АКТИВНО И ПАСИВНО РАЗУЗНАВАНЕ ПРЕДИ АТАКА

Хакерството е професия, която изисква много подготовка. Не става въпрос само да изберете цел и да я удряте с какъвто и да е зловреден софтуер, който ви е под ръка – това е много по-сложен процес с много нюанси. Пентестерите и злонамерените нападатели трябва да знаят как най-добре да ударят организация, включително как да получат достъп до нейната мрежа, без да бъдат хванати, и кога е подходящото време за удар. Тази информация може да бъде събрана само след задълбочено разузнаване.

С огромния обем системи и облачни среди, които се предлагат на бизнеса, планът на целта помага за засилване на атаката. Целта използва ли локална инфраструктура или използва облачна услуга от доставчик трета страна? Колко служители има и кои са оторизирани за достъп до системите, които искате да ударите? Имат ли служителите свои собствени устройства за работа? – всичко това може да бъде критична информация.

Независимо от маршрута ви, ключът към успешното разузнаване е стелт  технологията. Ако останете незабелязани, евентуалната ви атака ще остане изненада (въпреки че повечето фирми трябва да очакват да бъдат редовно атакувани в наши дни).

Активно срещу пасивно разузнаване

„Разузнаване“ е военен термин за наблюдение на регион за локализиране на врага или намиране на информация за проектиране на стратегия за атака. В рамките на ИТ терминът обикновено се класифицира като „активен“ или „пасивен“ като всеки се отнася до различни методи.

Aктивно разузнаване

Активното разузнаване е по-директен подход. Хакерите използват този метод, за да изследват системата за слабости, често рискувайки ранно откриване. От двата, това е по-бързият метод за разузнаване, активно търсене на уязвимости или входни точки.

Системната информация се използва за получаване на неоторизиран достъп до защитени материали, проникване във всякакви защитни стени или рутери. След това хакерът активно картографира мрежовата инфраструктура, използвайки инструменти като NSLookup за идентифициране на хостове. След като бъдат открити, се извършва сканиране на портове, за да се разкрият евентуални уязвимости.

Инструментът с отворен код Nmap е може би най-известният експлойт комплект, използван за активно разузнаване, който използва редица различни типове сканиране, за да намери хостове и услуги, свързани към мрежа.

Като се има предвид, че този подход изисква взаимодействие със система, много по-вероятно е сканирането да бъде уловено от защитната стена на системата или продуктите за сигурност.

Пасивно разузнаване

Пасивното разузнаване не разчита на директни взаимодействия с целевата система и следователно е много по-лесно за скриване. Тази техника включва просто подслушване в мрежа с цел получаване на данни, като хакерите могат да анализират целевата компания за подробности за партньори и служители, използвана технология и IP информация.

 

Ако атаката бъде извършена успешно, единственото доказателство за присъствието на хакер ще бъде в аналитичните данни и без вдигнати червени флагове, те не трябва да се появяват в регистрационните файлове за сигурност.

Използвайки инструменти като Wget, хакерите могат да преглеждат уебсайт офлайн, като анализират съдържание, за да разкрият хардуер, операционни системи и информация за контакт. Други често срещани методи за пасивно разузнаване включват разширено търсене в Google, пресяване на информация, съхранявана и проучване на изхвърлени устройства, и представяне на потребители.

Случаи на използване на активно и пасивно разузнаване

Разликите в методите, не е изненадващо, дават различни резултати. Активното разузнаване е по-рисковано (от гледна точка на хакера), но като цяло се събира повече полезна информация. Пасивното разузнаване крие по-малък риск, но е малко по-ненадеждно, може да отнеме време и обикновено е далеч по-малко разкриващо.

Въпреки тези недостатъци, пасивното разузнаване е предпочитаната тактика за много хакери, главно поради намаления риск от разкриване. Освен това позволява на хакерите да избягват риска от инкриминиране, а събраната информация все още е изключително полезна за подкрепа на бъдещи кибератаки. Обратно, активното разузнаване обикновено изисква щателна подготовка, за да се избегне разкриването, а хакерите винаги рискуват следа от атаката им да остане след тях.

Всички организации са податливи на тези видове атаки, а не само мрежите с висок профил. Малките и средните предприятия трябва да бъдат особено предпазливи по отношение на разузнаването, особено ако имат проекти за цифрова трансформация. Предприятия, които не са били правилно проверени за потенциални пробиви в сигурността или които имат неправилно конфигурирани инструменти за сигурност, могат да бъдат особено лесна плячка за хакери.

Други рискове, които си струва да се обмислят, включват неукрепени приложения, съдържащи данни, които биха могли да бъдат уязвими за достъп от трети страни. Всяка организация трябва да бъде една крачка пред потенциалните хакери и да вземе предвид всички процеси, които един престъпник би могъл да разгърне, за да получи достъп до поверителна информация.

Също така е важно да запомните, че разузнаването е еднакво полезно за етичното хакване. Този процес обикновено включва професионални тестове за проникване, внедряващи методите, които хакерите обикновено приемат, за да намерят дупките в отбраната на организацията. Това ще позволи на бизнеса да разреши всяка от тези слабости, когато бъдат открити, преди да бъдат експлоатирани от хакери в среда на живо. Методът обаче не винаги е свободен от суетене и тестерите понякога се бъркат с истински престъпници.

Белите хакери вероятно ще обхванат и двата метода, за да осигурят изчерпателен преглед на кибер защитата на организацията. Уязвимостите се докладват и след това организацията ще се заеме с отстраняването им. Като вземат предвид събраната информация, организациите могат да увеличат защитната стена на уеб приложения (WAF), най-холистичната защита срещу кибератаки. Силният WAF трябва да бъде гъвкав, за да се адаптира към нуждите на организацията, и сигурен за защита на приложенията както в облака, така и на място.

Източник: По материали от Интернет

Подобни публикации

27 септември 2023

Излязоха резултатите от оценката на MITRE ATT&a...

Задълбочените, независими тестове са жизненоважен ресурс за анализи...
26 септември 2023

WatchGuard получи най-високото признание

WatchGuard е обявена за лидер в последния доклад на G2 Grid и е отл...
26 септември 2023

WatchGuard с награда за отлични постижения в об...

Имаме удоволствието да споделим, че WatchGuard е обявена за победит...
26 септември 2023

Рансъмуерът Akira мутира и се насочва към систе...

Откакто се появи като заплаха през март, рансъмуерът Arika продължи...
26 септември 2023

Разликите между локалната и облачната киберсигу...

Разликата между управлението на киберсигурността в локални и облачн...
26 септември 2023

Нов вариант на BBTok е насочен към над 40 банк...

Активна кампания за зловреден софтуер, насочена към Латинска Америк...
25 септември 2023

Правилата за API на TikTok затрудняват анализа ...

Според учени новите условия за достъп на изследователите до API на ...
25 септември 2023

Акаунтът на Буретин в X беше хакнат

Хакери компрометират акаунта на Виталик Буретин в X, като открадват...
Бъдете социални
Още по темата
26/09/2023

WatchGuard с награда за отл...

Имаме удоволствието да споделим, че WatchGuard...
26/09/2023

Разликите между локалната и...

Разликата между управлението на киберсигурността в...
25/09/2023

Хакери от Gelsemium са забе...

При атаките, насочени към правителство в...
Последно добавени
27/09/2023

Излязоха резултатите от оце...

Задълбочените, независими тестове са жизненоважен ресурс...
26/09/2023

WatchGuard получи най-висок...

WatchGuard е обявена за лидер в...
26/09/2023

WatchGuard с награда за отл...

Имаме удоволствието да споделим, че WatchGuard...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!