در برخی از حوادث پرمخاطب اخیر، انگیزه هکرها تغییر کرده است. حملات به طور فزایندهای به جای اینکه به دنبال سرقت دادهها برای منافع مالی باشند، اختلال در خدمات را هدف قرار میدهند. هکرها همچنین از یک بردار حمله جدید استفاده کرده اند که قبلاً دیده نشده بود. آنها به جای حمله مستقیم، فروشندگان را هدف اصلی خود قرار داده اند.
در مرحله شناسایی، هکرها یک هدف آسیب پذیر را شناسایی کرده و نحوه بهره برداری از آن را بررسی میکنند. هدف اولیه میتواند هر فردی در شرکت باشد. مهاجمان برای شروع فقط به یک نقطه ورودی نیاز دارند. ایمیلهای فیشینگ هدفمند به عنوان یک روش موثر برای توزیع بدافزار در این مرحله رایج هستند.
هکرها از خود میپرسند افراد مهم شرکت چه کسانی هستند، با چه کسانی تجارت میکنند و چه دادههای عمومی در مورد سازمان هدف در دسترس است. وب سایتهای شرکت و منابع تماس آنلاین مانند لینکدین دو منبع واضح برای تحقیق در مورد افراد کلیدی در سازمانها هستند. شناسایی تامینکنندگان و مشتریان ممکن است شامل «مهندسی اجتماعی» باشد که در آن هکر تماسهای فروش جعلی با شرکت برقرار میکند.
در میان دادههای در دسترس عموم، هکرها اطلاعات آدرس پروتکل اینترنت (IP) را جمعآوری میکنند و اسکنهایی را اجرا میکنند تا مشخص کنند که شرکت مورد نظر از چه سختافزار و نرمافزاری استفاده میکند. آنها پایگاه داده رجیستری وب شرکت اینترنتی را برای اسامی و شمارههای اختصاص داده شده (ICAAN) بررسی میکنند. هر چه هکرها زمان بیشتری را صرف کسب اطلاعات در مورد افراد و سیستمهای شرکت کنند، تلاش برای هک موفقیت آمیزتر خواهد بود.
یکی دیگر از تاکتیکهای هکرها ایجاد «چالههای آبی» است، صفحات وب جعلی که شبیه به صفحه وب فروشنده یا بانک هستند. هدف از این کار، گرفتن نامهای کاربری و رمزهای عبور، یا ارائه دانلود رایگان یک سند آلوده به بدافزار یا چیز دیگری است.
در مرحله بهره برداری، هکر شروع به درو کردن پاداش های آماده سازی و انجام حمله می کند. با رسیدن نام کاربری و رمز عبور، مهاجم آنها را در برابر سیستم های ایمیل مبتنی بر وب یا اتصالات شبکه خصوصی مجازی (VPN) به شبکه شرکت امتحان می کند. اگر پیوست های آلوده به بدافزار ارسال شده باشد، مهاجم از راه دور به رایانه های آسیب دیده دسترسی پیدا می کند. در ادامه هکر شبکه هدف را بررسی می کند و ایده بهتری از جریان ترافیک روی آن، سیستم هایی که به آن متصل هستند و چگونه می توان از آنها بهره برداری کرد، به دست می آورد.
همه هکرها به دنبال دادههای قابل کسب درآمد یا ایمیلهای مجرمانه نیستند که بتوانند منتشر کنند. برخی به سادگی می خواهند هرج و مرج ایجاد کنند. اگر یک شرکت سفارشات آنلاین دریافت کند، یک هکر می تواند برای مثال سیستم سفارش را خاموش کند یا سفارشات را حذف کند. آنها حتی میتوانند سفارشهایی ایجاد کنند و آنها را برای مشتریان شرکت ارسال کنند. اگر یک هکر به یک سیستم کنترل صنعتی دسترسی پیدا کند، می تواند تجهیزات را خاموش کند، نقاط تنظیم جدید را وارد کند و آلارم ها را غیرفعال کند.