Ben je gehackt? 10 indicatoren die ja zeggen

0
192
solarseven/Shutterstock.com

Heb je een knagend gevoel dat er iets niet helemaal klopt op je computer of netwerk? We beschrijven 10 weggeefsignalen die aangeven dat je bent gecompromitteerd en wat je kunt doen om veilig te blijven.

1. De bedreiging die acteurs je met trots vertellen

Soms, als ze geld willen verdienen met hun aanval, moeten de bedreigingsactoren (de slechteriken) met je communiceren.

Ransomware

De versleuteling van alle bestanden op je netwerk en het onvermogen van je bedrijf om gegevens te verwerken, heeft u geïnformeerd dat het netwerk is gecompromitteerd. De losgeldbrief vertelt u hoe u moet betalen om de toegang tot uw eigen gegevens te herstellen.

Het officiële advies is om geen losgeld te betalen, hoewel schattingen suggereren dat 50% van de slachtoffers wel betaalt. In 2019 betaalden gemeenten in Florida in één periode van twee weken 1,1 miljoen dollar voor ransomware. Door het losgeld te betalen, kunnen de cybercriminelen winnen. Ze krijgen wat ze willen. Dus ze worden aangemoedigd om het opnieuw te doen. En anderen worden aangemoedigd om wat zij zien als gemakkelijk geld te proberen.

Natuurlijk betekent het niet betalen van het losgeld dat u uw systemen moet afsluiten, opschonen en herstellen vanaf back-ups. Maar dat is niet altijd mogelijk. Geavanceerde dreigingsactoren kunnen weken in uw systemen verblijven voordat ze de versleuteling activeren. Ze nemen de tijd om ervoor te zorgen dat ze uw lokale en soms uw externe back-ups hebben geïnfecteerd.

Advertentie

Als het herstellen van uw systemen geen optie voor u is, kunt u kan de decoderingssleutel online vinden. Sites zoals het No More Ransom Project, een initiatief dat wordt ondersteund en ondersteund door Europol, bestaan ​​om u hierbij te helpen.

Het is vermeldenswaard dat zelfs als u het losgeld betaalt, u mogelijk geen werkende decoderingssleutel krijgt. Ze falen vaak. Je hebt dus nog steeds te maken met veel handmatige stappen en downtime. En volgens best practices moet u nog steeds een grondige reiniging uitvoeren en uw systemen herstellen. U moet ervoor zorgen dat alle overblijfselen van de ransomware zijn verwijderd.

GERELATEERDWat is Doxxing en hoe wordt het bewapend? Doxxing

Doxxing-aanvallen vereisen communicatie van de dreigingsactoren. Deze aanvallen exfiltreren gevoelige en privédocumenten en dreigen deze openbaar op internet te plaatsen. Het is een vorm van digitale chantage. Voor een som geld beloven ze de documenten te verwijderen in plaats van ze vrij te geven.

Adware

Pop-upadvertenties die aanbieden om uw systeem te versnellen, malware te verwijderen of zich voor te doen als technische ondersteuning zijn allemaal indicatoren dat uw netwerk of computer is gecompromitteerd.

Het kan gewoon een kwetsbaarheid in uw browser zijn die is uitgebuit, en totdat u op een advertentie klikt, gebeurt er niets anders met uw computer. Aan de andere kant kan het erop wijzen dat uw besturingssysteem al is geïnfecteerd en dat er adware is geïnstalleerd.

Afpersingsmails

Een ander type aanval dat zichzelf aankondigt, is een eenvoudige e-mailzwendel. De e-mail zal suggereren dat een hacker erin geslaagd is uw webcam te gebruiken en beelden van u heeft vastgelegd in een soort compromitterende situatie. Tenzij je betaalt, dreigen ze de beelden vrij te geven aan vrienden en familie.

Advertentie

Deze scam-e-mails kunnen worden genegeerd. Ze worden verspreid naar duizenden en duizenden mensen in de hoop dat een klein percentage betaalt. Een klein percentage van een zeer groot aantal is nog steeds een goede beloning voor de cybercriminelen.

Het is natuurlijk mogelijk om iemands webcam te gebruiken om ze te bespioneren. Het heet camfecteren en helaas is het in opkomst. Het wordt voor alles gebruikt, van industriële spionage tot stalking. Maar dit zijn van nature geheime misdaden en de daders maken zichzelf niet bekend.

