CYBER NEWS

Wie einfach es ist, eine Organisation Hack

Online-Sicherheit-sensorstechforumSicherheitsforscher Aamir Lakhani und Joseph Muniz haben gezeigt, wie einfach es ist, einen Hack-Angriff auf ein bestimmtes Unternehmen vorzubereiten. Die Forscher haben die wichtigsten Fragen dargestellt, wenn es um größere Unternehmen und ihre Sicherheit kommt. Sie berichten, dass im Gegensatz zu dem typischen Fokus auf Sicherheit, der in starken Passwortrichtlinien und guter Schutzsoftware und -hardware liegt.

Verwenden Sie nur ein oder zwei Fotos, ein kluges Social Engineering, und Malware, Die Hacker konnten einen US-amerikanischen Kompromiss eingehen. Sicherheit der Regierungsbehörde.

Die Hacker haben erfolgreich a eingesetzt gefälschtes Facebook und LinkedIn-Profile zum Versenden von Malware, die in verschiedenen Weihnachtskarten verborgen ist. Diese Malware wurde auf eine schädliche Website hochgeladen, die die Infektion verursachte, als die Weihnachtskarte geöffnet wurde.

Social Engineering nutzen, lustig genug, Die Hacker konnten einen Mitarbeiter davon überzeugen, dem gefälschten Mitarbeiter sogar einen funktionierenden Laptop mit Passwörtern und Benutzernamen zu senden.

Dies war jedoch nur ein Aspekt des Hacks. Den Hackern gelang es, mit Passwörtern davonzukommen, gestohlene Dokumente, und andere wichtige Informationen. Nicht nur das, sondern auch die Hacker haben voll gewonnen “lesen und Schreiben” Berechtigungen für einige Geräte, so dass sie Installieren anderer Malware auch auf den Computern, wie Ransomware, beispielsweise.

Wie Muniz und Lakhani es geschafft haben

Die erste Stufe der Hacker-Operation war die Vorbereitungsphase. Drin, Sie haben Bilder einer Mitarbeiterin namens Emily ausgewiesen, einer anderen Organisation, der nicht gerade technisch versiert ist und in einem Restaurant unweit der Agentur arbeitet. Dann konnten die Hacker durch Erstellen eine gefälschte Identität erstellen:

  • Betrügerische Sozialversicherungsnummer.
  • Wohnort.
  • Fake University-Abschluss, der sie zu einer IT-Spezialistin von Texas UC macht.
  • Gefälschte Informationen über frühere Arbeiten vor Ort.
  • Gefälschtes Telefon und andere Daten, die Emily zu einer gefälschten Identität entwickeln können.

Die zweite Etage der Hacker war es, die gefälschte Identität aufzubauen. Sie haben damit begonnen, Freunde der gefälschten Identität hinzuzufügen, die nichts mit der Frau auf dem Bild zu tun haben, um das Risiko zu minimieren, dass jemand das Profil als gefälscht erkennt und es meldet.

Überraschend genug, Einige Stunden später gelang es den Hackern, mehrere hundert Freunde im Profil zu sammeln, indem sie sie einfach hinzufügten. Den Hackern gelang es sogar, eine der Personen, die das gefälschte Profil hinzugefügt hatten, davon zu überzeugen, die Person anhand der Informationen aus dem Profil des Opfers zu kennen.

Dann aktualisierten die Cyberkriminellen den Status der Person als neuer Angestellter in der Regierungsbehörde. Dann, Sie fingen an, Leute hinzuzufügen, die in der Agentur arbeiten, und sie fügten Mitarbeiter aus verschiedenen Abteilungen wie der Personalabteilung hinzu, technische Abteilungen und andere.

Sobald die Hacker ein Publikum aufgebaut haben, Sie haben die perfekte Gelegenheit geschaffen ihren Angriff machen. Von dort, Sie verwendeten Malware und zielten die Mitarbeiter über Social Engineering ab, um eine erfolgreiche Infektion zu verursachen.

Was kann man daraus lernen?

Das größte Risiko In Organisationen ist der menschliche Faktor. Daher ist es sehr wichtig, immer zu wissen, welche Informationen Sie anderen öffentlich zugänglich gemacht haben, da diese Informationen möglicherweise zu Ihrer Schwäche werden, genau wie die Hacker mit Emilys falschem Profil. Es ist auch sehr wichtig, das Bewusstsein zu schärfen und alle in einer bestimmten Organisation zu erziehen, besonders vorsichtig zu sein und das Risiko in Situationen, in denen sie sich nicht sicher fühlen, immer zu bewerten.

Avatar

Ventsislav Krastev

Ventsislav ist seitdem Cybersicherheitsexperte bei SensorsTechForum 2015. Er hat recherchiert, Abdeckung, Unterstützung der Opfer bei den neuesten Malware-Infektionen sowie beim Testen und Überprüfen von Software und den neuesten technischen Entwicklungen. Nachdem auch graduierte-Marketing, Ventsislav hat auch eine Leidenschaft für das Erlernen neuer Veränderungen und Innovationen in der Cybersicherheit, die zu Spielverändernern werden. Nach dem Studium des Wertschöpfungskettenmanagements, Netzwerkadministration und Computeradministration von Systemanwendungen, Er fand seine wahre Berufung in der Cybersecrurity-Branche und glaubt fest an die Aufklärung jedes Benutzers über Online-Sicherheit.

Mehr Beiträge - Webseite

Folge mir:
Zwitschern

1 Kommentar
  1. AvatarSandraFes

    Dank, genau das, was benötigt wird, Ich glaube auch, dass dies eine sehr hervorragende Website ist.
    Dies ist eigentlich die Art von Informationen, die ich versucht habe zu finden.
    Haben Sie einen guten Tag.

    Antworten

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Frist ist erschöpft. Bitte laden CAPTCHA.

Auf Facebook teilen Teilen
Loading ...
Empfehlen über Twitter Tweet
Loading ...
Share on Google Plus Teilen
Loading ...
Share on Linkedin Teilen
Loading ...
Empfehlen über Digg Teilen
Teilen auf Reddit Teilen
Loading ...
Empfehlen über Stumbleupon Teilen
Loading ...