Internet je ogroman. Postoji bogatstvo korisnika. Dakle, kako hakeri mogu pronaći koga hakirati s toliko ljudi povezanih na internet? Je li to slučajna loša sreća? Ciljaju li hakeri posebno na određene ljude ili imaju sustavan način na koji pronalaze ranjive uređaje?

Ispada da je odgovor sve ovo. Ipak, moguće je zaštititi se od kibernetičkih napada.

Kako hakeri pronalaze ranjive uređaje?

Prema Ciscu, više od 5 milijardi ljudi povezano je s internetom u cijelom svijetu, od 2022. Ako je to nevjerojatno, uzmite u obzir da će do 2023., prema najnovijim procjenama, biti više od 29 milijardi povezanih uređaja—to je više od tri puta više od globalne populacije. To je i razumljivo s obzirom da većina ljudi posjeduje barem jedan od četiri uređaja: pametni telefon, prijenosno računalo, tablet ili pametni sat. Ovi uređaji imaju jedinstvene IP adrese, slično ljudskim otiscima prstiju. I moguće je koristiti IP adrese za dobivanje puno informacija o uređaju pomoću tražilica interneta stvari (IoT).

IoT tražilice

instagram viewer

Specijalizirane IoT tražilice poput Rapid7 i MITER prate ranjivosti poznate određenim uređajima. Koristeći još jednu IoT tražilicu kao što su Shodan i ZoomEye, hakeri mogu pronaći uređaje povezane na internet, geolokaciju, port/operativni sustav, usluge/host i IP adresu. Također mogu provjeriti koriste li ti sustavi zadane lozinke za prijavu. Kombiniranje podataka iz ovih alata može pomoći hakerima da pronađu ranjive uređaje na internetu i isplaniraju najučinkovitiji napad.

Krađa identiteta

Hakeri tipično koristiti spear phishing za mete za koje su se namjerno zainteresirali. Ovaj proces može trajati nekoliko dana, tjedana ili čak mjeseci, ovisno o javnim (ili privatnim) informacijama o meti.

Krađa identiteta počinje nakon što su dovoljno saznali o meti i dobili njihove privatne podatke za kontakt. Haker tada može, na primjer, poslati e-poruku koja sadrži poveznicu ili datoteku koja sadrži zlonamjerni softver. Klikom na takvu vezu ili preuzimanjem takve datoteke uvodi se zlonamjerni softver koji preuzima kontrolu nad žrtvinim uređajem.

Napad čovjeka u sredini

A Man-in-the-Middle (MITM) napad gdje se haker postavlja između odlazne i dolazne komunikacije na ciljnoj mreži. Haker može izvesti ovu vrstu napada na daljinu ili na licu mjesta. Potonje se obično događa kada haker ima na umu određenu osobu. Uobičajeni MITM napadi uključuju Wi-Fi spoofing i napade Bluetooth lažnog predstavljanja.

Bluetooth hakiranje

Bluetooth tehnike hakiranja poput Bluejacking, Bluesnarfing i Bluebugging dopustite hakerima da iskoriste ranjivosti u uređajima s omogućenim Bluetoothom za krađu podataka. Međutim, većina hakera radije instalira zlonamjerni softver jer je moguće zaustaviti Bluetooth hakiranje isključivanjem Bluetootha. Također, žrtva može izaći izvan dometa.

Bluetooth hakiranje posebno je učinkovito zbog obilja kompatibilnih uređaja koje većina ljudi ima u svojim domovima, od bežičnih slušalica do pametnih satova, pametnih telefona do prijenosnih računala. A mnogi ostavljaju Bluetooth uključen...

Otmica sesije

Otmica sesije je kada haker otme žrtvinu aktivnu sesiju pregledavanja kada posjeti web mjesto. Ova otmica može se dogoditi na nekoliko načina, od prijevare žrtve da klikne na zlonamjerne veze do hakera koji koriste grubu silu.

Što možete učiniti da spriječite hakiranje?

Internet je prilično otvorena knjiga za svakoga s pravim alatima i motivacijom. Međutim, moguće je sakriti se na otvorenom, da tako kažem. Sprječavanje hakiranja svodi se na poduzimanje mjera opreza koje štite vašu privatnost i sigurnost.

