也很有用 。
职位发布: 职位发布提供有关公司使用的系统和应用程序的基本信息 。
电子邮件收集:电子邮件收集使用多种收集方法的组合来收集电子邮件地址 , 包括非法暗网购买、网络爬虫、目录攻击 , 或利用常用的电子邮件模板 (Jane.Doe[@
targetorganizationname) 。 网络钓鱼活动需要大型电子邮件列表才能有效 , 也可用于破解登录凭据 。
搜索引擎查询: 雅虎、谷歌和必应部署强大的网络爬虫来索引互联网 。 黑客通过使用特定的关键字词、短语和标点符号来利用这些广泛的网络爬虫来查找包含受保护的登录屏幕、用户名和密码列表等敏感信息的页面 。 这些物联网设备可能包括相机、冰箱、服务器或网络摄像头 。 由于物联网设备本质上是开放的 , 因此它们提供了另一种攻击媒介 。
社交媒体: Facebook、Instagram、Twitter 和 LinkedIn 是有关员工、他们的角色的信息来源 , 并提供有关他们日常习惯的线索 。
域名搜索/WHOIS 查询: 用于收集域注册信息和 IP 地址 。

网络攻击
主动侦察主动侦察是指攻击者与目标组织及其人员或系统进行接触 。 通常 , 这将采用端口或网络扫描的形式来揭示目标的网络架构、防火墙、入侵检测程序或其他阻止进入的安全机制 。 这种直接的方法可以为开发攻击向量提供有用的信息 , 包括操作系统、应用程序和组织的特定配置 。
网络扫描: 攻击者通常开始的地方 。 目标是通过映射各种主机、服务器、路由器和防火墙的拓扑来揭示数据如何流经网络 。 攻击者试图识别活动主机(即响应其请求的机器)并将它们绑定到一个 IP 地址 。 这个过程将帮助他们缩小端口扫描的目标机器 。