Internet jest gigantyczny. Jest mnóstwo użytkowników. Jak więc hakerzy mogą znaleźć, do kogo włamać się z tak wieloma osobami podłączonymi do Internetu? Czy to losowy pech? Czy hakerzy atakują konkretnie określone osoby, czy też mają systematyczny sposób znajdowania podatnych na ataki urządzeń?

Okazuje się, że odpowiedź brzmi wszystkie. Niemniej jednak istnieje możliwość uchronienia się przed cyberatakami.

Jak hakerzy znajdują podatne na ataki urządzenia?

Według Cisco, ponad 5 miliardów ludzi jest podłączonych do internetu na całym świecie od 2022 roku. Jeśli to oszałamiające, weź pod uwagę, że do 2023 r. będzie ponad 29 miliardów podłączonych urządzeń, zgodnie z najnowszymi szacunkami – to ponad trzykrotnie więcej niż globalna populacja. Jest to zrozumiałe, biorąc pod uwagę, że większość ludzi posiada co najmniej jedno z czterech urządzeń: smartfon, laptop, tablet lub smartwatch. Te urządzenia mają unikalne adresy IP, podobny do ludzkich odcisków palców. Za pomocą adresów IP można uzyskać wiele informacji o urządzeniu za pomocą wyszukiwarek Internetu rzeczy (IoT).

instagram viewer

Wyszukiwarki IoT

Wyspecjalizowane wyszukiwarki IoT, takie jak Rapid7 i MITER, śledzą podatności znane konkretnym urządzeniom. Korzystając z jeszcze innej wyszukiwarki IoT, takiej jak Shodan i ZoomEye, hakerzy mogą znaleźć urządzenia podłączone do Internetu, geolokalizację, port/system operacyjny, usługi/host i adres IP. Mogą również sprawdzić, czy te systemy używają domyślnych haseł logowania. Połączenie danych z tych narzędzi może pomóc hakerom znaleźć w Internecie wrażliwe urządzenia i zaplanować najskuteczniejszy atak.

Wyłudzanie włóczni

Hakerzy zazwyczaj użyj spear phishingu dla celów, którymi celowo się zainteresowali. Ten proces może potrwać kilka dni, tygodni, a nawet miesięcy, w zależności od publicznych (lub prywatnych) informacji o celu.

Spear phishing rozpoczyna się, gdy dowiedzieli się wystarczająco dużo o celu i uzyskali swoje prywatne dane kontaktowe. Haker może wtedy na przykład wysłać wiadomość e-mail zawierającą łącze lub plik zawierający złośliwe oprogramowanie. Kliknięcie takiego linku lub pobranie takiego pliku wprowadza złośliwe oprogramowanie, które przejmuje kontrolę nad urządzeniem ofiary.

Man-in-the-Middle Atak

A Atak Man-in-the-Middle (MITM) to miejsce, w którym haker stawia się między komunikacją wychodzącą a przychodzącą w sieci docelowej. Haker może przeprowadzić tego typu atak zdalnie lub na miejscu. To ostatnie zwykle ma miejsce, gdy haker ma na myśli konkretną osobę. Typowe ataki MITM obejmują podszywanie się pod Wi-Fi i podszywanie się pod Bluetooth.

Hakowanie Bluetooth

Techniki hakerskie Bluetooth, takie jak Bluejacking, Bluesnarfing i Bluebugging pozwól hakerom wykorzystać luki w urządzeniach obsługujących technologię Bluetooth do kradzieży danych. Jednak większość hakerów woli instalować złośliwe oprogramowanie, ponieważ można zatrzymać hakowanie Bluetooth, wyłączając Bluetooth. Ofiara może również wyjść poza zasięg.

Hakowanie Bluetooth jest szczególnie skuteczne ze względu na dużą liczbę kompatybilnych urządzeń, które większość ludzi ma w swoich domach, od bezprzewodowych słuchawek po smartwatche, smartfony i laptopy. I wielu zostawia włączony Bluetooth...

Przejmowanie sesji

Przejęcie sesji ma miejsce, gdy haker przechwytuje aktywną sesję przeglądania ofiary, gdy odwiedza ona witrynę. To przejęcie może nastąpić na kilka sposobów, od nakłonienia ofiary do kliknięcia złośliwych linków do hakerów przy użyciu brutalnej siły.

Co możesz zrobić, aby zapobiec hakowaniu?

Internet jest w zasadzie otwartą księgą dla wszystkich, którzy mają odpowiednie narzędzia i motywację. Można jednak ukryć się na otwartej przestrzeni, że tak powiem. Zapobieganie włamaniom sprowadza się do podjęcia środków ostrożności, które chronią Twoją prywatność i bezpieczeństwo.

