כיצד להגיב להאקר 'מקצועי'

אני חושב שההיעדר הקטן היה שווה את זה days בימים אלה אני נרגש מתמיד להתחיל פרויקטים חדשים ואני מניח שבקרוב אני אתן לך חדשות חדשות על ההתקדמות שלי בגנטו 🙂 אבל זה לא הנושא של היום.

מחשוב משפטי

לפני זמן מה קניתי קורס מיחשוב משפטי, אני מוצא את זה מאוד מעניין לדעת את ההליכים הנדרשים, אמצעים ואמצעי נגד שנוצרו כדי להתמודד עם פשעים דיגיטליים בימינו. מדינות עם חוקים מוגדרים היטב בהקשר זה הפכו להיות אמות מידה בנושא ורבים מהתהליכים הללו צריכים להיות מיושמים ברחבי העולם על מנת להבטיח ניהול מידע תקין.

חוסר נהלים

לאור מורכבות ההתקפות בימינו, חשוב לבחון אילו השלכות יכול להביא חוסר הפיקוח הביטחוני על הציוד שלנו. זה חל גם על תאגידים גדולים וגם על חברות קטנות או בינוניות, אפילו ברמה האישית. במיוחד חברות קטנות או בינוניות איפה לא יש נהלים מוגדרים לטיפול / אחסון / הובלת מידע קריטי.

ה'האקר 'אינו טיפש

מניע אחר מפתה במיוחד ל'האקר 'הוא כמויות קטנות, אבל למה? בואו נדמיין את התרחיש הזה לרגע: אם אני מצליח 'לפרוץ' חשבון בנק, איזה סכום יותר בולט: משיכה של 10 אלף (המטבע שלכם) או אחד מתוך 10? ברור שאם אני בודק את החשבון שלי ומשום מקום מופיע משיכה / משלוח / תשלום של 10 אלף (המטבע שלך), האזעקות מופיעות, אבל אם זה היה אחד מתוך 10, אולי זה נעלם בקרב מאות תשלומים קטנים שבוצעו. בעקבות היגיון זה, ניתן לשכפל את ה'פריצה 'בכ- 100 חשבונות עם מעט סבלנות, ועם זה יש לנו אותה השפעה של 10, ללא האזעקות שיכולות להישמע בשביל זה.

בעיות עסקיות

עכשיו, נניח שחשבון זה הוא של החברה שלנו, בין תשלומים לעובדים, חומרים, שכר דירה, תשלומים אלה יכולים להפסיד בצורה פשוטה, והם יכולים אפילו לקחת זמן רב עד שהם מבינים בדיוק לאן או איך הכסף הולך . אבל זו לא הבעיה היחידה, נניח ש'האקר 'נכנס לשרת שלנו, וכעת אין לו רק גישה לחשבונות המחוברים אליו, אלא לכל קובץ (ציבורי או פרטי), לכל חיבור קיים, שליטה על הזמן בו פועלות היישומים או המידע שזורם דרכם. זה עולם די מסוכן כשאנחנו עוצרים לחשוב עליו.

אילו אמצעי מניעה יש?

ובכן, זה נושא די ארוך, ובעצם הדבר החשוב ביותר הוא תמיד prevenir כל אפשרות, מכיוון שעדיף למנוע את הבעיה לפני מלהיות צריך לשלם את ההשלכות של חוסר המניעה. והאם חברות רבות מאמינות כי אבטחה היא נושא של 3 או 4 ביקורות שָׁנָה. זה לא רק לא אמיתיאבל זה אפילו מסוכן יותר לעשות כלום, מכיוון שיש תחושת שווא של 'ביטחון'.

הם כבר 'פרצו' לי, מה עכשיו?

ובכן, אם רק סבלת א התקפה מוצלחת מצד האקר, עצמאי או חוזה, יש צורך לדעת פרוטוקול מינימלי של פעולות. אלה הם מינימליים לחלוטין, אך הם יאפשרו לך להגיב בצורה יעילה באופן אקספוננציאלי אם נעשה כהלכה.

