Hackare: hur man försvarar sig själv. Riskskydd, begränsning eller acceptans?

(av Vito Coviello, AIDR-medlem och chef för Digital Technologies Observatory inom transport- och logistiksektorn) Vi vet alla väl att datorer har förändrat våra liv i både arbete och privat verksamhet.  

All vår data överförs nu till minnesområden som finns i olika enheter eller till molnet. 

I många fall, för att hålla våra dokument uppdaterade och göra dem tillgängliga från de olika enheterna i vår ägo, använder vi applikationer som tillåter oss att arkivera multimediainnehåll på fjärrservrar som sedan delas av de olika användarenheterna: till exempel tillåter Apple iCloud-systemet oss att arkivera och göra tillgängliga i synkront läge vår. data mellan iPhone, iPad, iPod touch, Mac och Windows PC.

All företagsdata och privata data lagras därför i ovanstående metoder, vilket effektivt förenklar hanteringen av dem och minskar den fysiska belastningen på arbetarna. Men det finns inte bara fördelar, tyvärr har riskerna för datastöld och skador på system av hackare också ökat exponentiellt.

Det finns olika typer av hackare, som också kan klassificeras efter de olika typer av attacker och tekniker de använder. 

Vissa typer listas nedan:

  • White Hat Hackers.
  • Black Hat Hackers.
  • Grey Hat Hackers.
  • Manus Kiddies.
  • Green Hat Hackers.

1. White Hat hackare

Den första kategorin är den av professionella hackare som arbetar för regeringar och organisationer med uppgiften att testa IT-säkerhetsnivån för sina respektive system: deras hackningsaktivitet syftar till att identifiera svaga punkter och omedelbart korrigera dem för att förhindra attacker. .

Dessa "etiska" hackare har till uppgift att förhindra attacker, skydda och hjälpa regeringar, organisationer och företag.

2. Black Hat hackare

Black hat hackare attackerar system för att komma åt dem på ett obehörigt sätt i syfte att stjäla eller förstöra systemet. De bedriver kriminell verksamhet och verkar normalt i syfte att dra nytta av den stulna informationen för att sälja den till andra eller för att få lösensummor från företaget självt för att låsa upp användningen av dem.

3. Gray Hat Hackers

Sedan finns det Grey Hat-hackarna: de är experthackare men de agerar för skojs skull och experimenterar med åtgärder för att knäcka nätverkens och systemens försvar. Jag klassas som en Grey Hat Hacker när de bestämmer sig för att dra personlig fördel. 

4. Manus Kiddies

De är amatörhackare: de försöker hacka system med hjälp av andra hackers skript för att dra till sig uppmärksamhet.

Deras attacker definieras med akronymen DDoS (Distributed Denial of service) eller DoS (Denial of service): de riktar överdriven trafik mot en specifik IP tills den kollapsar. De attackerar webbplatser i syfte att skapa förvirring och blockera deras användning.

5. Green Hat Hackers

På hackerskalan är de de som lär sig att bli riktiga hackare: de letar efter möjligheter och experimenterar för att växa i hackningens värld.

Listan kan fortsätta att växa, men ovanstående typer är ganska representativa för det farliga hackingfenomen som finns i en värld som i allt högre grad baserar varje aktivitet, varje politiskt, ekonomiskt, socialt och industriellt intresse på nätverk och webben, drar otvivelaktiga fördelar men exponerar sig själva alltmer till riskerna för cyberattacker.

Det är därför inte förvånande att den amerikanska regeringen har erbjudit en belöning på cirka 10 miljoner dollar för information om den grupp av hackare som kallas "den mörka sidan", som påstås ha genomfört en ransomware-attack på en viktig 5.500 XNUMX mil lång oljeledning i maj den USA:s östkust.  

Cyberattacken orsakade ett avbrott i Colonial Pipeline-företagets tjänst, vilket orsakade bränslebrist i flera dagar: det verkar som att en lösensumma på cirka 4,4 miljoner i Bitcoin sedan betalades för att lösa situationen.

Ransomware-attacker blir mer och mer frekventa eftersom de effektivt blockerar aktiviteterna hos de företag som attackeras och de senare i de flesta fall tvingas betala en lösensumma för att kunna återuppta sin verksamhet.