Szyfruj swoją komunikację

Odwiedzanie strony internetowej, wysyłanie wiadomości e-mail, przesyłanie strumieniowe wideo lub czatowanie w mediach społecznościowych to zasadniczo Twój komputer wysyłający żądania lub pliki przez sieć. Podmiot mający dostęp do sieci będzie mógł zobaczyć metadane, które dostarczają przydatnych informacji o Twoich działaniach online.

Chociaż niektórzy używają metadanych do celów marketingowych, hakerzy mogą ich używać do planowania i przeprowadzania ataków. To sprawia, że ​​szyfrowanie komunikacji online jest ważne i istnieją narzędzia, które mogą w tym pomóc.

  • Przeglądanie za pomocą VPN jest jak jazda przez tunel. W świecie komputerów VPN maskują Twój adres IP i działania internetowe.
  • Nowoczesne przeglądarki mogą Cię ostrzegać, gdy bezpiecznie odwiedzaj strony internetowe. Bezpieczne witryny wykorzystują szyfrowanie HTTPS, aby mieć pewność, że wszystko, co udostępniasz, jest prywatne.
  • Zaawansowane przeglądarki, takie jak Tor używają trasowanie cebuli aby Twoje przeglądanie było jeszcze bardziej prywatne. Przeglądanie Tora nie jest dla wszystkich, ale jeśli wiesz, co robisz, może to być przydatne narzędzie w Twoim arsenale.
  • Rozważ skonfigurowanie zaawansowanego szyfrowania na swoim komputerze. Na przykład Windows pozwala użytkownikom skonfigurować szyfrowanie klasy wojskowej.

Zainstaluj aktualizacje, gdy staną się dostępne

Są głównie dwa rodzaje aktualizacji do rozważenia: aktualizacje zabezpieczeń i aktualizacje systemu operacyjnego. Pomyśl o aktualizacjach zabezpieczeń jako naprawie uszkodzonych słupków w swoim ogrodzeniu. Bez tej aktualizacji twój dom byłby prędzej opanowany przez bezdomne zwierzęta i dzikie zwierzęta. Z drugiej strony aktualizacje systemu operacyjnego są jak całkowite przekształcenie całego ogrodzenia, a może nawet domu.

Najlepsze jest to, że aktualizowanie urządzeń niekoniecznie wymaga aktywnego udziału z Twojej strony. Możesz ustawić urządzenie i aplikacje tak, aby automatycznie pobierały i instalowały aktualizacje, gdy tylko staną się dostępne.

Ogranicz informacje, które udostępniasz online

Internet nigdy nie zapomina. Każdy udostępniony przez Ciebie post i treści multimedialne będą widoczne dla każdego. Co więcej, rzeczy, które usuwasz online, tak naprawdę nie zniknęły. Pojawi się cień, cyfrowy ślad, który przyda się komuś z wiedzą. Na przykład możesz użyć Maszyna powrotna odzyskać usunięte posty online.

W związku z tym rozważ przeanalizowanie informacji przed udostępnieniem ich online. Obejmuje to Twoją aktualną lokalizację, dane osobowe, szczegóły dotyczące zatrudnienia i relacje. Dlaczego relacje? Ponieważ chociaż można rozliczać się z osobistego cyberbezpieczeństwa, nie można kontrolować ani rozliczać poczucia prywatności i cyberbezpieczeństwa innych osób.

Użyj programu antywirusowego i aktualizuj go

Twój komputer z systemem Windows jest wyposażony w program Microsoft Defender, który jest tak samo dobry jak antywirus innej firmy, według najnowszych Raporty AV-TEST.

Komputery Mac mają również własnego wbudowanego obrońcę o nazwie XProtect, który jest równie niezawodny. Jednak nie ma absolutnej gwarancji w zakresie cyberbezpieczeństwa, więc należy je wziąć pod uwagę aplikacje antywirusowe dla systemu macOS.

Obrona cyberbezpieczeństwa

Tempo cyberataków najprawdopodobniej dotrzyma kroku wyjątkowemu tempu wzrostu urządzeń łączących się z Internetem. Jednak to nie wszystkie złe wieści. Możesz podjąć kroki, aby uchronić się przed byciem celem. Na początek pamiętaj o informacjach udostępnianych online i dbaj o aktualność swoich urządzeń i aplikacji. Rozważ użycie zaawansowanych narzędzi i środków bezpieczeństwa cybernetycznego w oparciu o Twoje potrzeby.