Wurden Sie gehackt? 10 Indikatoren, die Ja sagen

0
199
solarseven/Shutterstock.com

Sie haben das quälende Gefühl, dass auf Ihrem Computer oder Netzwerk etwas nicht stimmt? Wir beschreiben 10 Zeichen, die darauf hinweisen, dass Sie kompromittiert wurden, und was Sie tun können, um in Sicherheit zu bleiben.

1. Die Bedrohungsschauspieler sagen es Ihnen stolz

Wenn sie mit ihrem Angriff Geld verdienen wollen, müssen die Angreifer (die Bösen) manchmal mit Ihnen kommunizieren.

Ransomware

Die Verschlüsselung aller Dateien in Ihrem Netzwerk und die Unfähigkeit Ihres Unternehmens Daten zu verarbeiten, haben Sie darüber informiert, dass das Netzwerk kompromittiert wurde. In der Lösegeldforderung erfahren Sie, wie Sie bezahlen müssen, um den Zugriff auf Ihre eigenen Daten wiederherzustellen.

Der offizielle Rat lautet, kein Lösegeld zu zahlen, obwohl Schätzungen zufolge 50% der Opfer zahlen. Im Jahr 2019 zahlten Kommunen in Florida innerhalb von zwei Wochen 1,1 Millionen US-Dollar für Ransomware. Die Zahlung des Lösegelds lässt die Cyberkriminellen gewinnen. Sie bekommen, was sie wollen. Deshalb werden sie ermutigt, es noch einmal zu tun. Und andere werden ermutigt, sich an dem zu versuchen, was sie als leichtes Geld ansehen.

Wenn Sie das Lösegeld nicht bezahlen, müssen Sie Ihre Systeme natürlich herunterfahren, bereinigen und aus Backups wiederherstellen. Aber das ist nicht immer möglich. Ausgefeilte Bedrohungsakteure können sich wochenlang in Ihren Systemen aufhalten, bevor sie die Verschlüsselung auslösen. Sie nehmen sich die Zeit, um sicherzustellen, dass sie Ihre lokalen —und manchmal auch Ihre Remote-Backups infiziert haben.

Werbung

Wenn die Wiederherstellung Ihrer Systeme keine Option für Sie ist,, kann den Entschlüsselungsschlüssel online finden. Websites wie das No More Ransom Project, eine Initiative, die von Europol unterstützt und unterstützt wird, gibt es, um Ihnen dabei zu helfen.

Es ist erwähnenswert, dass Sie möglicherweise keinen funktionierenden Entschlüsselungsschlüssel erhalten, selbst wenn Sie das Lösegeld zahlen. Sie scheitern oft. Sie sind also immer noch mit vielen manuellen Schritten und Ausfallzeiten konfrontiert. Und Best Practices besagen, dass Sie Ihre Systeme dennoch gründlich reinigen und wiederherstellen sollten. Sie müssen sicherstellen, dass alle Überreste der Ransomware entfernt wurden.

VERWANDTEWas ist Doxxing und wie wird es bewaffnet? Doxxing

Doxxing-Angriffe erfordern die Kommunikation der Bedrohungsakteure. Diese Angriffe exfiltrieren sensible und private Dokumente und drohen, sie öffentlich im Internet zu veröffentlichen. Es ist eine Form der digitalen Erpressung. Gegen einen Geldbetrag versprechen sie, die Dokumente zu löschen, anstatt sie freizugeben.

Adware

Pop-up-Werbung, die Ihr System beschleunigt, Malware entfernt oder sich als technischer Support ausgibt, sind alles Anzeichen dafür, dass Sie Netzwerk oder Computer wurde kompromittiert.

Es kann nur eine Schwachstelle in Ihrem Browser sein, die ausgenutzt wurde, und bis Sie auf eine Anzeige klicken, passiert Ihrem Computer nichts mehr. Andererseits kann dies darauf hinweisen, dass Ihr Betriebssystem bereits infiziert ist und Adware installiert wurde.

