Интернет гигантский. Есть множество пользователей. Так как же хакеры находят, кого взломать, когда так много людей подключено к Интернету? Это случайное невезение? Хакеры специально нацелены на определенных людей или у них есть систематический способ поиска уязвимых устройств?
Оказывается, ответ заключается во всем этом. Тем не менее защититься от кибератак можно.
Как хакеры находят уязвимые устройства?
По данным Cisco, по состоянию на 2022 год более 5 миллиардов человек во всем мире подключены к Интернету. Если это сногсшибательно, учтите, что к 2023 году, согласно последним оценкам, к 2023 году будет более 29 миллиардов подключенных устройств — это более чем в три раза превышает население планеты. Это понятно, учитывая, что у большинства людей есть хотя бы одно из четырех устройств: смартфон, ноутбук, планшет или смарт-часы. Эти устройства имеют уникальные IP-адреса, сродни отпечаткам пальцев человека. И можно использовать IP-адреса для получения большого количества информации об устройстве с помощью поисковых систем Интернета вещей (IoT).
Поисковые системы Интернета вещей
Специализированные поисковые системы IoT, такие как Rapid7 и MITRE, отслеживают уязвимости, известные для конкретных устройств. Используя еще одну поисковую систему IoT, такую как Shodan и ZoomEye, хакеры могут найти устройства, подключенные к Интернету, геолокацию, порт/операционную систему, службы/хост и IP-адрес. Они также могут проверить, используют ли эти системы пароли для входа по умолчанию. Объединение данных этих инструментов может помочь хакерам найти уязвимые устройства в Интернете и спланировать наиболее эффективную атаку.
Целевой фишинг
Хакеры обычно использовать целевой фишинг для целей, в которых они проявили преднамеренный интерес. Этот процесс может занять несколько дней, недель или даже месяцев, в зависимости от общедоступной (или частной) информации о цели.
Целевой фишинг начинается, когда они достаточно узнают о цели и получают свою личную контактную информацию. Затем хакер может, например, отправить электронное письмо, содержащее ссылку или файл, содержащий вредоносное ПО. При переходе по такой ссылке или загрузке такого файла появляется вредоносное ПО, которое получает контроль над устройством жертвы.
Атака «человек посередине»
А Атака «человек посередине» (MITM) где хакер ставит себя между исходящими и входящими сообщениями в сети цели. Хакер может провести этот тип атаки удаленно или на месте. Последнее обычно происходит, когда хакер имеет в виду конкретного человека. Распространенные атаки MITM включают спуфинг Wi-Fi и атаки с имитацией Bluetooth.
Взлом Bluetooth
Методы взлома Bluetooth, такие как Bluejacking, Bluesnarfing и Bluebugging позволить хакерам использовать уязвимости в устройствах с поддержкой Bluetooth для кражи данных. Однако большинство хакеров предпочитают устанавливать вредоносное ПО, потому что взлом Bluetooth можно остановить, отключив Bluetooth. Кроме того, жертва может выйти за пределы досягаемости.
Взлом Bluetooth особенно эффективен из-за обилия совместимых устройств, которые есть у большинства людей дома, от беспроводных наушников до умных часов, от смартфонов до ноутбуков. И многие оставляют Bluetooth включенным...
Перехват сеанса
Перехват сеанса это когда хакер захватывает активный сеанс просмотра жертвы, когда они посещают сайт. Этот захват может происходить несколькими способами: от обмана жертвы, заставляющей ее переходить по вредоносным ссылкам, до хакеров, использующих грубую силу.
Что вы можете сделать, чтобы предотвратить взлом?
Интернет — это в значительной степени открытая книга для всех, у кого есть правильные инструменты и мотивация. Однако можно, так сказать, спрятаться под открытым небом. Предотвращение взлома сводится к принятию мер предосторожности, защищающих вашу конфиденциальность и безопасность.
Шифруйте свои сообщения
Посещение веб-сайта, отправка электронной почты, потоковое видео или общение в социальных сетях — это, по сути, ваш компьютер, отправляющий запросы или файлы по сети. Лицо, имеющее доступ к сети, сможет видеть метаданные, содержащие полезную информацию о ваших действиях в Интернете.
Хотя некоторые используют метаданные в маркетинговых целях, хакеры могут использовать их для планирования и осуществления своих атак. Это делает шифрование ваших онлайн-коммуникаций важным, и есть инструменты, которые могут помочь.
- Просмотр с помощью VPN это как ехать через туннель. В компьютерном мире VPN маскируют ваш IP-адрес и действия в Интернете.
- Современные браузеры могут предупредить вас, когда вы безопасно посещать веб-сайты. Безопасные веб-сайты используют шифрование HTTPS, чтобы убедиться, что все, чем вы делитесь, является конфиденциальным.
- Расширенные браузеры, такие как Tor, используют луковая маршрутизация чтобы сделать ваш просмотр еще более приватным. Просмотр Tor не для всех, но если вы знаете, что делаете, это может быть полезным инструментом в вашем арсенале.
- Рассмотрите возможность настройки расширенного шифрования для вашего компьютера. Windows, например, позволяет пользователям настроить шифрование военного уровня.
Устанавливайте обновления по мере их появления
Есть в основном два типы обновлений рассмотреть: обновления безопасности и обновления ОС. Думайте об обновлениях безопасности, как о ремонте сломанных столбов в вашем заборе. Без этого обновления ваш дом скорее заполонят бездомные и дикие животные. С другой стороны, обновления ОС подобны полной переделке всего вашего забора, а может быть, даже дома.
Самое приятное то, что обновление ваших устройств не обязательно требует от вас активного участия. Вы можете настроить свое устройство и приложения на автоматическую загрузку и установку обновлений, как только они станут доступны.
Ограничьте информацию, которой вы делитесь в Интернете
Интернет никогда не забывает. Каждая публикация и мультимедийный контент, которым вы когда-либо делились, будут видны всем. Более того, то, что вы удаляете в Интернете, на самом деле не исчезло. Будет тень, цифровой след, который пригодится тому, у кого есть ноу-хау. Например, вы можете использовать Обратный путь для восстановления удаленных сообщений в Интернете.
Таким образом, подумайте о тщательной проверке информации, прежде чем публиковать ее в Интернете. Это включает в себя ваше текущее местоположение, личную информацию, сведения о занятости и отношениях. Почему отношения? Потому что, хотя вы можете учитывать свою личную кибербезопасность, вы не можете контролировать или учитывать чувство конфиденциальности и кибербезопасности других людей.
Используйте антивирус и обновляйте его
Ваш компьютер с Windows поставляется с Microsoft Defender, который так же хорош, как сторонний антивирус, согласно последней версии. Отчеты AV-TEST.
У компьютеров Mac также есть собственный встроенный защитник под названием XProtect, который столь же надежен. Однако в кибербезопасности нет абсолютной гарантии, поэтому следует учитывать эти антивирусные приложения для macOS.
Защита вашей кибербезопасности
Скорость кибератак, скорее всего, будет идти в ногу с исключительным темпом роста числа устройств, подключающихся к Интернету. Однако это не все плохие новости. Вы можете предпринять шаги, чтобы защитить себя от того, чтобы стать мишенью. Во-первых, следите за информацией, которой вы делитесь в Интернете, и своевременно обновляйте свои устройства и приложения. И рассмотрите возможность использования передовых инструментов и мер кибербезопасности в зависимости от ваших потребностей.