סוגי ראיות

הצעד הראשון הוא להכיר את המחשבים המושפעים ולהתייחס אליהם ככאלו, ראיות דיגיטליות זה עובר מהשרתים למדפסות המסודרות ברשת. 'האקר' אמיתי יכול להסתובב ברשתות שלך באמצעות מדפסות פגיעות, כן, אתה קורא נכון. הסיבה לכך היא כי קושחה כזו מתעדכנת לעתים רחוקות מאוד, כך שאולי יש לך ציוד פגיע מבלי שתבחין בו במשך שנים.

ככזה, יש צורך לנוכח התקפה לקחת בחשבון את זה חפצים נוספים של הפגועים הם יכולים להיות ראיות חשובות.

מגיב ראשון

אני לא מוצא תרגום נכון למונח, אבל את המגיב הראשון הוא בעצם האדם הראשון שבא במגע עם הצוותים. הרבה פעמים האדם הזה זה לא יהיה מישהו שמתמחה וזה יכול להיות א מנהל מערכות, מהנדס מנהל, אפילו א gerente שנמצא כרגע במקום ואין לו מישהו אחר שיענה למצב החירום. בגלל זה, יש לציין זאת אף אחד מהם לא מתאים לך, אך עליך לדעת כיצד להמשיך.

ישנן 2 מצבים שקבוצה יכולה להיות בה אחרי א התקפה מוצלחת, ועכשיו נותר רק להדגיש כי א התקפה מוצלחת, מתרחשת בדרך כלל לאחר רבים התקפות לא מוצלחות. אז אם הם כבר גנבו את המידע שלך, זה בגלל שאין פרוטוקול הגנה ותגובה. אתה זוכר שמונעת? עכשיו המקום בו החלק ההכי הגיוני והמשקל. אבל היי, אני לא מתכוון לקרצף את זה יותר מדי. בוא נמשיך.

צוות יכול להיות בשתי מדינות לאחר התקפה, מחובר לאינטרנט בלי קשר. זה מאוד פשוט אך חיוני, אם מחשב מחובר לאינטרנט זה כן הִשׁתַלְטוּת לנתק אותו מיד. איך אני מנתק את זה? עליך למצוא את הנתב הראשון לאינטרנט ולהסיר את כבל הרשת, אל תכבה אותו.

אם הצוות היה ללא חיבור, אנו עומדים בפני תוקף שהתפשר פיזית את המתקנים, במקרה זה הרשת המקומית כולה נפגעת וזה הכרחי יציאות אינטרנט חותמות מבלי לשנות שום ציוד.

בדוק את הציוד

זה פשוט, לעולם, לעולם, תחת נסיבות כלשהן, על המגיב הראשון לבדוק את הציוד / ים המושפעים. המקרה היחיד בו ניתן להשמיט זאת (זה כמעט אף פעם לא קורה) הוא שהמשיבה הראשונה היא אדם עם הכשרה מיוחדת להגיב באותם זמנים. אבל כדי לתת לך מושג מה יכול לקרות במקרים אלה.

בסביבות לינוקס

נניח שלנו תוֹקֵף הוא ביצע שינוי קטן ולא משמעותי בהרשאות שקיבל בהתקפה שלו. שונתה פקודה ls ממוקם /bin/ls על ידי התסריט הבא:

#!/bin/bash
rm -rf /

עכשיו אם מבלי משים אנו מבצעים פשוט ls במחשב המושפע, הוא יתחיל בהשמדה עצמית של כל מיני ראיות, ינקה כל זכר אפשרי של הציוד ויהרוס כל אפשרות למצוא אשם.

בסביבות Windows

מכיוון שההיגיון מבצע את אותם השלבים, שינוי שמות קבצים ב- system32 או באותם רשומות מחשב יכולים להפוך את המערכת לבלתי שמישה, ולגרום לפגיעה במידע או לאיבודו, נותר רק הנזק המזיק ביותר האפשרי ליצירתיות של התוקף.

