Computer >> คอมพิวเตอร์ >  >> ระบบเครือข่าย >> VPN

คำสั่งและการควบคุมการโจมตีทางไซเบอร์คืออะไร

แฮกเกอร์สามารถใช้คำสั่งและควบคุมการโจมตีเพื่อควบคุมเครือข่ายทั้งหมดหรือเปลี่ยนคอมพิวเตอร์แต่ละเครื่องให้เป็นกองทัพบอทเพื่อทำทุกอย่างที่ต้องการ สิ่งนี้ชัดเจนเมื่อเร็ว ๆ นี้เมื่อสหรัฐอเมริกาหยุดบ็อตเน็ต "Cyclops Blink" โดยการแฮ็คเข้าไปในอุปกรณ์ที่ถูกบุกรุกและถอนการติดตั้งไวรัส แต่นี่คือสิ่งที่คุณควรทราบเกี่ยวกับพวกเขา การโจมตี C2 สามารถควบคุมเครือข่ายทั้งหมดได้อย่างง่ายดาย และให้แฮกเกอร์เข้าถึงกองทัพบ็อตเน็ต นี่คือวิธีการทำงานและสิ่งที่คุณทำได้เพื่อความปลอดภัย

การโจมตีด้วยคำสั่งและการควบคุมคืออะไร

เมื่อผู้ประสงค์ร้ายละเมิดพีซีและดาวน์โหลดมัลแวร์ที่อนุญาตให้ออกอากาศคำสั่ง/คำค้นหาจากเซิร์ฟเวอร์ C2 ไปยังอุปกรณ์ที่ถูกบุกรุกจากระยะไกล สิ่งนี้เรียกว่าคำสั่งและควบคุมการโจมตีทางไซเบอร์ (เรียกสั้นๆ ว่า C2 หรือ C&C) เนื่องจากพีซีที่ติดไวรัสเครื่องแรกมักจะติดอุปกรณ์รองที่สื่อสารด้วย ในกรณีของเครือข่ายของบริษัท ระบบทั้งหมดอาจถูกควบคุมโดยผู้โจมตีในเวลาไม่กี่นาที

มีวิธีมากมายที่ผู้โจมตีจะแพร่เชื้อไปยังพีซี เช่นเดียวกับการโจมตีหลายประเภทที่พวกเขาอาจเปิดตัวครั้งเดียวภายในระบบ ไวรัสมากกว่า 80% ใช้ระบบชื่อโดเมนเพื่อค้นหาเซิร์ฟเวอร์ C2 เพื่อขโมยข้อมูลและเผยแพร่มัลแวร์ ตามที่ Palo Alto Networks บริษัทรักษาความปลอดภัยทางไซเบอร์อธิบายไว้

C2 คืออะไรและทำงานอย่างไร

คำสั่งและการควบคุมการโจมตีทางไซเบอร์คืออะไร

ผู้โจมตีต้องแทรกซึมพีซีเป้าหมายโดยใช้มัลแวร์ก่อน เทคนิคทางวิศวกรรมสังคม เช่น อีเมลฟิชชิ่ง โฆษณาปลอมที่นำไปสู่เว็บไซต์อันตราย และปลั๊กอินและโปรแกรมเบราว์เซอร์ที่หลบเลี่ยง ล้วนสามารถนำมาใช้เพื่อบรรลุเป้าหมายนี้ได้ ตั้งแต่โควิด-19 ไปจนถึงวิดีโอเกม สิ่งเหล่านี้มักจะใช้ประโยชน์จากเหตุการณ์ปัจจุบันหรือวัฒนธรรมป๊อปเพื่อกระตุ้นความสนใจของผู้คน ในสถานการณ์ที่ไม่ค่อยเกิดขึ้นนัก ผู้โจมตีจะใช้แท่ง USB ที่มีมัลแวร์เพื่อเจาะระบบ

