Vad är en datorexploatering: Allt du behöver veta

Vad är utnyttjande?

Vad är en datorexploatering?

Definitionen av en exploatering är enkel: datormissbruk är attacker som riktas mot din dator via kryphål eller säkerhetssårbarheter i dess mjukvara, system eller hårdvara. Dessa sårbarheter kan hittas i din dators appar, program, operativsystem och nätverk.

Attackerna är vanligtvis i form av kod eller programvara. Hackare använder dessa som verktyg för att komma åt din dator, kontrollera den och infektera den (eller ditt nätverk) med skadlig kod.

När hackare och dåliga aktörer får obehörig åtkomst till din dator och nätverk, avslöjar det din personliga information. Detta äventyrar i sin tur din integritet och kan resultera i ekonomiska eller rykteförluster.

Tänk på ditt hem till exempel. Om du låser ditt hem och aktiverar säkerhetssystemet skulle det vara svårt för rånare och tjuvar att ta sig in i det och stjäla dina ägodelar.

Men om du håller dina fönster öppna och dina dörrar olåsta och försummar att aktivera säkerhetssystemet, kan tjuvar gå in i ditt hem och hjälpa sig själva till dina ägodelar. De öppna fönstren och dörrarna skulle ge dem den möjlighet de behöver för att komma in i ditt hem och göra som de vill.

Detsamma gäller för datormissbruk. Om din dator är säker kommer dåliga aktörer att ha svårt att komma åt den och få tag på din personliga information. Men om din dator har ett säkerhetsbrist kan hackare dra nytta av det för att komma åt dina data.

Vad är skillnaden mellan en exploatering och en sårbarhet?

För att tydligare förstå vad en exploatering är måste vi först packa upp vad en sårbarhet är.

Vad är sårbarhet?

En sårbarhet är ett kryphål som hackare, cyberbrottslingar kan använda och dåliga aktörer som en ingång för att komma åt din dator och din personliga information.

Säkerhetssårbarheter kan ta många former. Nedan finns exempel påvanliga sårbarheter:

  • Föråldrad programvara
  • Föråldrade appar
  • Svaga lösenord
  • Använder samma lösenord på flera onlinekonton
  • Buggar
  • Besöker tvivelaktiga webbplatser
  • Ladda ner kod utan integritetskontroller.

Om sårbarheter är obeväpnade är de öppna dörrar och fönster som tillåter illvilliga aktörer tillgång till det osäkrade huset. Exploater är verktygen som används för att dra fördel av sårbarheter.

Är utnyttjande en form av skadlig programvara?

Det finns olika typer av skadlig programvara, men datormissbruk är inte en av dem. Skadlig programvara är en bred term för skadlig programvara som kan skada din dator, nätverk eller server.

Typer av skadlig programvaraomfatta:

  • Trojaner
  • Virus
  • Maskar
  • Ransomware
  • Reklamprogram
  • Malvertising
  • Spionprogram.

Å andra sidan fungerar datormissbruk som en möjlighet eller segway för hackare att infektera en dator eller ett nätverk med skadlig programvara. Så även om exploateringar och sårbarheter inte är samma saker, är de inneboende kopplade.

Historia om datormissbruk

Se datormissbruk som datorhackning, vilket innebär att du får obehörig åtkomst till din dator via säkerhetsbrister.

Datorhackning går tillbaka till 1988, under de tidigare åren av internet när cybersäkerhet inte var lika prioriterad som den är idag.

ProgrammeringsstudentRobert Morris lanserade en datormaskgenom att hacka sig in på Massachusetts Institute of Technology (MIT). Datormasken replikerade sig själv och påverkade 6 000 datorer i vad vi nu känner som en DDoS-attack (distributed denial-of-service).

Morris-masken tog bort de infekterade datorernas resurser och gjorde datorerna obrukbara. Masken utnyttjade en betydande sårbarhet: 900 svaga lösenord, som den gissade framgångsrikt.

Sedan dess har det förekommit många större och mindre datorangrepp.

