不像好莱坞描述的那样 黑客是谁 他们如何工作?

一些网络攻击需要庞大的预算和很长的处理时间,需要大量黑客参与,有时还要受到政府的监督 (盖帝图像)

电子黑客是利用计算机系统中的安全漏洞进行非法渗透,以修改、窃取、破坏数据或任何其他恶意行为为基础进行攻击的复杂过程。

在美国网站Hackernoon上发布的报告中,作者朱利安·莫瑞证实,存在涉及使用各种手段的不同类型的网络攻击,包括用作复杂盗窃初始步骤的拒绝服务(DDoS)攻击,以及“死亡之Ping”攻击、网络钓鱼、欺骗、利用会话漏洞、勒索软件等。

根据作者的说法,了解这些攻击的性质非常重要,因为我们无法与没有足够信息的事物作斗争,此外,我们还需要尝试了解电子黑客行动者的目标。

庞大的预算

好莱坞电影经常宣扬对黑客的刻板印象,描绘他们穿着特定类型的夹克在黑暗的房间里,试图在深夜进行攻击。

事实上,一些网络攻击需要庞大的预算和很长的处理时间,涉及大量黑客,有时还受到各国政府的监督以针对其他政府。

黑客的类型

无论是政府机构还是任何犯罪组织,您都可能会对发起网络攻击所需的层级、任务分工和协作感到惊讶。招募大量黑客或整个团队执行特定任务的情况并不少见,例如执行秘密渗透或加密通信等操作,以及提供用于自我保护、隐藏和处理金钱和加密货币(如比特币)的基础设施。

好莱坞电影经常宣扬对黑客的一致刻板印象 (Shutterstock)

作者强调,有组织的黑客较少,但他们的目标非常有限。一个典型的例子是Scriptkids,即黑客新手,他们利用计算机系统中的漏洞赚取微薄利润,但很快就被当局抓住,因为他们经常错误地发现漏洞,并在没有充分掩盖他们踪迹的情况下滥用这些漏洞。他们看似中了大奖,有无敌的错觉,但到头来也不过是普通的盗贼而已。

因此,根据动机,有多种类型的黑客:

复仇者、雇佣军、活动家、国家人员、犯罪组织、恐怖分子。

据作者介绍,此列表不包括所有类型的黑客,威胁级别因类别而异。

时间戳:防御或攻击

时间戳是网络攻击有效性的关键因素。除了新手和业余操作外,有组织的网络攻击涉及非常精确的文档和监管。攻击可能需要很长的监控时间(从6个月到几年不等),发动前,黑客需要进行长时间的准备工作,包括制定逃跑策略、反渗透准备和采取伪装行动,这增加了防御者抵御任务的难度。

一些经历过网络攻击的人可能认为他们确切地知道攻击是在什么时候发起的,但实际上,他们不知道该操作在几个月前就开始,例如几个看似无关的网络钓鱼活动对目标组织计算机系统的某些部分发起了攻击。

犯罪组织通过小型行动找出以后更全面行动所需的资产和战略位置的情况并不少见。专业黑客使用类似的策略来增加利润并降低风险,例如花时间进行侦察等预防措施。

时间戳是网络攻击有效性的关键因素 (盖帝图像)

黑客的失误

作者补充说,无论黑客的技术水平如何,最终他们都是人类,无法避免犯下导致他们落入守卫者和当局手中的失误。在这些错误中:

  • 激活导致黑客检测的意外模式(重复使用相同的工具、技巧和网络)。
  • 将相同的网络用于个人和“专业”任务。
  • 不知道他们从黑客行动中获得的实际价值。
  • 将他们的危险活动变成惯例。
  • 忘记使用Tor隐身软件(给互联网链接进行加密),即使只有一次,他们也可能因此陷入困境。

作者总结到,对抗黑客不仅限于技术,因为工具只是手段,而不是目标。有些人可能认为在不同时期无关紧要的攻击可能是综合攻击策略的一部分,因此在受到任何规模的网络威胁时都必须小心谨慎。

来源 : 电子网站