о
бфускация
Это последний этап атаки, который некоторые злоумышленники могут игно-
рировать. Основная цель здесь состоит в том, чтобы злоумышленники скры-
вали свои следы по разным причинам. Если они не хотят, чтобы о них стало
известно, то используют различные методы с целью запутать, удержать или
отвлечь процесс расследования, который следует за кибератакой. Однако не-
которые злоумышленники могут не маскировать свои следы, если действуют
анонимно или хотят похвастаться своими подвигами.
Обфускация, или маскировка, осуществляется несколькими способами.
Один из способов, с помощью которого злоумышленники не позволяют сво-
им противникам поймать их, – это попытка скрыть свое происхождение. Есть
несколько способов, с помощью которых можно это сделать. Время от време-
ни хакеры атакуют устаревшие серверы на малых предприятиях, а затем, рас-
пространяясь дальше, переходят к атаке на другие серверы или цели. Таким
образом, происхождение атак будет отслеживаться на серверах ни в чем не
повинных мелких предприятий, где не выполняются регулярные обнов ления.
Данный тип маскировки был недавно зафиксирован в университете, где
взломали датчики и модули связи в светильниках и инфраструктуре освещения
(освещение на базе концепции «Интернет вещей»), а затем использовали их
для атаки на серверы университета. Когда прибыли специалисты компьютер-
но-технической экспертизы, чтобы расследовать DDoS-атаку на серверы, они
были удивлены, обнаружив, что ее источник – 5000 светильников
университета.
Еще один метод – использование серверов государственной школы. Ха-
керы неоднократно использовали этот метод, когда взламывали уязвимые
веб-приложения государственных школ и в дальнейшем распространялись
в школьных сетях, устанавливая бэкдоры и руткиты на серверы. Эти серверы
затем используются для запуска атак на более крупные цели, поскольку экс-
пертиза будет определять государственные школы как источник.
Наконец, чтобы скрыть источник атак хакеров, также используются клубы.
Такие клубы предлагают своим членам бесплатный Wi-Fi, но он не всегда на-
дежно защищен. Это предоставляет хакерам идеальную почву для заражения
устройств, которые они могут впоследствии использовать для выполнения
атак без ведома владельцев.
Еще один метод маскировки, который обычно используют хакеры, – это уда-
ление метаданных. Метаданные могут быть использованы правоохранитель-
ными органами для выявления лиц, совершивших преступления.
Управление жизненным циклом угроз
Do'stlaringiz bilan baham: |