Små/medelstora företag bryr sig ofta inte så mycket om cybersäkerhet och det är av denna anledning som de blir favoritmålet för hackare eftersom deras system och nätverk lättare attackeras. Deras företag står inför ett fruktansvärt val: betala för att få tillbaka sin data eller förlora den för alltid.

Det uppskattas att enbart i USA har en omsättning på flera miljarder dollar beräknats för 2021 som krävs för att återställa data som hackats genom fenomenet cyberutpressning. 

Kategorien "Black Hat Hackers" växer allt snabbare och dessa grupper håller på att bli verkligt sofistikerade och välutrustade organisationer som kan få många strategiska aktiviteter i världen på knä.

Hur sker en attack?

Det finns många sätt på vilka en Ransomware-attack kan utföras.

 Ibland distribueras ransomware genom säkerhetsbrister i operativsystemet på en viss typ av enhet och infekterar sedan hela företagets system utan någon slarvig användaråtgärd. Till exempel är äldre versioner av Microsoft Windows särskilt sårbara när de inte längre stöds av uppdateringskorrigeringar.

Andra gånger kan ransomware aktiveras genom att klicka på ett nätfiskemeddelande eller ladda ner en e-postbilaga: när det väl har aktiverats kan viruset ta kontroll över en dator eller hela nätverket.

Det finns i huvudsak två typer av attacker:

  • Kryptering av användarens data som inte längre kommer att kunna komma åt den utan en nyckel för att dekryptera den
  • Att låsa ut användaren från sina enheter och inte kunna komma åt dem kan i detta fall åtgärdas med ingripande av en säkerhetsexpert.

Sedan finns det DDoS (Distributed Denial of Service)-attacker: i det här fallet skickar hackaren ett kraftfullt flöde av internettrafik i syfte att sakta ner det attackerade systemet och till och med blockera det. Denna typ av attack används ofta för att tillfälligt äventyra effektiviteten hos brandväggar och andra säkerhetsinfrastrukturer för att ge tid för att ransomware ska installeras.

Kom difendersi?

Stora organisationer och företag har länge implementerat alla försiktighetsåtgärder för att minimera risken för cyberattacker och för att undvika att bli ertappad oförberedd.

Framför allt är små och ofta även medelstora företagare de mest utsatta om de använder nätverk och system som inte är tillräckligt skyddade och följaktligen lättare attackeras.

Att betala lösensumman skulle i alla fall redan vara en mycket allvarlig skada, men att vägra att låsa upp data kan leda till betydande affärsförluster och i extrema fall till och med nedläggning av de aktiviteter/tjänster som tillhandahålls.

Förutom att minska risken som kan uppnås genom att teckna försäkringar, är förebyggande åtgärder nödvändigt och därför planera varje lämplig aktivitet för att på ett adekvat sätt skydda nätverket och företagets system och ge adekvat utbildning till användarna i ämnet beteendemetoder för säkerhet och säkerhet. skydd från attacker datavetare. 

Att acceptera risker utan tillräckliga investeringar i säkerhet och utan att minska risken genom försäkringar kan utsätta ett företag för starka och tunga konsekvenser i händelse av en attack.

Under de senaste åren har andelen prenumerationer på försäkringar för att täcka cyberattacker och företagens medvetenhet om att investera i säkerheten för sina nätverk och system ökat exponentiellt.  

Mellan 2020 och 2021, mitt under covid-19-eran, registrerades en fördubbling av försäkringar för att skydda mot ransomware-attacker som svar på den mycket kraftiga ökningen av attacker av denna typ som registrerades under observationsperioden.

Det är också värt att lyfta fram att försäkringsbolagen nu omvärderar hur mycket skydd de har råd att erbjuda och hur mycket de ska ta ut från kunderna.

Innan företag prenumererar på en policy ber företag om detaljerade bevis på de IT-säkerhetsåtgärder som företaget har vidtagit: till exempel kan underlåtenhet att använda multifaktorautentisering som kräver att användaren verifierar sig själv på flera sätt leda till en vägran att abonnera på företagets policy.

Sammanfattningsvis kan inget företag klara sig utan nätverket och internet för att utveckla och marknadsföra sin verksamhet och måste därför skydda sig från attacker från black hat hackers, en ny och mycket farlig kategori av tjuvar från detta andra årtusende.

Hackare: hur man försvarar sig själv. Riskskydd, begränsning eller acceptans?

| NYHETER " |