追踪金钱
作者: Joe Basirico
发布日期: 2019年10月9日
阅读时间: 2分钟
早期的黑客攻击是为了探索技术可能性。他们为什么要这样做?
因为技术就在那里。
我相当确定这句话是罗伯特·莫里斯说的。在软件早期,许多最有趣和史诗级的黑客行为是关于突破边界或学习系统,仅仅是为了理解它们如何工作的简单乐趣。现在仍然有一些这样的领域存在:令人难以置信的checkm8研究就是一个例子。但除此之外,几乎所有其他领域都已经货币化了。
还记得病毒编写者编写病毒是为了造成破坏吗?他们的目标可能是销毁数据、制造混乱或“传播爱”。现在,病毒和蠕虫已经被武器化和货币化,变成了勒索软件。
早期,攻击者可能会在全球范围内收集服务器,以突破VPN或掩盖他们的踪迹。克利福德·斯托尔在(真实)故事《布谷鸟的蛋》中描述了在劳伦斯伯克利国家实验室进行的一次令人难以置信的追捕,以追踪一名能够访问他们计算机的攻击者。这也已经被货币化了。黑客现在收集大规模僵尸网络,通过DDOS攻击服务器。
数据泄露曾经是为了收集内部信息供世界查看。这些信息随后通过BBS和软盘自由共享。毕竟,“信息渴望自由”。数据泄露现在被输送到暗网和信息黑市。斯图尔特·布兰德可能说得对,信息渴望自由,但他也说得对,信息往往很昂贵。信用卡和其他个人身份信息(PII)现在是网络盗窃的主要目标。事实上,信用卡现在是暗网上最常出售的信息,每张卡号售价5-50美元,具体取决于包含多少额外信息。
所有这些对你有什么用?嗯,你想知道坏人下一步会在哪里攻击你吗?追踪金钱。
你的网络上有什么有价值的东西?什么可以买卖?你会支付赎金来恢复什么?你支付的产品和服务中,攻击者会喜欢获取哪些?
一旦你确定了最有价值的资产列表,你就会知道攻击者在你企业内关注什么,然后你可以投资保护它们的方法。
如有疑问,只需追踪金钱。
订阅我们的新闻通讯
每月我们会发送一份新闻摘要和我们最近几篇文章的链接。不要错过!
分享与讨论
归档分类: CISO
Joe Basirico & Jason Taylor © 2023