Internet je ogromen. Uporabnikov je ogromno. Kako torej hekerji najdejo koga vdreti pri toliko ljudeh, povezanih z internetom? Je to naključna smola? Ali hekerji ciljajo posebej na določene ljudi ali imajo sistematičen način, kako najti ranljive naprave?
Izkazalo se je, da je odgovor vse to. Kljub temu se je mogoče zaščititi pred kibernetskimi napadi.
Kako hekerji najdejo ranljive naprave?
Glede na Cisco, je od leta 2022 več kot 5 milijard ljudi po vsem svetu povezanih z internetom. Če je to osupljivo, upoštevajte, da bo po zadnjih ocenah do leta 2023 več kot 29 milijard povezanih naprav – to je več kot trikratnik svetovnega prebivalstva. To je razumljivo, če upoštevamo, da ima večina ljudi vsaj eno od štirih naprav: pametni telefon, prenosnik, tablico ali pametno uro. Te naprave imajo edinstvene naslove IP, podobno človeškim prstnim odtisom. Z naslovi IP je mogoče pridobiti veliko informacij o napravi s pomočjo iskalnikov interneta stvari (IoT).
Iskalniki IoT
Specializirani IoT iskalniki, kot sta Rapid7 in MITER, sledijo ranljivostim, znanim določenim napravam. Z uporabo še enega iskalnika IoT, kot sta Shodan in ZoomEye, lahko hekerji najdejo naprave, povezane z internetom, geolokacijo, vrata/operacijski sistem, storitve/gostitelja in naslov IP. Prav tako lahko preverijo, ali ti sistemi uporabljajo privzeta gesla za prijavo. Združevanje podatkov iz teh orodij lahko pomaga hekerjem najti ranljive naprave na internetu in načrtovati najučinkovitejši napad.
Lažno predstavljanje
Hekerji običajno uporabite spear phishing za tarče, za katere so se namerno zanimali. Ta postopek lahko traja več dni, tednov ali celo mesecev, odvisno od javnih (ali zasebnih) informacij o tarči.
Lažno predstavljanje se začne, ko se dovolj naučijo o tarči in pridobijo njihove zasebne kontaktne podatke. Heker lahko nato na primer pošlje e-poštno sporočilo s povezavo ali datoteko, ki gosti zlonamerno programsko opremo. Klik na takšno povezavo ali prenos takšne datoteke uvede zlonamerno programsko opremo, ki prevzame nadzor nad žrtvino napravo.
Napad človeka v sredini
A Napad človeka v sredini (MITM). kjer se heker postavi med odhodno in dohodno komunikacijo v ciljnem omrežju. Heker lahko to vrsto napada izvede na daljavo ali na kraju samem. Slednje se običajno zgodi, ko ima heker v mislih točno določeno osebo. Pogosti napadi MITM vključujejo napade lažnega predstavljanja Wi-Fi in Bluetooth.
Vdiranje v Bluetooth
Tehnike vdiranja v Bluetooth, kot je Bluejacking, Bluesnarfing in Bluebugging naj hekerji izkoristijo ranljivosti v napravah, ki podpirajo Bluetooth, za krajo podatkov. Vendar večina hekerjev raje namesti zlonamerno programsko opremo, ker je mogoče ustaviti vdiranje v Bluetooth tako, da izklopite Bluetooth. Prav tako lahko žrtev gre izven dosega.
Vdiranje v Bluetooth je še posebej učinkovito zaradi obilice združljivih naprav, ki jih ima večina ljudi v svojih domovih, od brezžičnih slušalk do pametnih ur, pametnih telefonov do prenosnikov. In mnogi pustijo Bluetooth vklopljen ...
Ugrabitev seje
Ugrabitev seje je, ko heker žrtvi ugrabi aktivno sejo brskanja, ko ta obišče spletno mesto. Ta ugrabitev se lahko zgodi na več načinov, od preslepitve žrtve, da klikne zlonamerne povezave, do hekerjev, ki uporabljajo surovo silo.
Kaj lahko storite, da preprečite vdiranje?
Internet je skoraj odprta knjiga za vsakogar s pravimi orodji in motivacijo. Se pa da tako rekoč skriti na prosto. Preprečevanje vdora se zmanjša na previdnostne ukrepe, ki varujejo vašo zasebnost in varnost.