Välkända stora bedrifter under senare tidomfatta:

Citibank hack and online heist (1994-1995)

En grupp hackare, ledda av en 34-årig rysk man, hackade Citibanks datorsystem. Gruppen överförde framgångsrikt 10 miljoner dollar till offshore-konton runt om i världen - som alla så småningom återvanns, förutom 400 000 dollar.

Hackarna uppnådde detta genom att fånga upp bankens kontanthanteringssystem som används av företagskunder för att överföra pengar globalt. Kort efter att hacket upptäcktes uppdaterade banken sina säkerhetsåtgärder för att kräva att kunderna använder en enhet som genererar ett engångslösenord för varje överföring. Detta tyder på att bankens kontanthanteringssystem var felaktigt.

Sonys PlayStation Network DDoS (2011)

Sony stängde av sitt system och låste spelare ute efter att företaget upptäckte att det hade blivit hackat och konton för cirka 77 miljoner spelare äventyrades. Hackare utnyttjade Sonys föråldrade säkerhetssystem för att få personlig information som lösenord, födelsedatum, hemadresser, eventuellt kreditkortsinformation med deras utgångsdatum och mer.

Rekommenderad läsning:Zero Click Exploit

MySpace-dataläcka (2013)

En hacker upptäckte och manipulerade en viktig säkerhetsbrist i MySpaces kontoåterställningsprocess: processen krävde bara en användares födelsedatum. Kontots namn och användarnamn var synliga på användarens profil. I huvudsak innebar detta att alla som kände till kontoägarens födelsedatum kunde göra anspråk på ägandeskap av kontot.

Många användare vid den tiden hade slutat använda MySpace tack vare att sociala nätverk som Facebook tog över marknaden – det hjälpte inte. Användare övergav sina konton, vilket gjorde dem sårbara för hackning på grund av säkerhetssårbarheten. Hackaren läckte därefter uppgifterna om mer än 360 miljoner konton.

Yahoo! dataintrång (2013)

Hackare har äventyrat konton för tre miljarder Yahoo! användare genom att återställa sina lösenord med hjälp av säkerhetsfrågor och backup-e-postadresser. De fick framgångsrikt användarlösenord, födelsedatum, namn och telefonnummer. Sårbarheten: ett svagt krypteringssystem.

Faktum är att många datorramverk, som Zero Trust, kan tillskrivas några av de tidigare datorexploateringshändelserna som nämns ovan.

Hur fungerar utnyttjasattacker?

Som med de flesta skadliga attacker, levereras datorexploater ofta genom attacker med skadlig programvara. Dessa inkluderar nätfiske-e-postmeddelanden, SMS-nätfiskeattacker, spear phishing och mer.

När du ägnar dig åt ett nätfiskeförsök, som att klicka på en skadlig länk eller ladda ner en infekterad bilaga, kommer exploateringskoden eller programmet in i din dator. Den skannar din dator efter säkerhetsbrister.

Om några kryphål hittas kan programmet dra fördel av dem och leverera skadlig programvara till din dator. Sålunda spelar säkerhetsluckor en nyckelroll för framgången för exploateringsattacker.

Det är anledningen till att apputvecklare och datortillverkare släpper regelbundna programuppdateringar. Uppdateringarna tillåter dem att korrigera eventuella sårbarheter och fixa buggar som kan göra plats för hackare att dra nytta av dina enheter.

Typer av datormissbruk

Datormissbruk delas in i en av två kategorier: kända och okända.

Kända bedrifter

Som antyds av namnet är kända exploateringar kända för cybersäkerhetsexperter. De drabbade kryphålen i dator-, nätverks- eller mjukvarusäkerhet har redan identifierats och utvecklare har släppt relevanta korrigeringar och korrigeringar.

Trots patchar som släpps av utvecklare, kan kända exploateringar fortsätta att dröja kvar på den berörda enheten eller nätverket. Detta beror på att datorägare och användare inte alltid uppdaterar programvaran så regelbundet som de borde, vilket ger plats för fler sårbarheter.