E-Mails erpressen

Eine andere Art von Angriff, die sich ankündigt, ist ein einfacher E-Mail-Betrug. Die E-Mail deutet darauf hin, dass es einem Hacker gelungen ist, Ihre Webcam zu verwenden und Aufnahmen von Ihnen in einer kompromittierenden Situation gemacht zu haben. Wenn Sie nicht bezahlen, drohen sie damit, das Filmmaterial an Freunde und Familie zu veröffentlichen.

Werbung

Diese betrügerischen E-Mails können ignoriert werden. Sie werden an Tausende und Abertausende von Menschen verschickt, in der Hoffnung, dass ein kleiner Prozentsatz bezahlt. Ein kleiner Prozentsatz einer sehr großen Zahl ist immer noch ein guter Zahltag für die Cyberkriminellen.

Es ist natürlich möglich, die Webcam von jemandem zu verwenden, um sie auszuspionieren. Es heißt Camfecting und ist leider auf dem Vormarsch. Es wird für alles verwendet, von Industriespionage bis hin zu Stalking. Aber dies sind ihrer Natur nach verdeckte Verbrechen und die Täter geben sich nicht bekannt.

VERBUNDEN: Warum Sie ein Webcam-Cover verwenden sollten

2. Your Browser Goes Rogue

Wenn Ihr Browser neue Symbolleisten erhalten hat, die Sie nicht installiert haben, wurde er infiziert. Die Symbolleisten können als Tastendruck-Logger fungieren, die die Kontoanmeldeinformationen für von Ihnen besuchte Websites erfassen, oder sie können Kredit- und PayPal-Details von E-Commerce-Websites abrufen. Sie können weitere Malware-Downloads auslösen, die manchmal entsprechend Ihren Surfgewohnheiten ausgewählt werden.

Wenn Sie Glück haben, werden Ihre Websuchen im schlimmsten Fall auf Websites umgeleitet, nach denen Sie nicht gesucht haben. Die Bedrohungsakteure werden dafür bezahlt, den Verkehr auf Websites zu lenken und Umleitungen zu verwenden, um so viel Verkehr wie möglich zu generieren. Dies kann Hand in Hand mit den betrügerischen Symbolleisten gehen, aber Webumleitungen können das Ergebnis eigenständiger Infektionen sein.

3. Leute erhalten betrügerische Einladungen von Ihnen

Bedrohungsakteure richten auf Social-Media-Plattformen betrügerische und nachahmende Profile ein und senden Einladungen an die Freunde der Person mit dem echten Profil, oder sie erhalten Zugang zum echten Profil, wahrscheinlich durch einen Angelangriff.

Das echte oder gefälschte Profile können verwendet werden, um strittige oder anderweitig sensible Nachrichten zu verbreiten, um Sie, Ihr Unternehmen oder das Unternehmen, für das Sie arbeiten, zu untergraben. Das Profil kann verwendet werden, um sanft Informationen aus Ihren Freunden herauszukitzeln—eine Technik namens Social Engineering—um beim Diebstahl von Anmeldeinformationen oder Identitätsdiebstahl zu helfen.

Werbung

Ihre Freunde erhalten möglicherweise eine Nachricht—angeblich von Ihnen—mit der Aufforderung, in Ihrem Namen eine Zahlung über PayPal zu erhalten. Sie haben etwas verkauft und müssen dafür bezahlt werden, aber mit Ihrem PayPal-Konto stimmt etwas nicht.

Weil das Opfer aufgefordert wird, eine Zahlung zu erhalten und keine Zahlung zu leisten, und weil die Anfrage eingegangen ist von Ihnen wird ihr Verdacht nicht geweckt. Die Nachricht fordert sie auch auf, das Geld auf ihr Bankkonto und dann auf Ihres zu überweisen. Die Details des Kontos sind in der Nachricht enthalten.

Aber natürlich gehört das Bankkonto zu den Bedrohungsakteuren. Sobald das Geld auf ihrem Bankkonto eingegangen ist, wird die ursprüngliche PayPal-Transaktion rückgängig gemacht. Das Opfer ist jetzt im Takt der gesamten Transaktion aus der Tasche.

