Az internet óriási. Rengeteg felhasználó van. Tehát hogyan találják meg a hackerek, hogy kit törjenek fel, ha ennyi ember csatlakozik az internethez? Véletlen balszerencse? A hackerek kifejezetten megcéloznak bizonyos embereket, vagy szisztematikus módon találják meg a sebezhető eszközöket?
Kiderült, hogy a válasz ezek mindegyike. Ennek ellenére meg lehet védeni magát a kibertámadásoktól.
Hogyan találják meg a hackerek a sebezhető eszközöket?
A Cisco szerint, 2022-ig világszerte több mint 5 milliárd ember csatlakozik az internethez. Ha ez elgondolkodtató, gondoljon arra, hogy 2023-ra a legfrissebb becslések szerint több mint 29 milliárd csatlakoztatott eszköz lesz – ez több mint háromszorosa a világ népességének. Ez érthető, ha figyelembe vesszük, hogy a legtöbb ember négy eszköz közül legalább egy rendelkezik: okostelefonnal, laptoppal, táblagéppel vagy okosórával. Ezeknek az eszközöknek egyedi IP-címei vannak, az emberi ujjlenyomatokhoz hasonló. Az IP-címek használatával pedig sok információhoz juthatunk az eszközökről a tárgyak internete (IoT) keresőmotorjaival.
IoT keresőmotorok
A speciális IoT keresőmotorok, például a Rapid7 és a MITER nyomon követik az egyes eszközök által ismert sebezhetőségeket. Egy másik IoT keresőmotor, például a Shodan és a ZoomEye segítségével a hackerek megtalálhatják az internethez kapcsolódó eszközöket, a földrajzi elhelyezkedést, a portot/operációs rendszert, a szolgáltatásokat/hosztot és az IP-címet. Azt is ellenőrizhetik, hogy ezek a rendszerek használnak-e alapértelmezett bejelentkezési jelszavakat. Az ezekből az eszközökből származó adatok kombinálása segíthet a hackereknek megtalálni a sebezhető eszközöket az interneten, és megtervezni a leghatékonyabb támadást.
Spear Phishing
Általában hackerek használjon adathalászatot olyan célpontok számára, akik iránt szándékosan érdeklődtek. Ez a folyamat több napot, hetet vagy akár hónapokat is igénybe vehet, a céllal kapcsolatos nyilvános (vagy magánforrásból származó) információktól függően.
A lándzsás adathalászat akkor kezdődik, amikor eleget tanultak a célpontról, és megszerezték személyes kapcsolatfelvételi adatait. Egy hacker ezután például küldhet egy e-mailt, amely linket vagy rosszindulatú programot tároló fájlt tartalmaz. Egy ilyen hivatkozásra kattintva vagy egy ilyen fájl letöltése rosszindulatú programot vezet be, amely átveszi az irányítást az áldozat eszköze felett.
Man-in-the-Middle Attack
A Man-in-the-Middle (MITM) támadás ahol a hacker a kimenő és a bejövő kommunikáció közé helyezi magát a célpont hálózatán. Egy hacker végrehajthat ilyen típusú támadást távolról vagy a helyszínen. Ez utóbbi általában akkor történik, amikor egy hacker egy konkrét személyre gondol. A gyakori MITM-támadások közé tartozik a Wi-Fi-hamisítás és a Bluetooth-megszemélyesítési támadás.
Bluetooth Hacking
Bluetooth hackelési technikák, mint pl Bluejacking, Bluesnarfing és Bluebugging hagyja, hogy a hackerek kihasználják a Bluetooth-kompatibilis eszközök biztonsági réseit adatok ellopására. A legtöbb hacker azonban szívesebben telepít rosszindulatú programokat, mert a Bluetooth kikapcsolásával meg lehet állítani a Bluetooth-hackelést. Ezenkívül az áldozat hatótávolságon kívülre kerülhet.
A Bluetooth-hackelés különösen hatékony, mivel a legtöbb ember otthonában rengeteg kompatibilis eszköz található, a vezeték nélküli fejhallgatóktól az okosórákig, az okostelefonoktól a laptopokig. Sokan pedig bekapcsolva hagyják a Bluetooth-t...
Munkamenet-eltérítés
Munkamenet-eltérítés az, amikor egy hacker eltéríti az áldozat aktív böngészési munkamenetét, amikor felkeres egy webhelyet. Ez az eltérítés többféleképpen történhet, az áldozat rosszindulatú hivatkozásokra való rájátszásától a nyers erőszakot alkalmazó hackerekig.
Mit tehet a hackelés megelőzése érdekében?