Okända bedrifter

Omvänt är okända exploits utnyttjande som cybersäkerhetsexperter ännu inte upptäcker. Dessa typer av exploateringar kallas annars för nolldagsattacker eller nolldagarsexploater på grund av hur snabbt attackerna sker.

Cyberkriminella attackerar offer samma dag som de upptäcker en sårbarhet. Vanligtvis går de för snabbt för cybersäkerhetsexperter, som måste arbeta dygnet runt för att identifiera och rapportera okända utnyttjande.

Vad är exploateringssatser?

Alla cyberbrottslingar är inte väl insatta i de attacker de utsätter mot datorer. När det gäller datormissbruk använder vissa cyberkriminella exploateringssatser. Dessa är en uppsättning verktyg med flera utnyttjande.

Istället för att programmera skadlig programvara och utnyttjande, kan cyberbrottslingar köpa dessa kit på den mörka webben, vilket sparar tid och resurser. Exploateringssatser kan döljas i skadliga e-postmeddelanden, webbplatser och adware. När du klickar på någon av dessa, skannas satsen din dator efter sårbarheter och knäcker den med en specifik exploatering.

Exempel på datorexploatering

Datormissbruk är vanliga, men vissa har orsakat så mycket förödelse att de är svåra att glömma.

EternalBlue

EternalBlue är ett hackverktyg utvecklat av National Security Agency (NSA) med hjälp av ett kryphål som finns i Microsofts äldre operativsystem. Kryphålet i fråga var protokollet för servermeddelandeblock (SMB).

En grupp hackare känd som Shadow Brokers läckte EternalBlue i april 2017, kort efter att Microsoft identifierat och korrigerat sårbarheten i mars. Även om Microsoft släppte en patch för sårbarheten, hade skadan redan skett, eftersom mängder av användare misslyckades med att implementera en uppdatering i tid.

Hacket gav plats för fler skadliga hacks — WannaCry och NotPetya.

WannaCry

WannaCry är en ransomware-attack som utnyttjade EternalBlue för att infektera 200 000 datorer i 150 länder globalt i maj 2017. Cyberbrottslingarna bakom krävde betalning i bitcoin. WannaCry har spridits automatiskt. Och medan Microsoft släppte en patch för det dagen efter att det släpptes, blev många användare offer för det, eftersom de inte uppdaterade sina operativsystem i tid.

Petya/NotPetya

Precis som WannaCry är Petya och NotPetya ransomware-attacker inspirerade av EternalBlue. NotPetya är en statligt sponsrad rysk attack som riktade sig mot Ukraina 2017. Den påverkade dock organisationer runt om i världen, inklusive Rosneft, ett ryskt oljebolag.

NotPetya krypterade datorernas huvudfiltabeller (MFT), men datorerna kunde inte dekrypteras när betalningen gjordes, och utnyttjandet gjorde dem obrukbara. Petya-tillverkningen orsakade uppemot 10 miljarder dollar i skador.

Vem är mest sårbar för en exploateringsattack?

Alla som använder en datorkan falla offer för en exploateringsattack, särskilt om du inte håller koll på programuppdateringar. Både individer och organisationer kan bli föremål för exploateringsattacker.

Datormissbruk visar vikten av att skydda din dator för att skydda din personliga information. Det finns flera sätt att uppnå detta, men en av de mest effektiva lösningarna är att använda ett pålitligt antivirusprogram och VPN-verktyg.Använd Antivirus om du misstänker att du kan ha skadlig programvara på din enhet. Använd VPN hela tiden när du surfar för att förhindra hackare från att fånga upp din data och komma åt din enhet.

Clario är en antispioneringsapp som omfattar alla lösningar du behöver för att skydda din data från nyfikna ögon.

  • DessAntivirusprogramvaran håller din dator fri från virus som kan användas som ingångspunkter för att äventyra din enhet.
  • DeVPNverktyget maskerar din IP-adress för att göra det svårt för cyberbrottslingar och dåliga aktörer att spåra och spionera på dig online.

Tillsammans fungerar dessa verktyg som skyddslager för att hålla cyberbrottslingar borta från din dator och deras händer från din personliga information.

