Computer >> คอมพิวเตอร์ >  >> ระบบเครือข่าย >> ความปลอดภัยของเครือข่าย

คุณทราบหรือไม่ว่าการแฮ็กส่วนใหญ่ไม่มีใครสังเกตเห็น!

ใช่ เนื่องจากแฮ็กเกอร์เป็นผู้เชี่ยวชาญในการปกปิดรอยเท้าดิจิทัลของพวกเขา ระยะเวลา. แน่นอนว่าแฮ็คจะไม่ถูกเรียกว่าแฮ็ค หากบุคคลคาดเดาได้อย่างชัดเจน การแฮ็กมีขึ้นเพื่อปกปิดตัวตนของแฮ็กเกอร์และแผนการร้ายของแฮ็กเกอร์ เบาะแสและ breadcrumbs ที่แฮ็กเกอร์ทิ้งไว้มักจะชี้ไปในทิศทางที่แน่นอน ดังนั้น แฮกเกอร์จึงตรวจสอบให้แน่ใจว่าไม่มีกำลังทางกฎหมายหรือองค์กรใดที่จะรู้ว่าใครอยู่เบื้องหลังการโจมตีนี้จริงๆ เนื่องจากกิจกรรมการแฮ็กส่วนใหญ่นั้นไม่เปิดเผยตัวตน จึงเป็นเรื่องยากที่จะจับแฮ็กเกอร์

บทความนี้แสดงวิธีการและกลวิธีทั่วไปที่แฮ็กเกอร์ใช้เพื่อปกปิดเส้นทางของตน แต่ก่อนอื่น เรามาพูดถึงแง่มุมต่างๆ ของการแฮ็กกันก่อน

ดูเพิ่มเติม: เหตุใดการป้องกันด้วยรหัสผ่านจึงเป็นมาตรการรักษาความปลอดภัยที่ล้าสมัย

แฮ็กประเภทใดที่ยังไม่ได้ค้นพบเป็นหลัก

แฮ็กเกอร์จำนวนมากได้ประโยชน์จากผู้บริหารไอทีและความปลอดภัยขององค์กรและภาครัฐ พวกเขาประสบความสำเร็จในการพาดหัวข่าวและมีชื่อเสียง มีแฮ็กเกอร์บางคนที่สร้างความภาคภูมิใจในตนเองจากการเอาชนะหน่วยงานหรือโดยมีทักษะความรู้เฉพาะ

แม้ว่าการโจมตีจากการแฮ็กสามารถแบ่งออกเป็นสองประเภท:

  1. เป้าหมายการโจมตี :การโจมตีแบบกำหนดเป้าหมายใช้โปรแกรมมัลแวร์ที่ออกแบบมาเป็นพิเศษเพื่อกำหนดเป้าหมายบุคคลหรือองค์กรที่เฉพาะเจาะจง ส่วนใหญ่จะเน้นไปที่การดึงข้อมูลบางส่วนหรือมีเจตนาที่จะรบกวนการดำเนินงานของบริษัท การโจมตีแบบเจาะจงเป้าหมายมักถูกค้นพบหลังจากข้อเท็จจริงหลายปี หลังจากหลายพัน—และแม้กระทั่งข้อมูลลูกค้าหลายล้านรายการหรือหน่วยของข้อมูลที่ถูกขโมยไปแล้ว

คุณทราบหรือไม่ว่าการแฮ็กส่วนใหญ่ไม่มีใครสังเกตเห็น!

