二、专业的网络罪犯
随着有组织的网络犯罪活动不断的升级,目标性攻击越来越倾向于窃取信息,以达到获取身份信息的目的。此类攻击通常会自动执行恶意代码入侵未检测的企业,将数据发送到黑客站点上。
第1阶段:入侵
黑客可以通过各种各样的方法入侵企业网络:常用的一种方法是密码破解,因为电子邮件、Web 或 FTP 服务器上的安全设置通常保留着出厂时的默认设置。黑客还可以分析目标网站的 URL 语法,通过 SQL 注入攻击嵌入指令,然后上传他们可以用来远程访问目标服务器的恶意软件。最后,黑客还可以向受害用户发送伪装成合法通信的网络钓鱼电子邮件,将他们引向自动下载恶意软件的恶意软件站点。
第2阶段:查询
黑客入侵企业网络一旦得逞,接下来就会入侵系统,自动扫描系统上的机密数据。黑客利用了这样的漏洞,即由于 IT 复杂性或未遵从 PCI 等安全标准,企业中的系统安全性没有进行适当地增强。另外,在很多情况下,企业对信息存储的位置并不了解,因为员工为了方便地利用信息资产,将它们迁移到了其他位置,而他们没有意识到,这些位置的安全性并未进行适当的增强。
第3阶段:捕获
黑客会立即访问找到的数据(如客户记录、信用卡详细信息或知识产权),以图在黑市上变现其潜在的价值。为了捕获在企业中传输的新建机密数据,黑客还会将 Rootkit 安装到目标系统和网络访问接口上。
第4阶段:渗漏
已捕获的机密数据会通过简单工具(如 Web 邮件)或通过加密数据包或加密压缩包的形式返回黑客团队。