เมื่อส่งคำสั่งแล้ว พีซีที่ติดไวรัสจะเปลี่ยนเป็น "บอท" ซึ่งเป็นซอมบี้ดิจิทัลที่ควบคุมโดยผู้โจมตี ต่อมาแพร่กระจายไวรัสไปยังอุปกรณ์เพิ่มเติม แปลงเป็นบอทและขยายพื้นที่ควบคุมของผู้โจมตี ส่งผลให้เกิดการสร้างบ็อตเน็ตหรือเครือข่ายบอท การโจมตี C2 จำนวนมาก โดยเฉพาะอย่างยิ่งเมื่อขโมยข้อมูล ได้รับการพัฒนาให้ไม่ถูกค้นพบนานเท่าที่เป็นไปได้ การใช้งานทั่วไปอื่นๆ ของ C2 ตาม Palo Alto Networks ได้แก่:

  • นำคอมพิวเตอร์ของผู้อื่นมาทำเหมือง cryptocurrencies
  • การทำลายข้อมูล
  • กำลังปิดเครื่องจักร ซึ่งอาจเป็นไปได้ว่าทั้งเครือข่าย
  • เพื่อบั่นทอนการทำงานของระบบ อุปกรณ์ที่ถูกบุกรุกจะถูกรีบูตจากระยะไกล
  • C2 ยังสามารถใช้ในการโจมตีแรนซัมแวร์เพื่อเข้ารหัสข้อมูลและกักขังระบบไว้ได้

โครงสร้างของการโจมตีคำสั่งและการควบคุม

คำสั่งและการควบคุมการโจมตีทางไซเบอร์คืออะไร

ผู้โจมตีเคยมีเซิร์ฟเวอร์อยู่ภายใต้การควบคุมและจะเริ่มการโจมตีจากที่นั่นในช่วงเริ่มต้นของอินเทอร์เน็ต มีการเปิดตัวการโจมตี C2 จำนวนมากจากบริการบนคลาวด์ ผู้โจมตีอาจใช้เซิร์ฟเวอร์เดียวที่มัลแวร์จะส่งข้อความเพื่อขอคำแนะนำ สามารถป้องกันได้โดยการตรวจจับและบล็อกที่อยู่ IP ของเซิร์ฟเวอร์ C2 เพื่อป้องกันการเชื่อมต่อในอนาคต อย่างไรก็ตาม หากผู้โจมตีซ่อนที่อยู่ IP ของแท้โดยใช้พร็อกซี การป้องกันจะยากขึ้น

นักต้มตุ๋นมักจะใช้เซิร์ฟเวอร์จำนวนมากเพื่อเริ่มการโจมตี อาจเป็นชุดของเซิร์ฟเวอร์ที่ทำการโจมตีแบบเดียวกันเพื่อความซ้ำซ้อนในกรณีที่เซิร์ฟเวอร์หยุดทำงาน หรืออาจเป็นเซิร์ฟเวอร์เดียว ผู้โจมตียังสามารถสั่งการให้คอมพิวเตอร์ที่ติดไวรัสของบ็อตเน็ตทำงานเป็นเครือข่ายเพียร์ทูเพียร์ (P2P) โต้ตอบกันเองแบบสุ่มแทนที่จะผ่านเซิร์ฟเวอร์กลาง ทำให้การติดตามแหล่งที่มาของโรคยากขึ้น กลยุทธ์นี้มักใช้ร่วมกับการโจมตีเซิร์ฟเวอร์เดียว ตามที่บริษัทซอฟต์แวร์ความปลอดภัยทางไซเบอร์ DNSFilter กล่าว - หากเซิร์ฟเวอร์ล้มเหลว ตัวเลือก P2P จะพร้อมใช้งานเป็นข้อมูลสำรอง

