Internet on jättimäinen. Käyttäjiä on runsaasti. Joten miten hakkerit löytävät kenet hakkeroivat niin monien Internetiin kytkettyjen ihmisten kanssa? Onko kyseessä satunnainen huono tuuri? Kohdistavatko hakkerit tiettyihin ihmisiin vai onko heillä systemaattista tapaa löytää haavoittuvia laitteita?

Osoittautuu, että vastaus on kaikki nämä. Siitä huolimatta on mahdollista suojautua kyberhyökkäyksiltä.

Kuinka hakkerit löytävät haavoittuvia laitteita?

Ciscon mukaan, yli 5 miljardia ihmistä on yhteydessä Internetiin maailmanlaajuisesti vuoteen 2022 mennessä. Jos tämä on hämmentävää, ota huomioon, että vuoteen 2023 mennessä on viimeisimpien arvioiden mukaan yli 29 miljardia yhdistettyä laitetta – tämä on yli kolminkertainen määrä maailman väestöstä. Tämä on ymmärrettävää, kun otetaan huomioon, että useimmat ihmiset omistavat vähintään yhden neljästä laitteesta: älypuhelimen, kannettavan tietokoneen, tabletin tai älykellon. Näillä laitteilla on yksilölliset IP-osoitteet, joka muistuttaa ihmisen sormenjälkiä. Ja IP-osoitteiden avulla on mahdollista saada paljon tietoa laitteesta Internet of Things (IoT) -hakukoneiden avulla.

instagram viewer

IoT-hakukoneet

Erikoistuneet IoT-hakukoneet, kuten Rapid7 ja MITER, seuraavat tiettyjen laitteiden tuntemia haavoittuvuuksia. Käyttämällä vielä toista IoT-hakukonetta, kuten Shodan ja ZoomEye, hakkerit voivat löytää Internetiin kytkettyjä laitteita, maantieteellisen sijainnin, portin/käyttöjärjestelmän, palvelut/isännän ja IP-osoitteen. He voivat myös tarkistaa, käyttävätkö kyseiset järjestelmät oletusarvoisia kirjautumissalasanoita. Näiden työkalujen tietojen yhdistäminen voi auttaa hakkereita löytämään haavoittuvia laitteita Internetistä ja suunnittelemaan tehokkaimman hyökkäyksen.

Spear Phishing

Hakkerit yleensä käyttää keihään tietojenkalastelua kohteille, joista he ovat tietoisesti kiinnostuneet. Tämä prosessi voi kestää useita päiviä, viikkoja tai jopa kuukausia kohdetta koskevien julkisten (tai yksityisten) tietojen mukaan.

Spear-phishing alkaa, kun he ovat oppineet tarpeeksi kohteesta ja hankkineet yksityiset yhteystietonsa. Hakkeri voi tällöin esimerkiksi lähettää sähköpostin, joka sisältää linkin tai haittaohjelmia isännöivän tiedoston. Tällaisen linkin napsauttaminen tai tiedoston lataaminen tuo mukanaan haittaohjelman, joka ottaa uhrin laitteen hallintaan.

Mies keskellä -hyökkäys

A Man-in-the-Middle (MITM) -hyökkäys on paikka, jossa hakkeri asettuu lähtevän ja saapuvan viestinnän väliin kohteen verkossa. Hakkeri voi suorittaa tämäntyyppisen hyökkäyksen etänä tai paikan päällä. Jälkimmäinen tapahtuu yleensä, kun hakkeri ajattelee tiettyä henkilöä. Yleisiä MITM-hyökkäyksiä ovat Wi-Fi-huijaus ja Bluetooth-matkoiluhyökkäykset.

Bluetooth-hakkerointi

Bluetooth-hakkerointitekniikat, kuten Bluejacking, Bluesnarfing ja Bluebugging anna hakkereiden käyttää Bluetooth-yhteensopivien laitteiden haavoittuvuuksia tietojen varastamiseen. Useimmat hakkerit kuitenkin asentavat mieluummin haittaohjelmia, koska on mahdollista pysäyttää Bluetooth-hakkerointi sammuttamalla Bluetooth. Uhri voi myös mennä kantaman ulkopuolelle.

Bluetooth-hakkerointi on erityisen tehokasta, koska useimmilla ihmisillä on kotonaan runsaasti yhteensopivia laitteita langattomista kuulokkeista älykelloihin, älypuhelimista kannettaviin tietokoneisiin. Ja monet jättävät Bluetoothin päälle...

Istuntokaappaus

Istuntokaappaus kun hakkeri kaappaa uhrin aktiivisen selausistunnon, kun hän vierailee sivustolla. Tämä kaappaus voi tapahtua useilla tavoilla, alkaen uhrin huijaamisesta napsauttamaan haitallisia linkkejä hakkereihin raa'alla voimalla.

Mitä voit tehdä hakkeroinnin estämiseksi?

