Como os hackers realmente roubam dados

A maioria das pessoas está ciente de que existe um mar aparentemente infinito de hackers, cujo objetivo na vida é roubar dados confidenciais de redes corporativas.

E embora tomos tenham sido escritos sobre as várias maneiras pelas quais os invasores se infiltram em sistemas e redes, os métodos pelos quais eles realmente removem os dados que desejam roubar não são tão conhecidos.

 

Não é de surpreender que tudo seja bastante lógico. Primeiro, um invasor obterá acesso a uma rede por meio de um e-mail de phishing contendo um PDF ou documento do Word corrompido - que é o ponto de apoio em um sistema na rede. A partir daí, o invasor encontrará outras vulnerabilidades para saltar de sistema para sistema em busca de dados valiosos - planilhas, documentos, informações financeiras ou qualquer outra coisa que o invasor considere valiosa.

 

Uma vez identificados os dados, é hora de iniciar o processo de exportação. Ele deve ser testado em algum lugar e, geralmente, um invasor escolherá um determinado sistema de desktop em uma rede, em vez de um servidor, para usar como base de teste. De acordo com Ryan Kazanciyan e Sean Coyne, da empresa de segurança da informação Mandiant, isso ocorre porque a maioria dos usuários não presta muita atenção à quantidade de armazenamento que está sendo usada em suas máquinas, mas idealmente os administradores de rede estão mais atentos a esse tipo de coisa e notariam um pico de armazenamento em um servidor.

 

Alguns invasores acumulam os dados que desejam roubar na máquina de teste corrompida e os retiram de uma só vez. Mais comumente, no entanto, os invasores extraem os dados pouco a pouco - embora haja um risco maior de detecção com o último método. E enquanto alguns hackers roubam dados específicos, outros roubam qualquer coisa em que possam colocar as mãos - a marca reveladora de uma grande operação que tem a mão de obra para vasculhar todos esses dados para encontrar os bits valiosos.

 

O segredo para lidar com hackers não é consertar a vulnerabilidade depois de explorada, mas garantir de forma proativa que sua rede esteja sempre protegida da melhor maneira possível para evitar esses assaltos com antecedência.

 

O impacto desses roubos de dados é difícil de quantificar porque o valor de muitos desses dados ainda não foi percebido Em muitos dos casos em que trabalhamos, os invasores permaneceram dentro de casa por meses ou anos. Se todo o seu esforço estiver voltado para a correção após o fato, é um pouco tarde demais.

 

 

O Avance Network é uma comunidade fácil de usar que fornece segurança de primeira e não requer muito conhecimento técnico. Com uma conta, você pode proteger sua comunicação e seus dispositivos. O Avance Network não mantém registros de seus dados; portanto, você pode ter certeza de que tudo o que sai do seu dispositivo chega ao outro lado sem inspeção.


Strong

5178 Blog postovi

Komentari