4. Passwörter auf mysteriöse Weise ändern

Wenn Sie sich nicht bei einem Online-Dienst oder einer Online-Plattform anmelden können, stellen Sie sicher, dass der Dienst betriebsbereit ist. Sie könnten einen Ausfall haben. Wenn sie jedoch betriebsbereit sind und andere Benutzer keine Probleme haben, wurde Ihr Konto wahrscheinlich gehackt. Wenn es einem Bedrohungsakteur gelungen ist, sich bei Ihrem Konto anzumelden, ändert er das Passwort, sodass Sie sich nicht anmelden können.

Sie haben Ihr Passwort möglicherweise erraten oder eine Art Wörterbuchangriff verwendet. Möglicherweise wurde Ihr Passwort von einer anderen Website, auf der Sie dasselbe Passwort verwendet haben, durch eine Datenpanne verletzt. Möglicherweise sind Sie einem Phishing-Angriff zum Opfer gefallen. Aber sobald die Bedrohungsakteure drin sind, ändern sie dein Passwort, um dich draußen zu halten.

Werbung

Sie müssen den Vorfall so schnell wie möglich der Website melden. Natürlich liegt es bei Ihnen, ihnen zu beweisen, dass Sie der echte Besitzer des Kontos sind und nicht ein Bedrohungsakteur, der sich durch Social Engineering Zugang zu dem Konto verschaffen möchte. Das alles braucht Zeit. Schlagen Sie dem Supportmitarbeiter vor, das Konto sofort zu sperren und erst dann Zugriff darauf zu gewähren, wenn er sich davon überzeugt hat, dass er den wahren Eigentümer kennt.

Wenn Sie die Zugangsdaten für dieses Konto auf anderen Systemen oder Plattformen verwendet haben, ändern Sie sofort das Passwort auf diesen Systemen.

VERWANDTE: So schützen Sie Ihre Organisation gegen Passwort-Wörterbuch-Angriffe

5. Software materialisiert sich auf Ihrem Computer

Wenn Software auf Ihrem Computer erscheint und Sie nicht wissen, woher sie stammt, könnte es sich um feindliche Aktionen handeln. Viren und Malware installieren sich selbst und verstecken sich. Trojaner, Würmer und andere bösartige Software wie Adware können als reguläre Anwendungen erscheinen. Sie werden in der Liste der installierten Anwendungen auf Ihrem Computer angezeigt.

Unerklärliche Software bedeutet nicht unbedingt, dass Sie über ein Netzwerk oder das Internet kompromittiert wurden. Freie Software hat manchmal einen Haken. Sie müssen die Allgemeinen Geschäftsbedingungen lesen, um das herauszufinden. Die Kosten für einige kostenlose Software sind die unabsichtliche Zustimmung, auch andere Pakete zu installieren, von denen Sie nichts wussten. Die anderen Pakete sammeln wahrscheinlich Benutzerinformationen, die von den Software-Autoren monetarisiert werden können, z. B. Statistiken über Ihre Computer- und Internetnutzung, die an Marketingunternehmen verkauft werden können.

Wenn Sie Ihren Computer unbeaufsichtigt und angemeldet lassen, haben die Bedrohungsakteure die kurze Gelegenheit, die sie brauchen. Es ist möglich, Computer von USB-Speichersticks zu booten und ein Stub-Programm einzuschleusen, das beim nächsten Anmelden ausgeführt wird. Das Stub lädt Installer für andere Malware und Programme herunter. Der Angreifer benötigt nicht einmal Ihre Anmeldedaten, um den Keim für eine weitere Infektion zu säen.

Unbeaufsichtigte Laptops, auch wenn sie abgemeldet und ausgeschaltet sind, sind besonders anfällig für diese Art von & #8220;böse Magd” Angriff, weil sie unbeaufsichtigt in Hotelzimmern gelassen werden oder an Grenzübergängen inspiziert werden.

VERBUNDEN: Was ist ein “Evil Maid”-Angriff und was macht er? Unterrichten Sie uns?

