Internetul este gigantic. Există o mulțime de utilizatori. Deci, cum găsesc hackerii pe cine să pirateze cu atât de mulți oameni conectați la internet? Este ghinion la întâmplare? Hackerii vizează în mod special anumite persoane sau au o modalitate sistematică de a găsi dispozitive vulnerabile?
Se pare că răspunsul este toate acestea. Cu toate acestea, este posibil să vă protejați de atacurile cibernetice.
Cum găsesc hackerii dispozitive vulnerabile?
Potrivit Cisco, peste 5 miliarde de oameni sunt conectați la internet în întreaga lume, începând cu 2022. Dacă acest lucru este uimitor, luați în considerare că vor exista peste 29 de miliarde de dispozitive conectate până în 2023, conform ultimelor estimări - asta înseamnă mai mult de trei ori populația globală. Acest lucru este de înțeles, având în vedere că majoritatea oamenilor dețin cel puțin unul dintre cele patru dispozitive: un smartphone, un laptop, o tabletă sau un smartwatch. Aceste dispozitive au adrese IP unice, asemănător cu amprentele umane. Și este posibil să folosiți adrese IP pentru a obține o mulțime de informații despre un dispozitiv care utilizează motoarele de căutare Internet of Things (IoT).
Motoare de căutare IoT
Motoarele de căutare specializate IoT precum Rapid7 și MITRE urmăresc vulnerabilitățile cunoscute de anumite dispozitive. Folosind încă un alt motor de căutare IoT precum Shodan și ZoomEye, hackerii pot găsi dispozitive conectate la internet, localizare geografică, port/sistem de operare, servicii/gazdă și adresa IP. Ei pot verifica, de asemenea, dacă acele sisteme folosesc parole de conectare implicite. Combinarea datelor din aceste instrumente poate ajuta hackerii să găsească dispozitive vulnerabile pe internet și să planifice cel mai eficient atac.
Pescuit cu sulita
Hackerii de obicei folosiți spear phishing pentru ținte în care au avut un interes deliberat. Acest proces poate dura câteva zile, săptămâni sau chiar luni, în funcție de informațiile publice (sau din surse private) despre țintă.
Spear phishing începe odată ce au aflat suficient despre țintă și au obținut informațiile de contact private. Un hacker poate apoi, de exemplu, să trimită un e-mail care conține un link sau un fișier care găzduiește malware. Făcând clic pe un astfel de link sau descărcarea unui astfel de fișier, introduceți programe malware care preia controlul asupra dispozitivului victimei.
Atacul de la Omul din mijloc
A Atacul Om-în-Mijloc (MITM). este locul în care un hacker se plasează între comunicațiile de ieșire și cele de intrare pe rețeaua unei ținte. Un hacker poate efectua acest tip de atac de la distanță sau la fața locului. Acesta din urmă se întâmplă de obicei atunci când un hacker are în minte o anumită persoană. Atacurile comune MITM includ falsificarea Wi-Fi și atacurile de uzurpare a identității Bluetooth.
Hacking prin Bluetooth
Tehnici de hacking Bluetooth cum ar fi Bluejacking, Bluesnarfing și Bluebugging permiteți hackerilor să exploateze vulnerabilitățile dispozitivelor compatibile cu Bluetooth pentru a fura date. Cu toate acestea, majoritatea hackerilor preferă să instaleze programe malware, deoarece este posibil să oprească hacking-ul Bluetooth prin dezactivarea Bluetooth. De asemenea, victima poate ieși din raza de acțiune.
Hackingul Bluetooth este deosebit de eficient din cauza abundenței de dispozitive compatibile pe care majoritatea oamenilor le au în casele lor, de la căști wireless la ceasuri inteligente, smartphone-uri la laptopuri. Și mulți lasă Bluetooth activat...
Deturnarea sesiunii
Deturnarea sesiunii este atunci când un hacker deturnează sesiunea de navigare activă a victimei atunci când vizitează un site. Această deturnare se poate întâmpla în mai multe moduri, de la păcălirea victimei pentru a face clic pe linkuri rău intenționate până la hackeri care folosesc forța brută.
Ce poți face pentru a preveni hacking-ul?