אל תשחק גיבור

כלל פשוט זה יכול להימנע מבעיות רבות, ואף לפתוח אפשרות לחקירה רצינית ואמיתית בנושא. אין דרך להתחיל לחקור רשת או מערכת אם כל העקבות האפשריים נמחקו, אך ברור שיש להשאיר עקבות אלה מאחור. מתוכנן מראש, פירוש הדבר שעלינו לקבל פרוטוקולים של אבטחהחזור. אבל אם מגיעים לנקודה בה אנו צריכים להתמודד עם התקפה ממשי, זה הכרחי אל תשחק גיבור, מכיוון שמהלך שגוי יחיד יכול לגרום להרס מוחלט של כל מיני ראיות. סלח לי שחזרתי על כך כל כך הרבה, אבל איך לא יכול אם גורם זה לבדו יכול לחולל שינוי ברבים מהמקרים?

מחשבות אחרונות

אני מקווה שהטקסט הקטן הזה יעזור לך להבין טוב יותר מה זה המגן הדברים שלהם 🙂 הקורס מאוד מעניין ואני לומד הרבה על זה ועל נושאים רבים אחרים, אבל אני כבר כותב הרבה אז אנחנו הולכים לעזוב אותו להיום 😛 בקרוב אביא לך חדשות חדשות על הפעילויות האחרונות שלי. לחיים


השאירו את התגובה שלכם

כתובת הדוא"ל שלך לא תפורסם. שדות חובה מסומנים *

*

*

  1. אחראי לנתונים: מיגל אנחל גטון
  2. מטרת הנתונים: בקרת ספאם, ניהול תגובות.
  3. לגיטימציה: הסכמתך
  4. מסירת הנתונים: הנתונים לא יועברו לצדדים שלישיים אלא בהתחייבות חוקית.
  5. אחסון נתונים: מסד נתונים המתארח על ידי Occentus Networks (EU)
  6. זכויות: בכל עת תוכל להגביל, לשחזר ולמחוק את המידע שלך.

  1.   קרא דיג'ו

    מה שאני רואה חשיבות חיונית לאחר התקפה במקום להתחיל לבצע פקודות זה לא להפעיל מחדש או לכבות את המחשב, כי אלא אם כן מדובר בתוכנת כופר כל הזיהומים הנוכחיים שומרים נתונים בזיכרון ה- RAM,

    ושינוי הפקודה ls ב- GNU / Linux ל- "rm -rf /" לא יסבך שום דבר מכיוון שכל מי שיש לו ידע מינימלי יכול לשחזר נתונים מדיסק שנמחק, מוטב שאשנה ל "shred -f / dev / sdX" אשר הוא קצת יותר מקצועי ואינו דורש אישור כמו הפקודה rm המופעלת על root

    1.    ChrisADR דיג'ו

      היי Kra 🙂 תודה רבה על ההערה, ונכון מאוד, התקפות רבות נועדו לשמור נתונים בזיכרון RAM בזמן שהוא עדיין פועל. לכן היבט חשוב מאוד הוא להשאיר את הציוד באותו מצב בו הוא נמצא, או מופעל או לא פעיל.

      לגבי האחר, ובכן לא הייתי סומך כל כך הרבה 😛 במיוחד אם מי שמבחין הוא מנהל, או אפילו מישהו מחשוב ה- IT שנמצא בסביבות מעורבות (Windows ו- Linux) וה"מנהל "של שרתי ה- Linux אינם מצאתי, פעם אחת ראיתי איך משרד שלם משותק מכיוון שאף אחד מלבד ה"מומחה "לא ידע להפעיל את ה- proxy של שרת דביאן ... 3 שעות שאבדו בגלל התחלת שירות 🙂

      אז קיוויתי להשאיר דוגמה מספיק פשוטה כדי שכולם יבינו, אבל לטענתך, יש הרבה דברים מתוחכמים יותר שניתן לעשות כדי לעצבן את המותקפים 😛

      לגבי

      1.    Chichero דיג'ו

        מה אם זה יופעל מחדש עם משהו אחר שאינו תוכנת כופר?