6. Der Cursor fliegt allein

Ein sich bewegender Mauszeiger ohne Ihre Hand auf der Maus kann auf Hardwareprobleme hinweisen oder auf “Drift” in den Softwaretreibern. Wenn die Cursorbewegungen jedoch zielgerichtet sind und der Zeiger eine Auswahl aus Menüs trifft und Fenster öffnet und schließt, gibt es zwei Möglichkeiten. Ihr technisches Support-Team greift möglicherweise aus triftigen Gründen aus der Ferne auf Ihren Computer zu,—obwohl es Sie im Voraus darüber informieren sollte—oder Sie wurden mit einem Remote-Access-Trojaner (RAT) infiziert und die Bedrohungsakteure sind mit Ihnen verbunden Computer.

Werbung

Eine RAT ermöglicht es den Bedrohungsakteuren, Ihren Computer zu verbinden, zu steuern und zu beobachten, was Sie tun. Es kann auch Tastenanschläge aufzeichnen, damit sie sehen können, was Sie getan haben, wenn sie nicht verbunden waren. Sie können Dateien auf und von Ihrem Computer übertragen und Ihr Mikrofon und Ihre Webcam ein- und ausschalten, ohne die Kontrollleuchten einzuschalten.

Ein typischer Ansatz besteht darin, Ihren Computer anzuschließen und dann zu warten. Wenn sie eine längere Zeit der Inaktivität feststellen und es zu spät in Ihrer Zeitzone ist, wird eine Verbindung zu Ihrem Computer hergestellt. Wenn die Bedrohungsakteure einen sehr langen Zeitraum ohne jegliche Aktivität von Ihnen gesehen haben, riskieren sie möglicherweise, tagsüber die Kontrolle zu übernehmen.

Dann sehen Sie möglicherweise, wie sich der Cursor von selbst bewegt.

7. Deine Schilde sind unten und werden nicht hochkommen

Wenn Ihre Abwehrsoftware wie Personal Firewall, Antivirus und Anti-Malware deaktiviert ist und sich weigert, wieder in Betrieb zu gehen, wurden Sie mit einem Virus oder einer anderen Malware infiziert.

Modern Malware ist in der Lage, Ihre Abwehrsoftware zu deaktivieren und zu verhindern, dass sie wieder eingeschaltet, zurückgesetzt oder neu installiert wird. Dies ist ein eindeutiger Hinweis darauf, dass Sie mit bösartiger Software infiziert wurden.

Werbung

Manchmal sind auch andere Tools wie der Prozess-Explorer und der Task-Manager deaktiviert.

8. Sie bluten aus Geld

Die meisten Cyberkriminalität ist finanziell motiviert. Wenn die Bedrohungsakteure Ihre Zugangsdaten für ein wertvolles Gut wie Online-Banking, PayPal oder eine digitale Kryptowährungs-Wallet erhalten können, reiben sie sich vor Freude die Hände und leeren sie.

Wenn sie erfolgreich einen Spear-Phishing-Angriff gegen jemanden in Konten durchführen und sie davon überzeugen, dass ein C-Suite-Mitglied diese Gelder sofort überweisen muss oder dass diese Rechnung sofort bezahlt werden muss, können Sie an einem Nachmittag Zehntausende von Dollar verlieren.

9. Ihre privaten Daten befinden sich im öffentlichen Web

RELATED Macht dem Volk? Warum Hacktivismus zurück ist

Wenn sich Ihre Daten im Web befinden, wurden Sie zweifellos kompromittiert. Manchmal wird dies als Doxxing-Angriff getan. Gelegentlich wird die öffentliche Vorführung privater Dokumente durchgeführt, weil die Täter Hacktivisten für soziale Gerechtigkeit sind und Ihr Unternehmen aus welchen Gründen auch immer in ihr Fadenkreuz geraten ist.

Ein weiteres oft übersehenes Risiko ist der Mitarbeiter mit einer Beschwerde. Im Jahr 2014 veröffentlichte ein leitender Wirtschaftsprüfer des britischen Supermarkts Morrisons namens Andrew Skelton die persönlichen Daten von 100.000 seiner Kollegen auf einer Filesharing-Website. Dann gab er der britischen Presse einen Tipp. Sein Motiv war Rache an seinem Arbeitgeber. Er schmerzte immer noch von einer Disziplinarsitzung, die einen Monat zuvor stattfand.