Az internet nagyjából egy nyitott főkönyv mindenki számára, aki megfelelő eszközökkel és motivációval rendelkezik. A szabadba azonban úgymond el lehet bújni. A feltörések megelőzése az Ön személyes adatait és biztonságát védő óvintézkedések megtételében rejlik.
Titkosítsa kommunikációját
Egy webhely meglátogatása, e-mail küldése, videó streamelése vagy csevegés a közösségi médiában lényegében azt jelenti, hogy a számítógép kéréseket vagy fájlokat küld a hálózaton keresztül. A hálózathoz hozzáféréssel rendelkező entitás láthatja azokat a metaadatokat, amelyek hasznos információkkal szolgálnak az Ön online tevékenységeiről.
Míg egyesek a metaadatokat marketing célokra használják, a hackerek felhasználhatják azokat támadásaik megtervezésére és végrehajtására. Ez fontossá teszi az online kommunikáció titkosítását, és vannak olyan eszközök, amelyek segíthetnek.
- Böngészés VPN-sel olyan, mintha egy alagúton vezetnénk át. A számítógépes világban a VPN-ek elfedik az Ön IP-címét és internetes tevékenységeit.
- A modern böngészők figyelmeztethetik, ha Ön biztonságosan látogassa meg a webhelyeket. A biztonságos webhelyek HTTPS-titkosítást használnak annak biztosítására, hogy minden megosztott tartalma privát legyen.
- Fejlett böngészők, mint például a Tor hagyma útválasztás hogy a böngészés még privátabb legyen. A Tor-böngészés nem mindenkinek való, de ha tudod, mit csinálsz, hasznos eszköz lehet a fegyvertáradban.
- Fontolja meg a speciális titkosítás beállítását a számítógépen. A Windows például lehetővé teszi a felhasználók számára beállítani a katonai szintű titkosítást.
Telepítse a frissítéseket, amint azok elérhetővé válnak
Főleg kettő van típusú frissítések megfontolandó: biztonsági frissítések és operációs rendszer frissítések. Gondoljon a biztonsági frissítésekre úgy, mint a kerítés törött oszlopainak javítására. E frissítés nélkül otthonát hamarabb lepik el a kóbor és vadon élő állatok. Másrészt az operációs rendszer frissítése olyan, mintha az egész kerítést, talán még a házat is teljesen átalakítanák.
A legjobb az egészben az, hogy az eszközök naprakészen tartása nem feltétlenül igényel aktív részvételt. Beállíthatja, hogy eszköze és alkalmazásai automatikusan letöltsék és telepítsék a frissítéseket, amint azok elérhetővé válnak.
Korlátozza az online megosztott információk számát
Az internet soha nem felejt. Minden megosztott bejegyzés és multimédiás tartalom bárki számára elérhető lesz. Sőt, az interneten törölt cuccok sem tűntek el igazán. Lesz egy árnyék, egy digitális lábnyom, ami hasznos lesz valakinek, aki rendelkezik a know-how-val. Használhatja például a Wayback gép a törölt bejegyzések visszaállításához az interneten.
Ezért fontolja meg az információk alapos vizsgálatát, mielőtt online megosztaná azokat. Ez magában foglalja az Ön jelenlegi tartózkodási helyét, személyes adatait, foglalkoztatási adatait és kapcsolatait. Miért kapcsolatok? Mert bár lehetséges számon kérni a személyes kiberbiztonságot, mások magánéletének és kiberbiztonságának érzését nem tudja ellenőrizni, és nem számolhat azzal.
Használjon víruskeresőt, és frissítse
Windows rendszerű számítógépén Microsoft Defender található, amely a legújabbak szerint ugyanolyan jó, mint egy harmadik féltől származó víruskereső Az AV-TEST jelentések.
A Mac-ek saját beépített védővel is rendelkeznek, XProtect néven, ami ugyanolyan megbízható. A kiberbiztonságban azonban nincs abszolút garancia, ezért érdemes ezeket figyelembe venni víruskereső alkalmazások macOS-hez.
A kiberbiztonság védelme
A kibertámadások aránya nagy valószínűséggel lépést fog tartani az internethez csatlakozó eszközök rendkívüli növekedési ütemével. Ez azonban nem minden rossz hír. Lépéseket tehet, hogy megvédje magát attól, hogy célpont legyen. Kezdetnek ügyeljen az online megosztott információkra, és tartsa naprakészen eszközeit és alkalmazásait. És fontolja meg a fejlett kiberbiztonsági eszközök és intézkedések alkalmazását az Ön igényei alapján.