En hacker attack kan ske på olika sätt, t.ex. genom ett infekterat e-mail, en ”phishing”-attack eller sårbarheter i programvaran.

Denna artikel visar ett av flera tillvägagångssätt hur hackers attackerar en webbplats. Tyvärr ligger normalt de kriminella krafterna alltid steget före och IT-säkerhetsbranschen arbetar då reaktivt för att förhindra intrång. Men allteftersom nya tekniker utvecklas, t.ex. med hjälp av AI, så kan detta förhållande att komma förändras.

 

En hacker attack i 5 steg

Steg 1: Infektionen

Steg 1: Infektion

Användaren Ann Onym får ett e-mail med en bifogad fil som innehåller skadlig kod. Av misstag klickar Ann på filen och skadlig kod installeras på hennes dator. När Ann vid ett senare tillfälle loggar in på webbplatsen så sparas användarnamn och lösenord i en speciell, dold fil.

Ett annat tillvägagångssätt är s.k. ”phishing”. Användaren får ett e-mail med uppmaning att klicka på en länk för att logga in på webbplatsen för att uppdatera någonting. Men, när användaren klickar på den bifogade länken så hamnar han/hon på en kopia av den aktuella sidan som hackern har skapat och användarnamn och lösenord sparas i en speciell, dold fil.

Steg 2: Rapportering till hacker

Steg 2: Rapportering

Den skadliga koden ”rapporterar hem” till hackaren, eller snarare till ett ”Command & Control”-center, och informerar om att Ann’s dator och webbplats har framgångsrikt infekterats av den skadliga koden.

Steg 3: Webbplatsen ingår nu i ett botnet

Steg 3: Botnet

Ann’s dator och webbplats ingår nu i ett s.k. ”botnet”, dvs. en samling av infekterade datorer som används för attacker mot andra datorer.

Steg 4: Övertagandet av webbplats samt utvidgning av botnet

Steg 4: Omstyrning

Hackaren skickar sin programkod till webbplatsen, inklusive bakdörrar i de fall infektionen upptäcks. Den skadliga koden hanterar t.ex. distribution av spam, SEO-spam eller omdirigering till hackarens servrar.

Dessutom används den nyss infekterade datorn/webbplatsen för att söka efter och hitta andra oskyddade datorer. Om detta lyckas har botnätverket fått ytterligare en ny medlem.

Steg 5: Total kontroll av webbplatsen

Steg 5: Kontroll

Den infekterade datorn och webbplatsen styr om andra besökares trafik till hackarens servrar.

Vad hackern tjänar på detta

Hackaren säljer nu sina tjänster till personer och mindre nogräknade företag för att exempelvis visa annonser för Viagra när en besökare surfar på Internet. Varje gång en sådan annons visas tjänar hackaren ett belopp. Eller för att använda Ann’s dator och/eller webbplats som avsändare när hackaren skickar spam på uppdrag av sina kunder. Eller som en avsändare av ransomware, dvs. när hackaren krypterar offrets filer och kräver en lösensumma för att låsa upp dessa.

Du kan läsa mer om varför en hacker vill komma åt en webbplats – oavsett om den endast innehåller gulliga bilder på katten eller om det är en Amazon-server – här och här.

Hur stort är botnätverk?

Förutom Ann Onym’s dator i exemplet ovan så finns där mobiltelefoner, webbkameror, kylskåp, TV-apparater – det som kallas för ”Internet of Things”, IOT.

De hittills största cyberattackerna genomfördes 21 oktober 2016 och kom från ett botnätverk kallat Mirai.
Teknikerna på den globala nätjätten Dyn började att märka av en kraftigt ökad belastning på sina plattformar över hela världen. Allting pekade på en överbelastningsattack, en s.k. ”DDoS”-attack.

Trots att teknikerna försökte styra bort trafiken, och att man fick hjälp av internetleverantörer, så drabbades Dyn av stora störningar. Detta påverkade 1.200 webbplatser över hela världen såsom Twitter, Spotify, ett stort antal mediabolag såsom CNN samt den svenska regeringen.

Attacken kom enligt Dyn från omkring 100.000 uppkopplade prylar i våra hem, som digitaltv-boxar, webbkameror och skrivare.

En kartläggning från datasäkerhetsföretaget Symantec 2017 visar att antalet kapade prylar som används i botnätverk globalt uppgår till 6,7 miljoner. I Europa är koncentrationen högst i Madrid, Istanbul och Moskva. Symantecs säkerhetsexpert Ola Rehnberg pekar särskilt på att Google inte lyckats rensa ut fler skadliga appar till operativsystemet Android i sin nätbutik.

– Vi ser allt fler attacker mot mobila enheter och framför allt de med Android. När vi undersökte det i augusti hittade vi runt 300 appar i Googles butik som gjorde om mobilen till en bot. De har som krav att alla appar ska ha ett certifikat, men tyvärr fortsätter nya skadliga appar att dyka upp, säger han till TT.

Stockholm står för 56 procent av de svenska botarna men hamnar på en förhållandevis blygsam 98:e plats bland de europeiska städerna i kartläggningen.

Och under hösten 2017 så har säkerhetsforskare sett hur ett botnätverk, Reaper, har växt sig större och starkare. I oktober 2017 så har redan över 1 miljon enheter infekterats. Reaper skulle kunna skapa en cyberstorm som sänker Internet enligt forskare från Check Point.

Teknikanalysföretaget Gartner beräknar att under 2017 så kommer 8,4 miljarder IoT-saker att vara uppkopplat globalt. År 2020 kommer de att vara fler än 20 miljarder.

WP Support erbjuder tjänsten ”WordPress Säkerhet”. I denna ingår även tjänsten ”WordPress Underhåll” – vi bjuder på 30 dagar ”prova-på” av denna. Inga förpliktelser! Ingen bindningstid! Ingen kostnad!