GERELATEERD: Waarom u een webcamcover zou moeten gebruiken

2. Uw browser wordt schurk

Als uw browser nieuwe werkbalken heeft gekregen die u niet hebt geïnstalleerd, is deze geïnfecteerd. De werkbalken kunnen fungeren als toetsaanslagloggers die de accountgegevens vastleggen voor sites die u bezoekt, of ze kunnen krediet- en PayPal-gegevens van e-commercesites verzamelen. Ze kunnen verdere malwaredownloads activeren, soms geselecteerd op basis van uw browsegewoonten.

Als je geluk hebt, is het ergste dat je zult lijden, dat je zoekopdrachten op het web worden omgeleid naar websites waarnaar je niet hebt gezocht. De dreigingsactoren worden betaald om verkeer naar websites te leiden en omleidingen te gebruiken om zoveel mogelijk verkeer te genereren. Dit kan hand in hand gaan met de frauduleuze werkbalken, maar webomleidingen kunnen het gevolg zijn van op zichzelf staande infecties.

3. Mensen ontvangen frauduleuze uitnodigingen van u

Bedreigingsactoren stellen frauduleuze en copycat-profielen op sociale-mediaplatforms op en sturen uitnodigingen naar de vrienden van de persoon met het echte profiel, of ze krijgen toegang tot het echte profiel, waarschijnlijk door een visaanval.

De echte of nepprofiel kan worden gebruikt om controversiële of anderszins gevoelige berichten te verspreiden om u, uw bedrijf of het bedrijf waarvoor u werkt te ondermijnen. Het profiel kan worden gebruikt om voorzichtig informatie uit je vrienden te plagen – een techniek die social engineering wordt genoemd – om te helpen bij diefstal van inloggegevens of identiteitsdiefstal.

Advertentie

Uw vrienden kunnen een bericht ontvangen dat zogenaamd van u wordt gevraagd om namens u een betaling op PayPal te ontvangen. Je hebt iets verkocht en moet ervoor worden betaald, maar er is iets mis met je PayPal-rekening.

Omdat het slachtoffer wordt gevraagd om te ontvangen en niet om een ​​betaling te doen, en omdat het verzoek is binnengekomen van u, worden hun argwaan niet gewekt. Het bericht vraagt ​​hen ook om het geld over te maken naar hun bankrekening en vervolgens naar de jouwe. De details van het account staan ​​in het bericht.

Maar de bankrekening is natuurlijk van de dreigingsactoren. Zodra het geld op hun bankrekening staat, wordt de initiële PayPal-transactie teruggedraaid. Het slachtoffer heeft nu geen geld meer voor de hele transactie.

4. Wachtwoorden veranderen op mysterieuze wijze

Als u niet kunt inloggen op een online service of platform, zorg er dan voor dat de service operationeel is. Misschien hebben ze een storing. Maar als ze actief zijn en andere gebruikers geen problemen hebben, is uw account waarschijnlijk gekaapt. Als een dreigingsactor erin is geslaagd om in te loggen op uw account, zullen ze het wachtwoord wijzigen zodat u niet kunt inloggen.

Ze hebben mogelijk uw wachtwoord geraden of een of andere vorm van woordenboekaanval gebruikt. Misschien was uw wachtwoord betrokken bij een datalek van een andere site waar u hetzelfde wachtwoord had gebruikt. Mogelijk bent u het slachtoffer geworden van een phishing-aanval. Maar zodra de dreigingsactoren binnen zijn, zullen ze uw wachtwoord wijzigen om u buiten te houden.

Advertentie

U moet het incident zo snel mogelijk ter plaatse melden. Het is natuurlijk aan jou om te bewijzen dat je de echte eigenaar van het account bent, en niet een bedreigingsacteur die via social engineering een weg probeert te banen om toegang te krijgen tot het account. Dat kost allemaal tijd. Stel de ondersteuningsmedewerker voor om het account meteen te vergrendelen en pas toegang toe te geven als ze er zelf zeker van zijn dat ze weten wie de echte eigenaar is.

Als u de inloggegevens voor dat account op andere systemen of platforms hebt gebruikt, moet u het wachtwoord op die systemen onmiddellijk wijzigen.

GERELATEERD: Hoe u uw account kunt beschermen Organisatie tegen aanvallen op wachtwoordwoordenboek

5. Software verschijnt op uw computer

Als er software op je computer verschijnt en je hebt geen idee waar het vandaan komt, dan is het misschien vijandige actie. Virussen en malware installeren zichzelf en verbergen zich. Trojaanse paarden, wormen en andere schadelijke software, zoals adware, kunnen worden weergegeven als reguliere applicaties. Ze verschijnen in de lijst met geïnstalleerde applicaties op uw computer.