        1.    ChrisADR דיג'ו

          ובכן, הרבה מהראיות אבדו צ'יצ'רו, במקרים אלה, כפי שהערנו, חלק גדול מהפקודות או ה'ווירוסים 'נשארים בזיכרון RAM בזמן שהמחשב מופעל, בזמן הפעלה מחדש של כל המידע שעשוי להפוך חִיוּנִי. אלמנט נוסף שאבד הוא היומנים המעגליים, הן של הגרעין והן של המערכת, המכילים מידע שיכול להסביר כיצד התוקף ביצע את פעולתו במחשב. יתכנו שגרות המבטלות רווחים זמניים כגון / tmp, ואם אותר שם קובץ זדוני, אי אפשר יהיה לשחזר אותו. בקיצור, אלף ואחת אפשרויות להתבונן, אז פשוט עדיף לא להזיז שום דבר אלא אם כן אתה יודע בדיוק מה לעשות. ברכות ותודה על השיתוף 🙂

    2.    גונזלו דיג'ו

      אם למישהו יכול להיות כל כך הרבה גישה במערכת לינוקס עד כדי שינוי פקודה עבור סקריפט, במיקום שדורש הרשאות שורש, ולא פעולה, הדבר המדאיג הוא שהנתיבים נותרו פתוחים לאדם לעשות זאת.

      1.    ChrisADR דיג'ו

        שלום גונזאלו, זה גם נכון מאוד, אבל אני משאיר לך קישור בנושא,
        [1] https://www.owasp.org/index.php/Top_10_2017-Top_10

        כפי שאתה יכול לראות, הדירוגים העליונים כוללים פגיעות בהזרקה, גישות שליטה חלשות והחשוב מכל, תצורות גרועות.

        כעת מכאן זה נובע מהבאים הבאים, "רגילים" בימינו, אנשים רבים אינם מגדירים את התוכניות שלהם היטב, רבים משאירים הרשאות כברירת מחדל (שורש) עליהם, וברגע שנמצא, די קל לנצל דברים ש"כביכול "הם כבר" נמנעו ". 🙂

        ובכן, כיום מעט מאוד אנשים דואגים למערכת עצמה כאשר יישומים מעניקים לך גישה למסד הנתונים (בעקיפין) או גישה למערכת (אפילו לא שורש) מכיוון שתמיד תוכל למצוא את הדרך להעלות הרשאות ברגע שמושגת גישה מינימלית.

        ברכות ותודה על השיתוף 🙂

  2.   ג'אווילונדו דיג'ו

    מעניין מאוד ChrisADR, אגב: מהו אותו קורס אבטחה שקנית ואיפה אתה יכול לקנות אותו?

    1.    ChrisADR דיג'ו

      שלום ג'ווילונדו,

      קניתי הצעה על Stackskills [1], כמה קורסים הגיעו בחבילת קידום כשקניתי אותה לפני כמה חודשים, ביניהם זה שאני עושה עכשיו הוא אחד מ- cybertraining365 interesting מעניין מאוד. לחיים

      [1] https://stackskills.com

  3.   גילרמו פרננדז דיג'ו

    ברכות, עקבתי אחריך זמן מה ואני מברך אותך על הבלוג. בכבוד, אני חושב שכותרתו של מאמר זה אינה נכונה. האקרים הם לא אלה שפוגעים במערכות, נראה שחשוב להפסיק לשייך את המילה האקר לפושע סייבר או למי שפוגע. האקרים הם ההפך. רק דעה. ברכות ותודה. גיירמו מאורוגוואי.