Internetul este aproape un registru deschis pentru toți cei care au instrumentele și motivația potrivite. Cu toate acestea, este posibil să vă ascundeți în aer liber, ca să spunem așa. Prevenirea unui hack se rezumă la luarea de măsuri de precauție care vă protejează confidențialitatea și securitatea.
Criptați comunicațiile dvs
Vizitarea unui site web, trimiterea unui e-mail, transmiterea în flux a unui videoclip sau chatul pe rețelele sociale reprezintă, în esență, computerul dvs. care trimite solicitări sau fișiere printr-o rețea. O entitate cu acces la rețea ar putea vedea metadate care oferă informații utile despre activitățile dvs. online.
În timp ce unii folosesc metadatele în scopuri de marketing, hackerii le pot folosi pentru a-și planifica și efectua atacurile. Acest lucru face ca criptarea comunicațiilor dvs. online să fie importantă și există instrumente care vă pot ajuta.
- Navigarea cu un VPN este ca și cum ai conduce printr-un tunel. În lumea computerelor, VPN-urile vă maschează adresa IP și activitățile pe internet.
- Browserele moderne te pot avertiza atunci când vizitați site-urile în siguranță. Site-urile web securizate folosesc criptarea HTTPS pentru a vă asigura că tot ceea ce partajați este privat.
- Folosesc browsere avansate precum Tor dirijarea cepei pentru a vă face navigarea și mai privată. Navigarea Tor nu este pentru toată lumea, dar dacă știi ce faci, poate fi un instrument util în arsenalul tău.
- Luați în considerare configurarea unei criptări avansate pentru computerul dvs. Windows, de exemplu, permite utilizatorilor configurați criptarea de nivel militar.
Instalați actualizări pe măsură ce acestea devin disponibile
Sunt în principal două tipuri de actualizări de luat în considerare: actualizări de securitate și actualizări ale sistemului de operare. Gândiți-vă la actualizările de securitate ca la repararea stâlpilor rupti din gard. Fără această actualizare, casa ta ar fi mai curând invadată de maidanezi și animale sălbatice. Pe de altă parte, actualizările sistemului de operare sunt ca și cum ai oferi întregului tău gard, poate chiar casei, o schimbare completă.
Cea mai bună parte este că păstrarea dispozitivelor dvs. la zi nu necesită neapărat participarea activă din partea dvs. Puteți seta dispozitivul și aplicațiile să descarce și să instaleze automat actualizări, de îndată ce acestea devin disponibile.
Limitați informațiile pe care le distribuiți online
Internetul nu uită niciodată. Fiecare postare și conținut multimedia pe care l-ați partajat vreodată va fi acolo pentru ca oricine să le vadă. În plus, lucrurile pe care le ștergeți online nu au dispărut cu adevărat. Va exista o umbră, o amprentă digitală, care va fi utilă pentru cineva cu know-how. De exemplu, puteți utiliza Wayback Machine pentru a recupera postările șterse online.
Ca atare, luați în considerare examinarea informațiilor înainte de a le distribui online. Aceasta include locația dvs. actuală, informațiile personale, detaliile privind angajarea și relațiile. De ce relații? Deoarece, deși este posibil să țineți cont de securitatea cibernetică personală, nu puteți controla sau răspunde pentru sentimentul de confidențialitate și securitate cibernetică al altor persoane.
Utilizați un antivirus și păstrați-l actualizat
Computerul dvs. Windows vine cu Microsoft Defender, care este la fel de bun ca un antivirus terță parte, conform celor mai recente Rapoarte AV-TEST.
Mac-urile au, de asemenea, propriul apărător încorporat numit XProtect, care este la fel de fiabil. Cu toate acestea, nu există o garanție absolută în securitatea cibernetică, așa că ar trebui să le luați în considerare aplicații antivirus pentru macOS.
Apărarea securității dvs. cibernetice
Rata atacurilor cibernetice va ține cel mai probabil pasul cu rata excepțională de creștere a dispozitivelor care se conectează la internet. Cu toate acestea, nu toate sunt vești proaste. Puteți lua măsuri pentru a vă proteja de a fi o țintă. Pentru început, fiți atenți la informațiile pe care le distribuiți online și păstrați-vă dispozitivele și aplicațiile la zi. Și luați în considerare utilizarea instrumentelor și măsurilor avansate de securitate cibernetică în funcție de nevoile dvs.