Internet je gigantický. Uživatelů je celá řada. Jak tedy hackeři zjistí, koho hacknout, když je tolik lidí připojených k internetu? Je to náhodná smůla? Zaměřují se hackeři konkrétně na určité lidi, nebo mají systematický způsob, jak najít zranitelná zařízení?

Ukázalo se, že odpověď je všechny tyto. Přesto je možné se před kybernetickými útoky chránit.

Jak hackeři nacházejí zranitelná zařízení?

Podle CiscoOd roku 2022 je celosvětově připojeno k internetu více než 5 miliard lidí. Pokud je to ohromující, zvažte, že do roku 2023 bude podle nejnovějších odhadů více než 29 miliard připojených zařízení – to je více než trojnásobek celosvětové populace. Je to pochopitelné, vezmeme-li v úvahu, že většina lidí vlastní alespoň jedno ze čtyř zařízení: smartphone, notebook, tablet nebo chytré hodinky. Tato zařízení mají jedinečné IP adresy, podobné lidským otiskům prstů. A pomocí IP adres je možné získat spoustu informací o zařízení pomocí vyhledávačů internetu věcí (IoT).

IoT vyhledávače

Specializované vyhledávače IoT, jako je Rapid7 a MITER, sledují zranitelnosti známé konkrétním zařízením. Pomocí dalšího vyhledávače IoT, jako je Shodan a ZoomEye, mohou hackeři najít zařízení připojená k internetu, geolokaci, port/operační systém, služby/hostitel a IP adresu. Mohou také zkontrolovat, zda tyto systémy používají výchozí přihlašovací hesla. Kombinace dat z těchto nástrojů může hackerům pomoci najít zranitelná zařízení na internetu a naplánovat nejúčinnější útok.

instagram viewer

Spear Phishing

Obvykle hackeři používat spear phishing pro cíle, o které se záměrně zajímali. Tento proces může trvat několik dní, týdnů nebo dokonce měsíců, v závislosti na veřejných (nebo soukromých) informacích o cíli.

Spear phishing začíná, jakmile se o cíli dostatečně dozvědí a získají své soukromé kontaktní údaje. Hacker pak může například odeslat e-mail obsahující odkaz nebo soubor hostující malware. Kliknutím na takový odkaz nebo stažením takového souboru se zavádí malware, který převezme kontrolu nad zařízením oběti.

Útok muže uprostřed

A Útok Man-in-the-Middle (MITM). je místo, kde se hacker staví mezi odchozí a příchozí komunikaci v síti cíle. Hacker může provést tento typ útoku na dálku nebo na místě. K tomu druhému obvykle dochází, když má hacker na mysli konkrétní osobu. Mezi běžné útoky MITM patří Wi-Fi spoofing a útoky na zosobnění Bluetooth.

Bluetooth hackování

Bluetooth hackerské techniky jako Bluejacking, Bluesnarfing a Bluebugging umožnit hackerům zneužít zranitelnosti zařízení s podporou Bluetooth ke krádeži dat. Většina hackerů však dává přednost instalaci malwaru, protože hackování Bluetooth je možné zastavit vypnutím Bluetooth. Oběť se také může dostat mimo dosah.

Hackování přes Bluetooth je obzvláště efektivní kvůli velkému množství kompatibilních zařízení, která má většina lidí ve svých domovech, od bezdrátových sluchátek po chytré hodinky, smartphony až po notebooky. A mnozí nechávají Bluetooth zapnuté...

Únos relace

Únos relace je, když hacker unese aktivní relaci procházení oběti, když navštíví web. K tomuto únosu může dojít několika způsoby, od oklamání oběti, aby klikla na škodlivé odkazy na hackery za použití hrubé síly.

Co můžete udělat, abyste zabránili hackování?

Internet je v podstatě otevřená kniha pro každého se správnými nástroji a motivací. Je však možné se takříkajíc schovat pod širým nebem. Prevence hackingu se scvrkává na přijetí opatření, která chrání vaše soukromí a bezpečnost.

