Fjärrstyrd attack
15 september 2022 - säkerhet

Vad är en fjärrstyrd attack?
När en tjuv gör inbrott i ett hus för att stjäla materiella föremål riskerar de att lämna DNA-bevis eller fingeravtryck som kan leda till att de grips. Hackare som begår cyberbrott kan dock göra det utan att någonsin vara i närheten av sitt offer och löper därför mycket mindre risk att åka fast. Dessutom kan erfarna hackare sätta dit oskyldiga människor genom att lägga ut falska bevis på nätet som pekar tillbaka på de oskyldigas digitala enheter eller konton.
Eftersom erfarna hackare är skickliga på att hitta svagheter i befintliga system kan inget av de förebyggande verktygen eller metoderna stoppa dem. Tyvärr verkar de som ansvarar för att utveckla rättsliga åtgärder för att skydda människor och företag från hackning inte själva vara riktigt kunniga eller bekymrade över det.
Olika typer av fjärrattacker
Angripare kan ta kontroll över fjärrstyrda system på olika sätt:
DNS-förgiftning

Varje enhet och server har en uppsättning siffror som kallas IP-adress (Internet Protocol) och som används för att identifiera den vid kommunikation. Varje webbplats har ett domännamn för att hjälpa människor att hitta de webbplatser de vill ha (t.ex. www.domain.com). Domännamnssystemet (DNS) omvandlar det användarspecificerade domännamnet till rätt IP-adress med hjälp av DNS-servrar för att dirigera trafiken på rätt sätt. Allt detta sköts via DNS-servrar.
DNS-förgiftning är när en angripare omdirigerar trafik från den avsedda webbplatsen till en falsk webbplats genom att ändra DNS-poster. Om du till exempel försöker logga in på din internetbank, men istället omdirigeras till en sida som ser identisk ut med bankens inloggningssida, har angriparen utfört en DNS-förgiftningsattack. Om du anger känslig information på den falska webbplatsen kan angriparen stjäla informationen till sin egen fördel.
Portskanning

Portskanning är ett sätt att ta reda på vilka portar i ett nätverk som är öppna. Det görs genom att försöka skicka och ta emot data genom varje port, ungefär som att knacka på dörren för att se om någon är hemma. Om någon svarar vet man att porten är öppen. De kör en portskanning mot ett nätverk eller en server för att visa vilka portar som är öppna och lyssnar (tar emot information) och om det finns säkerhetsenheter som brandväggar mellan källan och målet. Portskanning kan också användas för att ta fingeravtryck på en enhet genom att titta på aktiviteten i enskilda portar.
Det här programmet används inte bara av säkerhetsadministratörer för att övervaka nätverket efter eventuella sårbarheter, utan det används också ofta av hackare som en del av deras spaning när de letar efter svaga punkter att utnyttja.
DoS-attacker

Målet med en DoS-attack är att hindra personer som har rätt att använda en maskin eller ett nätverk från att använda den. Detta görs genom att översvämma målet med frågor och data som får systemet att krascha. Anställda, medlemmar och konsumenter kan inte använda systemet eftersom deras legitima förfrågningar överväldigas av angriparens olagliga aktiviteter.
DDoS-attacker kan bli mycket kostsamma för dem som drabbas. Attackerna kan handla om stöld av data eller tillgångar. Företag, som banker, butiker, medieföretag och statliga institutioner, riktar ofta in sig på sina webbservrar i dessa attacker.
TCP /IP kapning

Den här typen av attack innebär att en hackare tar över en session mellan två enheter som redan kommunicerar med varandra. Angriparen måste befinna sig på samma nätverk som offret för att kunna utföra denna attack.
När angriparen tar över sessionen kan han eller hon avlyssna konversationen och ändra de data som utbyts. Denna attack injicerar ofta skadlig kod i ett system eller stjäl känslig information.
SMB Relay-attack