Onverklaarbare software betekent niet noodzakelijk dat u bent gehackt via een netwerk of internet. Gratis software heeft soms een addertje onder het gras dat je de algemene voorwaarden moet lezen om erachter te komen. De prijs van sommige gratis software is dat je er onbewust mee instemt om ook andere pakketten te installeren waarvan je niet op de hoogte was. De andere pakketten zullen waarschijnlijk gebruikersinformatie verzamelen waarmee de auteurs van de software inkomsten kunnen genereren, zoals statistieken over uw computer- en internetgebruik die aan marketingbedrijven kunnen worden verkocht.

Als u uw computer onbeheerd en ingelogd achterlaat, hebben de dreigingsactoren de korte kans die ze nodig hebben. Het is mogelijk om computers op te starten vanaf USB-geheugensticks en een stub-programma te injecteren dat wordt uitgevoerd wanneer u de volgende keer inlogt. De stub downloadt installatieprogramma's voor andere malware en programma's. De aanvaller heeft uw inloggegevens niet eens nodig om het zaad voor verdere infectie te planten.

Laptops zonder toezicht, ook al zijn ze uitgelogd en uitgeschakeld, zijn bijzonder vatbaar voor dit soort & #8220;kwaadaardige meid” aanval omdat ze onbeheerd worden achtergelaten in hotelkamers of worden meegenomen om te worden geïnspecteerd bij grensovergangen.

GERELATEERD: Wat is een “Evil Maid”-aanval en wat doet het Leer het ons?

6. De cursor vliegt solo

Een bewegende muisaanwijzer zonder uw hand op de muis kan wijzen op hardwareproblemen of te wijten zijn aan “drift” in de softwarestuurprogramma's. Maar als de cursorbewegingen doelgericht zijn en de aanwijzer selecties maakt uit menu's en vensters openen en sluiten, zijn er twee opties. Uw technische ondersteuningsteam heeft mogelijk om geldige redenen op afstand toegang tot uw machine, hoewel ze u hiervan van tevoren op de hoogte moeten stellen, of u bent geïnfecteerd met een Remote Access Trojan (RAT) en de bedreigingsactoren zijn verbonden met uw computer.

Advertentie

Een RAT stelt de dreigingsactoren in staat om verbinding te maken met uw computer, deze te besturen en te observeren wat u doet. Het kan ook toetsaanslagen opnemen, zodat ze kunnen zien wat je deed toen ze niet verbonden waren. Ze kunnen bestanden van en naar uw computer overzetten en uw microfoon en webcam in- en uitschakelen zonder de verklikkerlampjes in te schakelen.

Een typische benadering is om uw computer aan te sluiten en vervolgens te wachten. Als ze een lange periode van inactiviteit zien en het is laat in uw tijdzone, zullen ze verbinding maken met uw computer. Als de dreigingsactoren een zeer lange periode hebben gezien zonder enige activiteit van jou, lopen ze het risico de controle over te nemen tijdens daglichturen.

Dat is het moment waarop je de cursor misschien vanzelf ziet bewegen.

7. Je schilden zijn naar beneden en komen niet omhoog

Als uw defensieve software zoals persoonlijke firewall, antivirus en anti-malware zijn uitgeschakeld en niet meer in gebruik willen worden genomen, bent u geïnfecteerd met een virus of andere malware.

Modern malware kan uw defensieve software uitschakelen en voorkomen dat deze weer wordt ingeschakeld, gereset of opnieuw wordt geïnstalleerd. Dat is een duidelijke indicatie dat u bent geïnfecteerd door schadelijke software.

Advertentie

Soms zijn ook andere hulpprogramma's zoals Procesverkenner en Taakbeheer uitgeschakeld.

8. Je bloedt geld binnen

De meeste cybercriminaliteit is financieel gemotiveerd. Als de dreigingsactoren uw inloggegevens voor een waardevol bezit zoals online bankieren, PayPal of een digitale portemonnee voor cryptocurrency kunnen verkrijgen, zullen ze vrolijk in hun handen wrijven en deze leegmaken.

Als ze met succes een speer-phishing-aanval uitvoeren op iemand in accounts en hen ervan overtuigen dat een lid van c-suite dit geld onmiddellijk moet overmaken, of dat deze factuur meteen moet worden betaald, kunt u tienduizenden dollars per middag verliezen.