Šifrujte svou komunikaci

Návštěva webové stránky, odeslání e-mailu, streamování videa nebo chatování na sociálních sítích je v podstatě váš počítač, který odesílá požadavky nebo soubory přes síť. Subjekt s přístupem k síti by mohl vidět metadata, která poskytují užitečné informace o vašich online aktivitách.

Zatímco někteří používají metadata pro marketingové účely, hackeři je mohou využít k plánování a provádění svých útoků. Díky tomu je šifrování vaší online komunikace důležité a existují nástroje, které vám mohou pomoci.

  • Procházení pomocí VPN je jako jízda tunelem. Ve světě počítačů VPN maskují vaši IP adresu a internetové aktivity.
  • Moderní prohlížeče vás mohou upozornit navštěvovat webové stránky bezpečně. Zabezpečené webové stránky používají šifrování HTTPS, aby bylo zajištěno, že vše, co sdílíte, je soukromé.
  • Používají pokročilé prohlížeče, jako je Tor cibulové směrování aby bylo vaše prohlížení ještě soukromější. Procházení Toru není pro každého, ale pokud víte, co děláte, může být užitečným nástrojem ve vašem arzenálu.
  • Zvažte nastavení pokročilého šifrování pro váš počítač. Například Windows umožňuje uživatelům nastavit šifrování na vojenské úrovni.

Nainstalujte aktualizace, jakmile budou k dispozici

Jsou především dva typy aktualizací ke zvážení: aktualizace zabezpečení a aktualizace OS. Představte si bezpečnostní aktualizace jako opravu poškozených sloupků ve vašem plotu. Bez této aktualizace by váš domov dříve zaplavila toulavá a divoká zvířata. Na druhou stranu aktualizace OS jsou jako dát celému plotu, možná i domu, kompletní předělání.

Nejlepší na tom je, že udržovat vaše zařízení aktuální nemusí nutně vyžadovat vaši aktivní účast. Zařízení a aplikace můžete nastavit tak, aby automaticky stahovaly a instalovaly aktualizace, jakmile budou k dispozici.

Omezte informace, které sdílíte online

Internet nikdy nezapomene. Každý příspěvek a multimediální obsah, který jste kdy sdíleli, bude k dispozici všem. A co víc, obsah, který smažete online, skutečně nezmizí. Bude tam stín, digitální stopa, která se bude hodit někomu, kdo má know-how. Můžete například použít Wayback Machine obnovit smazané příspěvky online.

Zvažte proto prozkoumání informací, než je budete sdílet online. To zahrnuje vaši aktuální polohu, osobní údaje, podrobnosti o zaměstnání a vztahy. Proč vztahy? Protože i když je možné zodpovídat za svou osobní kybernetickou bezpečnost, nemůžete kontrolovat ani odpovídat za pocit soukromí a kybernetické bezpečnosti ostatních lidí.

Používejte antivirus a udržujte jej aktualizovaný

Váš počítač se systémem Windows je dodáván s programem Microsoft Defender, který je podle nejnovější verze stejně dobrý jako antivirus třetí strany Informuje o tom AV-TEST.

Macy mají také svůj vlastní vestavěný obránce s názvem XProtect, který je stejně spolehlivý. V oblasti kybernetické bezpečnosti však neexistuje žádná absolutní záruka, takže byste je měli zvážit antivirové aplikace pro macOS.

Obrana vaší kybernetické bezpečnosti

Míra kybernetických útoků bude s největší pravděpodobností držet krok s výjimečným tempem růstu zařízení připojujících se k internetu. Nicméně to nejsou všechny špatné zprávy. Můžete podniknout kroky, abyste se ochránili před tím, abyste se stali terčem. Pro začátek mějte na paměti informace, které sdílíte online, a udržujte svá zařízení a aplikace aktuální. A zvažte použití pokročilých nástrojů a opatření kybernetické bezpečnosti na základě vašich potřeb.