SMB Relay-attacker (Server Message Block) är tyvärr vanliga i företag som fortfarande använder NTLM version 2-autentisering. Cyberbrottslingar kan i hemlighet vidarebefordra känsliga data till andra servrar utan att bli upptäckta genom att i hemlighet lyssna på nätverkstrafiken.
Tänk på det här problemet ur en exemplarisk användares och en ondskefull hackares perspektiv. Det ideala scenariot är när den faktiska personen försöker logga in och autentisera sig själv. När en hacker, i stället för en giltig användare, försöker använda stulna inloggningsuppgifter genom att övervaka nätverkstrafiken för att få tillgång till dem - då behövs inget lösenord.
Nya framsteg inom hackningsteknik
Hackare hittar ständigt nya sätt att komma åt sekretessbelagd information, vilket gör det uppenbart att Computer Fraud and Abuse Act behöver uppdateras. Denna lag skapades på 1980-talet men har inte ändrats sedan 2011, vilket innebär att den inte är anpassad till de senaste tekniska framstegen. CFAA måste ligga steget före hackarna genom att uppdateras regelbundet.
Att ljuga i en dejtingprofil kanske inte verkar viktigt, men om webbplatsens användarvillkor bryts kan du åtalas för hackning enligt CFAA. Detta mindre brott ger ett års fängelse eller $100.000 i böter.
Omkoppling av CAPTCHA-test
CAPTCHA-testet avgör om en användare är en människa eller en robot. Det används ofta för säkerhetsändamål, som att logga in på ditt bankkonto. Om du ertappas med att försöka kringgå CAPTCHA kan du åtalas för hackning och riskera upp till 8 års fängelse.
CAPTCHA är en säkerhetsåtgärd på en webbplats för att förhindra att robotar får tillgång till den. Den visar en bild som är svår att tyda och för att få åtkomst måste du ange de bokstäver och siffror som visas i en ruta under bilden. Hackare blev dock så skickliga på att hacka CAPTCHA att de blev tvungna att bli mer komplexa, vilket ledde till att de löstes oftare än människor. För att bekämpa detta, reCAPTCHA utvecklades och gick ut på att titta på små rutor och markera dem med en brandpost, buss eller ett övergångsställe.
För tillfället, reCAPTCHA är fortfarande aktivt. Det kommer dock inte att dröja länge innan automatiserade maskininlärningstekniker kan upptäckas för att kringgå den.
Både reCAPTCHA och CAPTCHA bygger på tanken att det är möjligt att identifiera människor från datorer på nätet på ett billigt, användarvänligt och snabbt sätt. Dessa frågor tvingar oss att fundera över vad som gör oss till människor och om maskiner kan kopiera den aspekten. Det självklara svaret är att vi inte vet eftersom vi nu har hoppat ner i den filosofiska dammens djupa ände.
Så hur håller du dig före kurvan och ser till att ditt företag eller din webbplats inte hackas?
Håll din programvara uppdaterad
Det viktigaste är att hålla programvaran uppdaterad. Detta inkluderar operativsystemet, alla applikationer och plugins. Föråldrad programvara är ett av de vanligaste sätten för hackare att få tillgång till ett system.
Ett annat sätt att skydda dig är att ändra ditt standardanvändarnamn och lösenord för alla enheter eller konton. Många människor inser inte att standardanvändarnamnet och lösenordet är lätt att hitta online. Hackare vet detta och försöker dessa referenser innan de går vidare till mer komplexa metoder.
Använd tvåfaktorsautentisering
Att använda tvåfaktorsautentisering (2FA) är ett av de bästa sätten att skydda dina konton från att bli hackade. 2FA lägger till ett extra säkerhetslager genom att kräva att du anger både ett lösenord och en kod som skickas till din telefon. Det gör det mycket svårare för hackare att komma åt ditt konto även om de har ditt lösenord.
Inaktivera anonym åtkomst till systemet
Attacker mot fjärråtkomst ökar och det är viktigt att vidta åtgärder för att skydda sig själv. Cyberbrottslingarna blir allt mer sofistikerade, så det gäller att ligga steget före. Att hålla programvaran uppdaterad, använda tvåfaktorsautentisering och inaktivera anonym åtkomst är alla effektiva sätt att skydda sig själv. I takt med att tekniken utvecklas kommer vi att behöva utveckla nya sätt att ligga steget före hackarna i denna katt-och-råtta-lek.

säkerhet
admin är en senior personalförfattare för Government Technology. Hon skrev tidigare för PYMNTS och The Bay State Banner och har en BA i kreativt skrivande från Carnegie Mellon. Hon är baserad utanför Boston.