การป้องกันการโจมตี C2

คำสั่งและการควบคุมการโจมตีทางไซเบอร์คืออะไร

แม้ว่าความคิดที่ว่าจะมีคนอื่นมาควบคุมระบบของคุณเป็นเรื่องที่น่ากลัว แต่ก็มีบางขั้นตอนที่คุณสามารถทำได้เพื่อป้องกันตัวเอง

ประการแรกคือการศึกษา ผู้โจมตีทางไซเบอร์มักใช้กลยุทธ์มีมวิศวกรรมสังคม ดังนั้นจึงสอนใครก็ตามที่สามารถเข้าถึงเครือข่ายของคุณเกี่ยวกับพวกเขาได้ ผู้คนมีโอกาสน้อยที่จะถูกหลอกอย่างมีนัยสำคัญเมื่อพวกเขาตระหนักถึงตัวบ่งชี้เตือน สาธิตว่าอีเมลฟิชชิงหน้าตาเป็นอย่างไร วิธีประเมินความปลอดภัยของการดาวน์โหลด และอื่นๆ

ประการที่สอง ใช้ไฟร์วอลล์ แม้ว่าจะไม่ปกป้องคุณจากผู้ไม่หวังดีที่ได้เข้าถึงระบบของคุณแล้ว แต่ก็จะช่วยเหลือผู้ที่ไม่สามารถหลอกได้ ไฟร์วอลล์จำกัดปริมาณข้อมูลที่สามารถไหลเข้าและออกจากเครือข่ายและสามารถทำได้ ตั้งค่าให้แจ้งเตือนคุณเกี่ยวกับ URL และที่อยู่ IP ที่น่าสงสัย

ประการที่สาม ใช้ VPN เมื่อออนไลน์ หนึ่งในบริการ VPN ที่ดีที่สุดสำหรับ Windows คือ Systweak VPN ซึ่งรวม DNS อัจฉริยะเข้ากับ kill switch VPN สำหรับ Windows นี้ปกป้องความเป็นส่วนตัวออนไลน์ของคุณโดยอนุญาตให้เรียกดูแบบไม่ระบุตัวตนและปกปิดที่อยู่ IP ของคุณด้วยการเข้ารหัส AES 256 บิตระดับการทหาร Systweak VPN มีเซิร์ฟเวอร์ 4500 แห่งใน 53 ประเทศและ 200 แห่ง แอปของคุณสร้างอุโมงค์ที่เข้ารหัสไว้รอบการรับส่งข้อมูลของอุปกรณ์ทั้งหมดของคุณเมื่อคุณเชื่อมต่อกับเซิร์ฟเวอร์ที่คุณเลือก นอกจากนี้ยังปกป้องคุณจากความเสี่ยงของ Wi-Fi สาธารณะด้วยการเข้ารหัสข้อมูลทั้งหมดที่ส่งผ่านเครือข่ายและทำให้แฮกเกอร์ไม่สามารถเข้าถึงได้ คุณสามารถตั้งค่าการเข้าถึงระยะไกลจากแล็ปท็อปไปยังสำนักงานหรือคอมพิวเตอร์ที่บ้านได้อย่างรวดเร็ว หากคุณเปิดใช้งาน VPN บนเครือข่ายใดๆ

คำสั่งและการควบคุมการโจมตีทางไซเบอร์คืออะไร

คำสั่งและการควบคุมการโจมตีทางไซเบอร์คืออะไร

คำสุดท้ายเกี่ยวกับคำสั่งและการโจมตีทางไซเบอร์คืออะไร

ติดตามเราบนโซเชียลมีเดีย – Facebook, Instagram และ YouTube สำหรับข้อสงสัยหรือข้อเสนอแนะโปรดแจ้งให้เราทราบในส่วนความคิดเห็นด้านล่าง เรายินดีที่จะติดต่อกลับหาคุณพร้อมวิธีแก้ปัญหา เราโพสต์เคล็ดลับและคำแนะนำพร้อมคำตอบสำหรับปัญหาทั่วไปที่เกี่ยวข้องกับเทคโนโลยีเป็นประจำ