Internet je gigantický. Existuje množstvo používateľov. Ako teda hackeri zistia, koho majú hacknúť s toľkými ľuďmi pripojenými na internet? Je to náhodná smola? Zameriavajú sa hackeri konkrétne na určitých ľudí alebo majú systematický spôsob, ako nájsť zraniteľné zariadenia?

Ukázalo sa, že odpoveď je všetky tieto. Napriek tomu je možné sa pred kybernetickými útokmi chrániť.

Ako hackeri nájdu zraniteľné zariadenia?

Podľa CiscoOd roku 2022 je na celom svete pripojených k internetu viac ako 5 miliárd ľudí. Ak je to ohromujúce, zvážte, že do roku 2023 bude podľa najnovších odhadov viac ako 29 miliárd pripojených zariadení – čo je viac ako trojnásobok svetovej populácie. Je to pochopiteľné, ak vezmeme do úvahy, že väčšina ľudí vlastní aspoň jedno zo štyroch zariadení: smartfón, notebook, tablet alebo inteligentné hodinky. Tieto zariadenia majú jedinečné adresy IP, podobne ako ľudské odtlačky prstov. A je možné použiť IP adresy na získanie množstva informácií o zariadení pomocou vyhľadávačov internetu vecí (IoT).

instagram viewer

IoT vyhľadávače

Špecializované IoT vyhľadávače ako Rapid7 a MITER sledujú zraniteľnosti, ktoré sú známe konkrétnym zariadeniam. Pomocou ďalšieho vyhľadávacieho nástroja internetu vecí, ako sú Shodan a ZoomEye, môžu hackeri nájsť zariadenia pripojené k internetu, geolokáciu, port/operačný systém, služby/hostiteľ a IP adresu. Môžu tiež skontrolovať, či tieto systémy používajú predvolené prihlasovacie heslá. Kombinácia údajov z týchto nástrojov môže hackerom pomôcť nájsť zraniteľné zariadenia na internete a naplánovať najefektívnejší útok.

Spear Phishing

Zvyčajne hackeri používať spear phishing pre ciele, o ktoré sa zámerne zaujímali. Tento proces môže trvať niekoľko dní, týždňov alebo dokonca mesiacov v závislosti od verejných (alebo súkromných) informácií o cieli.

Spear phishing sa začne, keď sa dostatočne naučia o cieli a získajú svoje súkromné ​​kontaktné informácie. Hacker potom môže napríklad poslať e-mail s odkazom alebo súborom s malvérom. Kliknutím na takýto odkaz alebo stiahnutím takéhoto súboru sa predstaví malvér, ktorý prevezme kontrolu nad zariadením obete.

Útok muža v strede

A Útok Man-in-the-Middle (MITM). je miesto, kde sa hacker vkladá medzi odchádzajúce a prichádzajúce komunikácie v sieti cieľa. Hacker môže vykonať tento typ útoku na diaľku alebo na mieste. To druhé sa zvyčajne stáva, keď má hacker na mysli konkrétnu osobu. Bežné útoky MITM zahŕňajú Wi-Fi spoofing a útoky na napodobňovanie Bluetooth.

Bluetooth hackovanie

Techniky hackovania Bluetooth, ako napr Bluejacking, Bluesnarfing a Bluebugging umožniť hackerom zneužiť zraniteľné miesta v zariadeniach s podporou Bluetooth na krádež údajov. Väčšina hackerov však uprednostňuje inštaláciu škodlivého softvéru, pretože hackovanie Bluetooth je možné zastaviť vypnutím Bluetooth. Okrem toho sa obeť môže dostať mimo dosah.

Hackovanie cez Bluetooth je obzvlášť účinné kvôli množstvu kompatibilných zariadení, ktoré má väčšina ľudí vo svojich domácnostiach, od bezdrôtových slúchadiel po inteligentné hodinky, smartfóny až po notebooky. A mnohí nechávajú Bluetooth zapnuté...

Únos relácie

Únos relácie je, keď hacker unesie reláciu aktívneho prehliadania obete, keď navštívi stránku. K tomuto únosu môže dôjsť niekoľkými spôsobmi, od oklamania obete, aby klikla na škodlivé odkazy na hackerov pomocou hrubej sily.

Čo môžete urobiť, aby ste zabránili hackingu?

Internet je do značnej miery otvorenou účtovnou knihou pre každého so správnymi nástrojmi a motiváciou. Na otvorenom priestranstve sa však dá takpovediac ukryť. Zabránenie hackerom sa scvrkáva na prijatie opatrení, ktoré chránia vaše súkromie a bezpečnosť.