    1.    ChrisADR דיג'ו

      שלום גיירמו 🙂

      תודה רבה על תגובתך, ועל המזל טוב. ובכן, אני משתף את דעתך לגבי זה, ויותר מכך, אני חושב שאני אנסה לכתוב מאמר בנושא זה, מכיוון שכפי שציינת, האקר לא בהכרח צריך להיות פושע, אלא היזהר עם הכרחי, אני חושב שזה נושא למאמר שלם 🙂 שמתי את הכותרת ככה כי למרות שאנשים רבים כאן קוראים כבר ידע קודם לכן בנושא, יש חלק טוב שאין לו את זה, ואולי עדיף שהם מקשרים המונח האקר עם זה (אם כי זה לא אמור להיות ככה) אבל בקרוב נעשה את הנושא קצת יותר ברור 🙂

      ברכות ותודה על השיתוף

      1.    גילרמו פרננדז דיג'ו

        תודה רבה על תשובתך. חיבוק והמשיכו כך. ויליאם.

  4.   אספרו דיג'ו

    האקר אינו פושע, נהפוך הוא הם אנשים שאומרים לך כי במערכות שלך יש באגים ולכן הם נכנסים למערכות שלך כדי להתריע בפניך שהם פגיעים ואומרים לך כיצד תוכל לשפר אותם. לעולם אל תבלבל בין האקר לבין גנבי מחשבים.

    1.    ChrisADR דיג'ו

      שלום aspros, אל תחשוב שהאקר זהה ל"אנליסט אבטחה ", כותרת קצת נפוצה לאנשים שמוקדשים לדיווח אם במערכות יש באגים, הם נכנסים למערכות שלך כדי לומר לך שהם פגיעים וכו 'וכו' ... האקר אמיתי חורג מה"סחר "בלבד שממנו הוא חי מיום ליום, זה דווקא ייעוד הדוחק בכם לדעת דברים שרוב מוחלט של בני האדם לעולם לא יבינו, והידע הזה מספק כוח, וזה יהיה משמשים למעשים טובים ורעים כאחד, תלוי בהאקר.

      אם תחפש באינטרנט את סיפוריהם של ההאקרים הידועים ביותר על פני כדור הארץ, תגלה שרבים מהם ביצעו "פשעי מחשב" לאורך חייהם, אך זאת, במקום לייצר תפיסה מוטעית של מה האקר יכול או לא יכול להיות, זה אמור לגרום לנו לחשוב עד כמה אנו סומכים ונמסרים למחשוב. האקרים אמיתיים הם אנשים שלמדו לחוסר אמון במחשוב נפוץ, מכיוון שהם מכירים את גבולותיה וחסרונותיה, ועם הידע הזה הם יכולים "לדחוף" בשלווה את גבולות המערכות על מנת להשיג את מבוקשם, טוב או רע. ואנשים "רגילים" מפחדים מאנשים / תוכניות (וירוסים) שהם לא יכולים לשלוט בהם.

      ואם לומר את האמת, להרבים מהאקרים יש מושג רע של "אנליסטים ביטחוניים" שכן הם מוקדשים לשימוש בכלים שהם יוצרים כדי להשיג כסף, מבלי ליצור כלים חדשים, או באמת לחקור, או לתרום בחזרה לקהילה ... פשוט לחיות יום יום אומר מערכת X פגיעה לפגיעות X זאת האקר X גילה... סגנון ילד-תסריט ...

  5.   ג'אז דיג'ו

    קורס חינם? יותר מכל למתחילים, אני אומר, מלבד זה (היזהר, רק עכשיו הגעתי לזה DesdeLinux, אז לא הסתכלתי על הפוסטים האחרים על אבטחת מחשבים, אז אני לא יודע עד כמה הנושאים שהם מכסים הם מתחילים או מתקדמים 😛)
    לגבי

  6.   נוריה מרטינים דיג'ו

    דף זה נהדר, יש בו הרבה תוכן, על ההאקר אתה צריך שיהיה לך אנטי וירוס חזק כדי להימנע מפריצה

    https://www.hackersmexico.com/