  1. การโจมตีแบบไม่กำหนดเป้าหมาย :เมื่อผู้โจมตีใช้การโจมตีที่ไม่ได้กำหนดเป้าหมาย พวกเขาจะมองหาช่องโหว่เฉพาะที่พวกเขาสามารถใช้ประโยชน์ได้ แทนที่จะเจาะจงบริษัทเฉพาะเจาะจง การแฮ็กสินค้าโภคภัณฑ์ที่ไม่ได้กำหนดเป้าหมาย (เช่น การรันมัลแวร์) จะถูกค้นพบอยู่เสมอ เมื่อช่องโหว่ปรากฏขึ้นครั้งแรก ผู้โจมตีจะเคลื่อนไหวอย่างรวดเร็วเป็นพิเศษและเรียนรู้วิธีใช้ประโยชน์จากช่องโหว่ได้อย่างรวดเร็ว เมื่อเวลาผ่านไป แฮ็กเกอร์ใช้ประโยชน์จากช่องโหว่ได้ดีขึ้น

ดูเพิ่มเติม: 10 เทคนิคทั่วไปที่ใช้โดยแฮกเกอร์ยุคใหม่!

อย่างไรก็ตาม เมื่อผู้โจมตีเข้าถึงสิ่งที่พวกเขาต้องการได้แล้ว พวกเขาสามารถออกไปได้อย่างง่ายดายและกำจัดหลักฐานทั้งหมดที่มีอยู่ตั้งแต่แรก เว้นแต่จะมีใครย้อนเวลากลับไปเพื่อกู้คืนข้อมูลสำรองของบันทึกเครือข่ายเก่า ก็ไม่น่าจะพบข้อมูลดังกล่าวอีก

พวกมันซ่อนรอยทางได้อย่างไร

ไม่ว่าแรงจูงใจของพวกเขาจะเป็นอย่างไร แฮ็กเกอร์ที่มีความซับซ้อนจะมีทักษะมากมายในการซ่อนร่องรอยอาชญากรรม ซึ่งทำให้ยากขึ้นเรื่อยๆ สำหรับองค์กรที่มุ่งเน้นที่การพยายามทำความเข้าใจว่าการโจมตีจริงเป็นอย่างไร พวกเขาพยายามวิเคราะห์บันทึกเหตุการณ์ในอดีตเพื่อหยุดการบุกรุกในอนาคต

ต่อไปนี้คือรายการเทคนิคพื้นฐานที่แฮ็กเกอร์ใช้เพื่อปกปิดตัวตน:

  1. พร็อกซีเซิร์ฟเวอร์ :พร็อกซีเซิร์ฟเวอร์เฉพาะสามารถกรองเนื้อหาที่ไม่ต้องการเพื่อทำให้การท่องเว็บเป็นนิรนามได้
  2. การปลอมแปลง IP :การปลอมแปลง IP เป็นเทคนิคที่ใช้ในการเข้าถึงเครื่องโดยไม่ได้รับอนุญาต โดยผู้โจมตีจะจัดการที่อยู่ IP เพื่อเจาะเข้าสู่ระบบอย่างผิดกฎหมาย
  3. การใช้ VPN ของต่างประเทศ :ด้วย VPN การรับส่งข้อมูลทั้งหมดของคุณจะถูกส่งต่อ ดังนั้นทุกที่ที่คุณเชื่อมต่อจะสามารถติดตามที่อยู่ IP ของ VPN ได้เองเท่านั้น ด้วยวิธีนี้จะไม่มีการระบุตำแหน่งทางภูมิศาสตร์ของคุณ
  4. ไม่ระบุชื่อ :แฮกเกอร์ใช้ผู้ไม่ระบุชื่อเพื่อค้นหาพร็อกซีเซิร์ฟเวอร์ในตัวและปกปิดการท่องเว็บของพวกเขาไว้

นี่เป็นเพียงกลเม็ดเล็กๆ น้อยๆ ที่แฮ็กเกอร์ใช้เพื่อเจาะระบบของเรา แม้ว่าการโจมตีจำนวนมากจะไม่มีใครสังเกตเห็นหรือไม่ได้รับรายงาน แต่ถ้าเราขุดเข้าไปในสมองของแฮ็กเกอร์ เราจะพบว่าการแฮ็กที่ดีจริงๆ มักจะเป็นสิ่งที่เราไม่เคยได้ยินมาก่อน