Šifrujte svoju komunikáciu

Návšteva webovej stránky, odosielanie e-mailu, streamovanie videa alebo chatovanie na sociálnych médiách je v podstate váš počítač, ktorý odosiela požiadavky alebo súbory cez sieť. Subjekt s prístupom do siete bude môcť vidieť metadáta, ktoré poskytujú užitočné informácie o vašich online aktivitách.

Zatiaľ čo niektorí používajú metadáta na marketingové účely, hackeri ich môžu použiť na plánovanie a vykonávanie svojich útokov. Vďaka tomu je šifrovanie vašej online komunikácie dôležité a existujú nástroje, ktoré vám môžu pomôcť.

  • Prehliadanie pomocou VPN je ako jazda cez tunel. Vo svete počítačov VPN maskujú vašu IP adresu a internetové aktivity.
  • Moderné prehliadače vás môžu upozorniť bezpečne navštevovať webové stránky. Zabezpečené webové stránky používajú šifrovanie HTTPS, aby sa zabezpečilo, že všetko, čo zdieľate, je súkromné.
  • Používajú sa pokročilé prehliadače ako Tor cibuľové smerovanie aby bolo vaše prehliadanie ešte viac súkromné. Prehliadanie Tor nie je pre každého, ale ak viete, čo robíte, môže byť užitočným nástrojom vo vašom arzenáli.
  • Zvážte nastavenie pokročilého šifrovania pre váš počítač. Napríklad systém Windows umožňuje používateľom nastaviť šifrovanie na vojenskej úrovni.

Nainštalujte aktualizácie hneď, ako budú k dispozícii

Sú hlavne dve typy aktualizácií zvážiť: bezpečnostné aktualizácie a aktualizácie OS. Predstavte si bezpečnostné aktualizácie ako opravu zlomených stĺpikov vo vašom plote. Bez tejto aktualizácie by váš domov skôr zaplavili túlavé a divoké zvieratá. Na druhej strane aktualizácie operačného systému sú ako dať celému plotu, možno aj domu, kompletnú premenu.

Najlepšie na tom je, že udržiavanie aktuálnych zariadení od vás nevyhnutne nevyžaduje aktívnu účasť. Svoje zariadenie a aplikácie môžete nastaviť na automatické sťahovanie a inštaláciu aktualizácií hneď, ako budú k dispozícii.

Obmedzte informácie, ktoré zdieľate online

Internet nikdy nezabudne. Každý príspevok a multimediálny obsah, ktorý ste kedy zdieľali, bude k dispozícii pre každého. A čo viac, veci, ktoré odstránite online, nie sú skutočne preč. Bude tam tieň, digitálna stopa, ktorá bude užitočná pre niekoho s know-how. Môžete napríklad použiť Wayback Machine obnoviť odstránené príspevky online.

Preto zvážte preskúmanie informácií predtým, ako ich zdieľate online. To zahŕňa vašu aktuálnu polohu, osobné informácie, podrobnosti o zamestnaní a vzťahy. Prečo vzťahy? Pretože aj keď je možné zodpovedať za vašu osobnú kybernetickú bezpečnosť, nemôžete kontrolovať ani zodpovedať za pocit súkromia a kybernetickej bezpečnosti iných ľudí.

Používajte antivírus a aktualizujte ho

Váš počítač so systémom Windows sa dodáva s programom Microsoft Defender, ktorý je podľa najnovších verzií rovnako dobrý ako antivírus od tretej strany Informuje o tom AV-TEST.

Počítače Mac majú tiež svojho vlastného vstavaného obrancu s názvom XProtect, ktorý je rovnako spoľahlivý. V oblasti kybernetickej bezpečnosti však neexistuje absolútna záruka, preto by ste ich mali zvážiť antivírusové aplikácie pre macOS.

Obrana vašej kybernetickej bezpečnosti

Miera kybernetických útokov bude s najväčšou pravdepodobnosťou držať krok s výnimočným tempom rastu zariadení pripájajúcich sa na internet. Nie sú to však všetky zlé správy. Môžete podniknúť kroky, aby ste sa ochránili pred tým, aby ste sa stali terčom. Na začiatok si pamätajte na informácie, ktoré zdieľate online, a udržujte svoje zariadenia a aplikácie aktuálne. A zvážte použitie pokročilých nástrojov a opatrení kybernetickej bezpečnosti na základe vašich potrieb.