Internet on melko avoin kirjanpito kaikille, joilla on oikeat työkalut ja motivaatio. Kuitenkin on mahdollista piiloutua niin sanotusti avoimeen. Hakkeroinnin estäminen edellyttää varotoimia, jotka suojaavat yksityisyyttäsi ja turvallisuuttasi.

Salaa viestintäsi

Vieraileminen verkkosivustolla, sähköpostin lähettäminen, videon suoratoisto tai chattailu sosiaalisessa mediassa tarkoittaa, että tietokoneesi lähettää pyyntöjä tai tiedostoja verkon kautta. Entiteetti, jolla on pääsy verkkoon, näkee metatiedot, jotka tarjoavat hyödyllistä tietoa online-toiminnastasi.

Jotkut käyttävät metatietoja markkinointitarkoituksiin, mutta hakkerit voivat käyttää niitä hyökkäysten suunnitteluun ja toteuttamiseen. Tämä tekee verkkoviestinnän salaamisesta tärkeän, ja on olemassa työkaluja, jotka voivat auttaa.

  • Selaaminen VPN: n avulla on kuin tunnelin läpi ajaminen. Tietokonemaailmassa VPN: t peittävät IP-osoitteesi ja Internet-toimintasi.
  • Nykyaikaiset selaimet voivat varoittaa, kun vierailla verkkosivuilla turvallisesti. Suojatut verkkosivustot käyttävät HTTPS-salausta varmistaakseen, että kaikki jakamasi on yksityistä.
  • Edistyneet selaimet, kuten Tor, käyttävät sipulin reititys tehdäksesi selaamisestasi entistä yksityisempää. Tor-selailu ei sovi kaikille, mutta jos tiedät mitä olet tekemässä, se voi olla hyödyllinen työkalu arsenaalissasi.
  • Harkitse edistyneen salauksen määrittämistä tietokoneellesi. Esimerkiksi Windows sallii käyttäjille määritä sotilastason salaus.

Asenna päivitykset heti kun niitä tulee saataville

Niitä on pääasiassa kaksi päivitystyypit huomioitavaa: tietoturvapäivitykset ja käyttöjärjestelmäpäivitykset. Ajattele tietoturvapäivityksiä aidan rikkoutuneiden pylväiden korjaamisena. Ilman tätä päivitystä kulkueläimet ja villieläimet valtaavat kotisi ennemmin. Toisaalta käyttöjärjestelmän päivitykset ovat kuin antaisi koko aidalle, ehkä jopa talolle täydellisen muodonmuutoksen.

Parasta on, että laitteidesi pitäminen ajan tasalla ei välttämättä vaadi sinulta aktiivista osallistumista. Voit asettaa laitteesi ja sovelluksesi lataamaan ja asentamaan päivitykset automaattisesti heti, kun ne tulevat saataville.

Rajoita verkossa jakamiasi tietoja

Internet ei koskaan unohda. Jokainen koskaan jakamasi viesti ja multimediasisältö on kaikkien nähtävillä. Lisäksi verkossa poistamasi asiat eivät ole todellakaan kadonneet. Siellä on varjo, digitaalinen jalanjälki, josta on hyötyä jollekulle, jolla on taitotietoa. Voit käyttää esimerkiksi Wayback-kone palauttaa poistetut viestit verkossa.

Harkitse siis tietojen tarkastelua ennen kuin jaat ne verkossa. Tämä sisältää nykyisen sijaintisi, henkilötietosi, työtietosi ja suhteesi. Miksi suhteet? Koska vaikka on mahdollista ottaa huomioon henkilökohtainen kyberturvallisuus, et voi hallita tai ottaa huomioon muiden ihmisten yksityisyyden ja kyberturvallisuuden tunnetta.

Käytä virustorjuntaohjelmaa ja pidä se ajan tasalla

Windows-tietokoneesi mukana tulee Microsoft Defender, joka on aivan yhtä hyvä kuin kolmannen osapuolen virustorjunta, viimeisimmän mukaan AV-TEST raportoi.

Maceissa on myös oma sisäänrakennettu XProtect-suoja, joka on yhtä luotettava. Kyberturvallisuudessa ei kuitenkaan ole ehdotonta takuuta, joten kannattaa harkita näitä virustorjuntasovellukset macOS: lle.

Kyberturvallisuutesi puolustaminen

Kyberhyökkäysten määrä pysyy todennäköisesti Internetiin kytkeytyvien laitteiden poikkeuksellisen kasvun tahdissa. Kaikki eivät kuitenkaan ole huonoja uutisia. Voit ryhtyä toimiin suojellaksesi itseäsi kohteelta. Ensinnäkin muista, mitä tietoja jaat verkossa, ja pidä laitteesi ja sovelluksesi ajan tasalla. Ja harkitse kehittyneiden kyberturvallisuustyökalujen ja -toimenpiteiden käyttöä tarpeidesi mukaan.