از هک تا فروش: سفر داده های سرقت شده

آیا تا به حال به این فکر کرده اید که وقتی داده های دزدیده شده به دارک وب می روند چه اتفاقی می افتد؟ یا چگونه شخصی اطلاعات دزدیده شده را خریداری می کند؟ یا شاید عملکرد درونی ارز هنگام خرید انجام می شود؟ در دنیای به هم پیوسته امروزی، سرقت داده ها به یک موضوع رایج تبدیل شده است، به طوری که مجرمان سایبری دائماً به دنبال راه های جدیدی برای سوء استفاده از آسیب پذیری ها و تسریع دستاوردها هستند.

در «از هک تا فروش: سفر داده‌های دزدیده شده»، به دنیای جرایم سایبری سفر خواهیم کرد و مسیری را که داده‌های دزدیده شده از نفوذ اولیه تا فروش آن در وب تاریک طی می‌کنند، ردیابی می‌کنیم.

نقض

داده های دزدیده شده سفر خود را در مرحله نقض آغاز می کنند. مرحله نقض جایی است که یک مجرم سایبری به شبکه شرکت دسترسی پیدا می کند و داده های شرکت را می دزدد. مرحله نقض را می توان به عوامل زیادی نسبت داد مانند:

  • یک آسیب پذیری اصلاح نشده که مورد سوء استفاده قرار می گیرد.
  • اطلاعات کاربری دزدیده شده در وب تاریک خریداری شده است.
  • دسترسی به دستگاه های بدون احراز هویت چند عاملی (MFA).
  • حملات فیشینگ و موارد دیگر.

شناسایی برای سرقت اطلاعات

پس از اینکه یک مجرم سایبری به شبکه شرکت دسترسی پیدا کرد، باید داده‌های حساس را اسکن یا مکان یابی کند تا نفوذ کند. همیشه به خاطر داشته باشید که وقتی یک مجرم سایبری به یک شبکه دسترسی پیدا کند، نمی داند در حال حاضر در کجا قرار دارد. آنها باید یک سریال را اجرا کنند …

Source link