Šifrirajte svojo komunikacijo
Obisk spletnega mesta, pošiljanje e-pošte, pretakanje videa ali klepetanje v družabnih medijih je v bistvu vaš računalnik, ki pošilja zahteve ali datoteke prek omrežja. Entiteta z dostopom do omrežja bi lahko videla metapodatke, ki zagotavljajo koristne informacije o vaših spletnih dejavnostih.
Medtem ko nekateri uporabljajo metapodatke za marketinške namene, jih lahko hekerji uporabijo za načrtovanje in izvedbo svojih napadov. Zaradi tega je šifriranje vaše spletne komunikacije pomembno in obstajajo orodja, ki vam lahko pomagajo.
- Brskanje z VPN je kot vožnja skozi tunel. V računalniškem svetu omrežja VPN prikrijejo vaš naslov IP in internetne dejavnosti.
- Sodobni brskalniki vas lahko opozorijo, ko varno obiskujte spletna mesta. Varna spletna mesta uporabljajo šifriranje HTTPS, da zagotovijo, da je vse, kar delite, zasebno.
- Uporabljajo napredni brskalniki, kot je Tor usmerjanje čebule da bo vaše brskanje še bolj zasebno. Brskanje po Torju ni za vsakogar, a če veste, kaj počnete, je lahko uporabno orodje v vašem arzenalu.
- Razmislite o nastavitvi naprednega šifriranja za vaš računalnik. Windows na primer uporabnikom omogoča nastavite vojaško šifriranje.
Namestite posodobitve, ko postanejo na voljo
V glavnem sta dva vrste posodobitev upoštevati: varnostne posodobitve in posodobitve OS. Varnostne posodobitve si predstavljajte kot popravilo polomljenih stebrov v vaši ograji. Brez te posodobitve bi vaš dom prej preplavile potepuške in divje živali. Po drugi strani pa so posodobitve operacijskega sistema enake, kot da bi celotno ograjo, morda celo hišo, popolnoma preobrazili.
Najboljši del je ta, da posodabljanje vaših naprav ne zahteva nujno vaše aktivne udeležbe. Napravo in aplikacije lahko nastavite tako, da samodejno prenesejo in namestijo posodobitve, takoj ko so na voljo.
Omejite informacije, ki jih delite na spletu
Internet nikoli ne pozabi. Vsaka objava in večpredstavnostna vsebina, ki ste jo kdaj delili, bo na voljo vsem. Še več, stvari, ki jih izbrišete na spletu, niso zares izginile. Obstajala bo senca, digitalni odtis, ki bo koristen nekomu z znanjem in izkušnjami. Na primer, lahko uporabite Wayback Machine za obnovitev izbrisanih objav na spletu.
Zato razmislite o natančnem pregledu informacij, preden jih delite na spletu. To vključuje vašo trenutno lokacijo, osebne podatke, podatke o zaposlitvi in razmerja. Zakaj razmerja? Čeprav je mogoče upoštevati vašo osebno kibernetsko varnost, ne morete nadzorovati ali upoštevati občutka zasebnosti in kibernetske varnosti drugih ljudi.
Uporabite protivirusni program in ga posodabljajte
Vaš računalnik z operacijskim sistemom Windows je opremljen z Microsoft Defenderjem, ki je po najnovejšem prav tako dober kot protivirusni program drugega proizvajalca Poročila AV-TEST.
Maci imajo tudi lastnega vgrajenega zaščitnika, imenovanega XProtect, ki je enako zanesljiv. Vendar pri kibernetski varnosti ni absolutnega jamstva, zato bi morali upoštevati te protivirusne aplikacije za macOS.
Zaščita vaše kibernetske varnosti
Stopnja kibernetskih napadov bo najverjetneje sledila izjemni stopnji rasti naprav, ki se povezujejo v internet. Vendar pa niso vse slabe novice. Lahko naredite korake, da se zaščitite pred tem, da postanete tarča. Za začetek bodite pozorni na podatke, ki jih delite v spletu, ter posodabljajte svoje naprave in aplikacije. Razmislite o uporabi naprednih orodij in ukrepov za kibernetsko varnost glede na vaše potrebe.