10. Ihre eigenen Systeme sagen es Ihnen

Alle und alle Warnungen von Ihrem Intrusion Detection System (IDS) oder anderer Überwachungssoftware sollten als echte Vorfälle behandelt werden, bis eine Untersuchung das Gegenteil beweist.

Werbung
< p>Unerklärliche Aktivitäten, die in Systemprotokollen erfasst werden, wie seltsame Anmeldungen zu ungewöhnlichen Zeiten oder von geografisch ungewöhnlichen IP-Adressen oder große Datenbewegungen in der Nacht, können darauf hinweisen, dass etwas nicht stimmt.

Eine Voraussetzung für die Verwendung dieser Art von Benachrichtigungen ist die Kenntnis Ihres normalen Netzwerkverkehrs und -verhaltens. Kostenlose Tools wie Snort, Wireshark, Brim und Graylog können dabei helfen. Mit manuellen Prozessen allein können Sie diese Dinge nicht in den Griff bekommen, also holen Sie sich Software, die Ihnen hilft.

VERWANDTE: So verwenden Sie die Snort Intrusion Detection System unter Linux

Was können Sie tun, um Ihre Systeme zu schützen?

Cybersicherheit ist hart. Es wurde schon oft gesagt: Man muss jeden Angriff abwehren, aber die Bösen müssen nur einmal Glück haben. Ein vielschichtiger Ansatz mit gut ausgebildeten Mitarbeitern, geeigneter Abwehr- und Überwachungssoftware sowie guter IT-Governance trägt wesentlich zur Sicherheit Ihrer Systeme bei. Wählen Sie die entsprechenden Maßnahmen aus dieser Liste aus und führen Sie sie aus.

  • Halten Sie alle Betriebssysteme und Anwendungen auf dem neuesten Stand.
  • Verwenden Sie hochwertige Firewalls und öffnen Sie Ports nur, nachdem ein Geschäftsfall geprüft und akzeptiert wurde.
  • Erzwingen Sie robuste Passwörter und verbieten Sie die Wiederverwendung von Passwörtern auf mehr als einem System oder einer Website. Nominieren Sie einen vom Unternehmen akzeptierten Passwortmanager.
  • Erzwingen Sie nach Möglichkeit die Zwei-Faktor-Authentifizierung.
  • Einrichten eines mehrschichtigen Backup-Systems und Speichern von Backups an verschiedenen Orten.
  • li>

  • Testen Sie Ihre Backups, Ihre Datenwiederherstellungsprozesse und Ihre Disaster-Recovery-Pläne.
  • Erstellen Sie einen Vorfallsreaktionsplan und führen Sie einen Probelauf durch. Üben Sie es mit den Beteiligten. Stellen Sie sicher, dass alle Beteiligten wissen, dass der Plan in Kraft ist, dass er durchlaufen wurde und dass er im Falle eines Zwischenfalls tatsächlich befolgt wird. Lassen Sie sich von der Aufregung nicht vom Skript abbringen.
  • Stellen Sie eine Überwachungssoftware ein, die Zugriffsversuche, Systemprotokolle und Netzwerkverkehr untersucht und Warnungen bei verdächtigen oder unzulässigen Aktivitäten ausgibt.
  • Erkundigen Sie sich bei Ihrer Bank nach Sicherheitsprotokollen, um große Überweisungen ohne zusätzliche, korrelierende Informationen und Validierung zu verhindern.
  • Verwenden Sie erstklassige Endpunktschutz-Suiten, die Viren-, Malware und Web-Browsing.
  • Bilden Sie Ihre Mitarbeiter in Cyber-Awareness aus und halten Sie diese Schulungen auf dem Laufenden.
  • Fördern Sie eine sicherheitsbewusste Kultur, in der Mitarbeiter befähigt sind, ungewöhnliche Anfragen zu hinterfragen , verdächtige und unerklärliche Ereignisse melden und Verbesserungen vorschlagen, ohne Angst vor Vorwürfen zu haben. Wenn sie etwas sehen, sollten sie etwas sagen.