Šifrirajte svoju komunikaciju

Posjet web-mjestu, slanje e-pošte, strujanje videa ili razgovor na društvenim mrežama zapravo je vaše računalo koje šalje zahtjeve ili datoteke preko mreže. Entitet s pristupom mreži mogao bi vidjeti metapodatke koji pružaju korisne informacije o vašim mrežnim aktivnostima.

Dok neki koriste metapodatke u marketinške svrhe, hakeri ih mogu koristiti za planiranje i izvođenje svojih napada. Zbog toga je šifriranje vaše online komunikacije važno, a postoje alati koji vam mogu pomoći.

  • Pregledavanje putem VPN-a je kao vožnja kroz tunel. U svijetu računala VPN maskira vašu IP adresu i internetske aktivnosti.
  • Moderni preglednici mogu vas upozoriti kada sigurno posjećujte web stranice. Sigurne web stranice koriste HTTPS enkripciju kako bi osigurale privatnost svega što dijelite.
  • Koriste se napredni preglednici poput Tor-a usmjeravanje luka kako bi vaše pregledavanje bilo još privatnije. Pregledavanje Tor-a nije za svakoga, ali ako znate što radite, može biti koristan alat u vašem arsenalu.
  • Razmislite o postavljanju napredne enkripcije za svoje računalo. Windows, primjerice, omogućuje korisnicima postaviti vojno šifriranje.

Instalirajte ažuriranja čim postanu dostupna

Uglavnom su dva vrste ažuriranja razmotriti: sigurnosna ažuriranja i ažuriranja OS-a. Zamislite sigurnosna ažuriranja kao popravak slomljenih stupova u vašoj ogradi. Bez ovog ažuriranja vaš bi dom prije preplavile lutalice i divlje životinje. S druge strane, ažuriranja OS-a su kao da cijelu svoju ogradu, možda čak i kuću, potpuno preobrazite.

Najbolji dio je to što održavanje vaših uređaja ažurnim ne zahtijeva nužno vaše aktivno sudjelovanje. Možete postaviti svoj uređaj i aplikacije da automatski preuzimaju i instaliraju ažuriranja, čim postanu dostupna.

Ograničite informacije koje dijelite online

Internet nikad ne zaboravlja. Svaki post i multimedijski sadržaj koji ste ikada podijelili bit će tu za sve. Štoviše, stvari koje izbrišete na mreži nisu uistinu nestale. Postojat će sjena, digitalni otisak, koji će biti koristan nekome tko ima znanje i iskustvo. Na primjer, možete koristiti Wayback Machine za vraćanje izbrisanih postova na mreži.

Stoga razmislite o pažljivom proučavanju informacija prije nego što ih podijelite na internetu. To uključuje vašu trenutnu lokaciju, osobne podatke, podatke o zaposlenju i odnose. Zašto veze? Jer iako je moguće uzeti u obzir svoju osobnu kibernetičku sigurnost, ne možete kontrolirati ili uzeti u obzir osjećaj privatnosti i kibernetičke sigurnosti drugih ljudi.

Koristite antivirusni program i ažurirajte ga

Vaše Windows računalo dolazi s Microsoft Defenderom, koji je jednako dobar kao i antivirusni program treće strane AV-TEST izvješća.

Macovi također imaju vlastiti ugrađeni zaštitnik pod nazivom XProtect, koji je jednako pouzdan. Međutim, ne postoji apsolutno jamstvo u kibernetičkoj sigurnosti, pa ih treba razmotriti antivirusne aplikacije za macOS.

Obrana vaše kibernetičke sigurnosti

Stopa kibernetičkih napada najvjerojatnije će ići u korak s iznimnom stopom rasta uređaja koji se spajaju na internet. Međutim, nisu sve loše vijesti. Možete poduzeti korake kako biste se zaštitili od toga da postanete meta. Za početak, vodite računa o informacijama koje dijelite na mreži i održavajte svoje uređaje i aplikacije ažurnima. I razmislite o korištenju naprednih alata i mjera kibernetičke sigurnosti na temelju vaših potreba.