Recomendado, 2024

Escolha dos editores

Os EUA e seus aliados devem se preocupar com ciberataques de grupos afiliados ao ISIS, mas Os hackers são mal organizados e provavelmente subfinanciados, pelo menos no curto prazo, de acordo com um novo relatório. Os EUA e seus aliados devem se preocupar com ciberataques de grupos afiliados ao ISIS, mas os hackers são mal organizados e provavelmente subfinanciados. Pelo menos a curto prazo, de acordo com um novo relatório

Principais Tipos de Ataques Cibernéticos

Principais Tipos de Ataques Cibernéticos
Anonim

Hackers pró-ISIS comprometeram algumas contas do Twitter, e os grupos estão se concentrando coordenando e elevando seus ataques cibernéticos, disse Laith Alkhouri, co-fundador da Flashpoint.

[Leia mais: Como remover malwares do seu PC Windows]

Mas “até recentemente, nossa análise das capacidades gerais do grupo indicava que eles não eram avançados nem demonstravam uma segmentação sofisticada”, disse Alkhouri em um comunicado.

Antes do United Cyber ​​Caliphate, hackers pró-ISIS foram divididos em pelo menos cinco grupos distintos que lançaram suas próprias campanhas, disse Flashpoint. Até agora, os grupos de hackers pró-ISIS se concentraram no governo, bancos e meios de comunicação como seus alvos, sendo a publicidade um dos principais objetivos dos ataques.

“Esses ataques continuam relativamente em nível de principiante e são principalmente ataques de oportunidade. ", Disse Flashpoint. “Tais ataques incluem encontrar e explorar vulnerabilidades em sites de propriedade de… pequenas empresas e desfigurar ou falsificar seus sites.”

Os grupos provavelmente continuarão a lançar tais ataques de oportunidade em um futuro próximo, disse a Flashpoint no relatório. Mas o grupo conseguiu algum sucesso recrutando hackers mais sofisticados, e “a segmentação avançada e a exfiltração não são exageradas se o grupo for capaz de recrutar especialistas externos para o seu rebanho”, diz o relatório.

Grupos preocupados com ataques cibernéticos de ISIS devem procurar grupos de hackers para usar fóruns de internet profundos como campo de treinamento para seguidores ISIS com habilidades de hackers de baixo nível para melhorar suas habilidades, segundo Flashpoint.

Espere hackers ISIS fazerem download de ferramentas de hackers de fontes disponíveis publicamente e use uma combinação de malware padrão e personalizado, adicionado ao Flashpoint.

Top