9. Uw privégegevens bevinden zich op het openbare web

GERELATEERD De macht aan het volk? Waarom hacktivisme terug is

Als uw gegevens op internet staan, lijdt het geen twijfel dat u bent gecompromitteerd. Soms wordt dit gedaan als een doxxing-aanval. Af en toe wordt het publiek paraderen van privédocumenten uitgevoerd omdat de daders sociale rechtvaardigheidshacktivisten zijn en om welke reden dan ook uw onderneming onder hun vizier is geraakt.

Een ander vaak over het hoofd gezien risico is de werknemer met een klacht. In 2014 plaatste een senior auditor bij de Britse supermarkt Morrisons, genaamd Andrew Skelton, de persoonlijke gegevens van 100.000 van zijn collega's op een website voor het delen van bestanden. Vervolgens tipte hij de Britse pers. Zijn motief was wraak op zijn werkgever. Hij schrok nog van een disciplinaire bijeenkomst een maand eerder.

10. Uw eigen systemen vertellen het u

Alle waarschuwingen van uw inbraakdetectiesysteem (IDS) of andere monitoringsoftware moeten worden behandeld als echte incidenten totdat een onderzoek het tegendeel uitwijst.

Advertentie
< p>Onverklaarbare activiteit vastgelegd in systeemlogboeken, zoals vreemde aanmeldingen op ongebruikelijke tijden of van geografisch vreemde IP-adressen of grote bewegingen van gegevens 's nachts, kunnen erop wijzen dat er iets niet klopt.

Een eerste vereiste voor het gebruik van dit type waarschuwing is inzicht in uw normale netwerkverkeer en gedrag. Gratis tools zoals Snort, wireshark, Brim en Graylog kunnen hierbij helpen. U kunt dit niet alleen oplossen met handmatige processen, dus zorg voor software om u te helpen.

GERELATEERD: Hoe u de Snort-inbraakdetectie gebruikt Systeem op Linux

Wat kunt u doen om uw systemen te beschermen?

Cyberbeveiliging is zwaar. Het is al vaak gezegd: je moet elke aanval afslaan, maar de slechteriken hoeven maar één keer geluk te hebben. Een gelaagde aanpak met goed opgeleide medewerkers, geschikte verdedigings- en monitoringsoftware en goed IT-beheer zullen een grote bijdrage leveren aan het veilig houden van uw systemen. Kies de juiste maatregelen uit deze lijst en voer ze uit.

  • Houd alle besturingssystemen en applicaties up-to-date.
  • Gebruik kwaliteitsfirewalls en open alleen poorten nadat een businesscase is beoordeeld en geaccepteerd.
  • Dwing robuuste wachtwoorden af ​​en verbied het hergebruik van wachtwoorden op meer dan één systeem of website. Nomineer een voor het bedrijf acceptabele wachtwoordbeheerder.
  • Dwing waar mogelijk twee-factor-authenticatie af.
  • Plaats een back-upsysteem met meerdere lagen en bewaar back-ups op verschillende locaties.
  • li>
  • Test uw back-ups, uw processen voor gegevensherstel en uw plannen voor noodherstel.
  • Maak een incidentresponsplan en voer het uit. Oefen het met de betrokkenen. Zorg dat alle betrokkenen weten dat het plan van kracht is, dat het is doorlopen en dat het bij een incident ook daadwerkelijk wordt opgevolgd. Laat de opwinding mensen niet afleiden van het script.
  • Plaats monitoringsoftware die kijkt naar toegangspogingen, systeemlogboeken, netwerkverkeer en waarschuwingen geeft bij verdachte of buiten de grenzen gelegen activiteiten.
  • Ontdek de veiligheids- en beveiligingsprotocollen met uw bank om grote overboekingen te voorkomen zonder aanvullende, correlerende informatie en validatie.
  • Gebruik de best beoordeelde eindpuntbeveiligingssuites met antivirus-, anti- malware en surfen op het web.
  • Leid uw personeel op cyberbewustzijn en houd die training op peil.
  • Bevorder een veiligheidsgerichte cultuur waarin personeel in staat is om ongebruikelijke verzoeken in twijfel te trekken , rapporteer verdachte en onverklaarbare gebeurtenissen en stel verbeteringen voor zonder angst voor verwijten. Als ze iets zien, moeten ze iets zeggen.