Internettet er gigantisk. Der er et væld af brugere. Så hvordan finder hackere, hvem de skal hacke med så mange mennesker forbundet til internettet? Er det tilfældigt uheld? Målretter hackere specifikt bestemte personer, eller har de en systematisk måde, de finder sårbare enheder på?

Det viser sig, at svaret er alle disse. Ikke desto mindre er det muligt at beskytte sig mod cyberangreb.

Hvordan finder hackere sårbare enheder?

Ifølge Cisco, over 5 milliarder mennesker er forbundet til internettet på verdensplan fra 2022. Hvis det er åndssvagt, så overvej, at der vil være over 29 milliarder tilsluttede enheder i 2023 ifølge de seneste estimater - det er mere end tre gange den globale befolkning. Dette er forståeligt, i betragtning af at de fleste ejer mindst én af fire enheder: en smartphone, en bærbar computer, en tablet eller et smartwatch. Disse enheder har unikke IP-adresser, beslægtet med menneskelige fingeraftryk. Og det er muligt at bruge IP-adresser til at få en masse information om en enhed ved hjælp af Internet of Things (IoT) søgemaskiner.

instagram viewer

IoT søgemaskiner

Specialiserede IoT-søgemaskiner som Rapid7 og MITER sporer sårbarheder kendt af specifikke enheder. Ved at bruge endnu en IoT-søgemaskine som Shodan og ZoomEye kan hackere finde enheder forbundet til internettet, geolocation, port/operativsystem, tjenester/vært og IP-adresse. De kan også kontrollere, om disse systemer bruger standardlogin-adgangskoder. At kombinere dataene fra disse værktøjer kan hjælpe hackere med at finde sårbare enheder på internettet og planlægge det mest effektive angreb.

Spyd-phishing

Typisk hackere bruge spear phishing for mål, som de har interesseret sig for bevidst. Denne proces kan tage flere dage, uger eller endda måneder, afhængigt af offentlige (eller private) oplysninger om målet.

Spyd-phishing begynder, når de har lært nok om målet og fået deres private kontaktoplysninger. En hacker kan så for eksempel sende en e-mail, der indeholder et link eller en fil, der hoster malware. Ved at klikke på sådan et link eller downloade sådan en fil introduceres malware, der tager kontrol over ofrets enhed.

Man-in-the-midten angreb

EN Man-in-the-Middle (MITM) angreb er, hvor en hacker placerer sig mellem udgående og indgående kommunikation på et måls netværk. En hacker kan udføre denne type angreb eksternt eller på stedet. Sidstnævnte sker normalt, når en hacker har en bestemt person i tankerne. Almindelige MITM-angreb omfatter Wi-Fi-spoofing og Bluetooth-efterligningsangreb.

Bluetooth hacking

Bluetooth hacking teknikker som Bluejacking, Bluesnarfing og Bluebugging lad hackere udnytte sårbarheder i Bluetooth-aktiverede enheder til at stjæle data. De fleste hackere foretrækker dog at installere malware, fordi det er muligt at stoppe Bluetooth-hacking ved at slå Bluetooth fra. Også offeret kan gå uden for rækkevidde.

Bluetooth-hacking er især effektiv på grund af den overflod af kompatible enheder, de fleste mennesker har i deres hjem, fra trådløse hovedtelefoner til smartwatches, smartphones til bærbare computere. Og mange lader Bluetooth være tændt...

Sessionskapring

Sessionkapring er, når en hacker kaprer ofrets aktive browsing-session, når de besøger et websted. Denne kapring kan ske på flere måder, lige fra at narre offeret til at klikke på ondsindede links til hackere, der bruger brute force.

Hvad kan du gøre for at forhindre hacking?

Internettet er stort set en åben hovedbog for alle med de rigtige værktøjer og motivation. Det er dog muligt at gemme sig i det fri, så at sige. At forhindre et hack går ud på at tage forholdsregler, der beskytter dit privatliv og sikkerhed.

Krypter din kommunikation

At besøge et websted, sende en e-mail, streame en video eller chatte på sociale medier er i bund og grund din computer, der sender anmodninger eller filer over et netværk. En enhed med adgang til netværket vil være i stand til at se metadata, der giver nyttige oplysninger om dine onlineaktiviteter.

Mens nogle bruger metadata til markedsføringsformål, kan hackere bruge dem til at planlægge og udføre deres angreb. Dette gør kryptering af din onlinekommunikation vigtig, og der er værktøjer, der kan hjælpe.

  • Browsing med en VPN er som at køre gennem en tunnel. I computerverdenen maskerer VPN'er din IP-adresse og internetaktiviteter.
  • Moderne browsere kan advare dig, når du besøg hjemmesider sikkert. Sikre websteder bruger HTTPS-kryptering for at sikre, at alt, hvad du deler, er privat.
  • Avancerede browsere som Tor bruger løg routing for at gøre din browsing endnu mere privat. Tor-browsing er ikke for alle, men hvis du ved, hvad du laver, kan det være et nyttigt værktøj i dit arsenal.
  • Overvej at konfigurere avanceret kryptering til din computer. Windows, for eksempel, lader brugere opsætte kryptering af militærkvalitet.

Installer opdateringer, efterhånden som de bliver tilgængelige

Der er primært to typer af opdateringer at overveje: sikkerhedsopdateringer og OS-opdateringer. Tænk på sikkerhedsopdateringer som reparation af ødelagte stolper i dit hegn. Uden denne opdatering ville dit hjem hurtigere blive overrendt af herreløse og vilde dyr. På den anden side er OS-opdateringer som at give hele dit hegn, måske endda huset, en komplet makeover.

Det bedste er at holde dine enheder opdaterede ikke nødvendigvis kræver aktiv deltagelse fra dig. Du kan indstille din enhed og dine apps til at downloade og installere opdateringer automatisk, så snart de bliver tilgængelige.

Begræns den information, du deler online

Internettet glemmer aldrig. Alle opslag og multimedieindhold, du nogensinde har delt, vil være der for alle at se. Hvad mere er, de ting, du sletter online, er ikke rigtig væk. Der vil være en skygge, et digitalt fodaftryk, som vil være nyttigt for nogen med knowhow. Du kan f.eks. bruge Wayback maskine for at gendanne slettede indlæg online.

Overvej derfor at undersøge oplysninger, før du deler dem online. Dette inkluderer din nuværende placering, personlige oplysninger, ansættelsesoplysninger og forhold. Hvorfor relationer? For selvom det er muligt at redegøre for din personlige cybersikkerhed, kan du ikke kontrollere eller redegøre for andres følelse af privatliv og cybersikkerhed.

Brug et antivirusprogram og hold det opdateret

Din Windows-computer leveres med Microsoft Defender, som er lige så god som en tredjeparts antivirus, ifølge den seneste AV-TEST rapporterer.

Mac'er har også deres egen indbyggede forsvarer kaldet XProtect, som er lige så pålidelig. Der er dog ingen absolut garanti i cybersikkerhed, så bør overveje disse antivirus apps til macOS.

Forsvar din cybersikkerhed

Hyppigheden af ​​cyberangreb vil højst sandsynligt holde trit med den usædvanlige vækstrate for enheder, der opretter forbindelse til internettet. Det er dog ikke alle dårlige nyheder. Du kan tage skridt til at beskytte dig selv mod at blive et mål. Til at begynde med skal du være opmærksom på de oplysninger, du deler online, og holde dine enheder og apps opdateret. Og overvej at bruge avancerede cybersikkerhedsværktøjer og -foranstaltninger baseret på dine behov.