Vem som helst kan använda Clarios antispioneringsverktyg. Så här kommer du igång.

För att aktivera antivirus

  1. Ladda ner Clario på din iOS-, Android-, Windows- eller macOS-enhet och registrera ett konto
  2. KnackaAnordning>Starta skanningenoch vänta några ögonblick medan Clario söker igenom din enhet efter virus
  3. Om några virus hittas trycker du påFixa nu
  4. Tryck på de infekterade filerna eller apparna som visas på skärmen och tryck påAvinstallera>Avinstallera>OK.

För att aktivera VPN

  1. På Clarios startskärm, växlaSurfskydd
  2. Clario kommer att välja den bästa servern från sin omfattande lista över globala serverplatser. Om du vill välja en annan server, tryck på serverplatsen och välj den du föredrar.

Håll både Antivirus och VPN aktiverade hela tiden för att säkerställa att din enhet är skyddad dygnet runt.

Hur man identifierar en exploateringsattack

Det är svårt att identifiera en exploateringsattack. Det är därför det är tillrådligt att hålla din programvara och dina appar uppdaterade för att korrigera eventuella sårbarheter som kan dyka upp.

Du kan dock hålla utkik efter följande kontrollberättelsetecken på att din dator är infekterad med skadlig programvara:

  • Din dator börjar släpa
  • Dina appar kraschar eller fryser
  • Du får fler popup-annonser än du är van vid
  • Ditt lagringsutrymme är väldigt lågt.

Hur man fixar en datormissbruk

På grund av det faktum att utnyttjanden uppstår som ett resultat av program- och appsårbarheter, är det upp till utvecklarna att fixa dem. Men cybersäkerhetsexperter ser också efter nolldagars utnyttjande, så att de snabbt kan åtgärdas.

När det gäller dig är det bästa du kan göra om din dator utsätts för ett utnyttjande att bli av med skadlig programvara.

Exploater på mobil: Android och iOS

Exploateringen är inte bara begränsad till datorer – mobilattacker är också vanliga. I det här fallet utnyttjar cyberkriminella mobilappar och sårbarheter i programvara för att infektera din telefon med skadlig programvara.

Till exempelAndroid säkerhetsbulletinpublicerar en lista över kända sårbarheter och korrigeringar som påverkar Android-användare. iPhones är inget undantag. De blir också offer för nolldagssårbarheter och andra utnyttjande.

Hur kan du skydda dig mot utnyttjande?

Det bästa sättet att skydda sig mot utnyttjande är genom att begränsa sårbarheter. Du kan uppnå detta genom att uppdatera din programvara och dina appar så ofta som uppdateringar släpps.

Utöver det, engagera dig aldrig med e-postmeddelanden och textmeddelanden från personer du inte känner eller e-postmeddelanden som ser misstänkt ut. Besök inte tvivelaktiga webbplatser eller klicka på popup-annonser.

Hur påverkar en datorexploatering ditt företag?

Datormissbruk kan skada ett företag precis som de kan påverka individer negativt. Tidigare i den här artikeln listade vi några av de största datormissbruken som har drabbat stora företag. Alla dessa incidenter kan hända ditt företag – stora, medelstora eller små.

Om hackare kan hitta sårbarheter i ditt företags säkerhetssystem kan de använda dem för att starta datorexploaterade attacker. Dessutom, med tanke på att alla datorer i ditt företag är anslutna till ett nätverk om nätverket någon gång äventyras, kan en datormissbruk också lanseras mot det.

Skadorna kan bli mer långtgående för företag och både dina anställda och kunder kan drabbas.

Nedan finns exempel pånegativa effekter som datorutnyttjande kan ha på ditt företag:

  • Kundernas känsliga information kan läcka ut på den mörka webben
  • Verksamheten kan behöva sluta sin verksamhet i dagar eller veckor medan den undersöker och åtgärdar exploateringen, vilket leder till ekonomiska förluster
  • Dålig publicitet kan leda till förlorade affärer
  • Oplanerade kostnader förknippade med exploateringen kan påverka affärsverksamheten.

Related Posts