Internetas yra milžiniškas. Yra daugybė vartotojų. Taigi, kaip įsilaužėliams rasti, kam nulaužti tiek daug žmonių, prisijungusių prie interneto? Ar tai atsitiktinė nesėkmė? Ar įsilaužėliai konkrečiai nusitaiko į tam tikrus žmones, ar jie sistemingai randa pažeidžiamus įrenginius?
Pasirodo, atsakymas yra visa tai. Nepaisant to, apsisaugoti nuo kibernetinių atakų įmanoma.
Kaip įsilaužėliai randa pažeidžiamus įrenginius?
Pasak Cisco2022 m. daugiau nei 5 milijardai žmonių visame pasaulyje yra prisijungę prie interneto. Jei tai pribloškia, pagalvokite, kad iki 2023 m., remiantis naujausiais skaičiavimais, bus daugiau nei 29 milijardai prijungtų įrenginių – tai daugiau nei trigubai pasaulio gyventojų. Tai suprantama, nes dauguma žmonių turi bent vieną iš keturių įrenginių: išmanųjį telefoną, nešiojamąjį kompiuterį, planšetinį kompiuterį ar išmanųjį laikrodį. Šie įrenginiai turi unikalius IP adresus, panašus į žmogaus pirštų atspaudus. O naudojant IP adresus galima gauti daug informacijos apie įrenginį naudojantis daiktų interneto (IoT) paieškos sistemomis.
IoT paieškos sistemos
Specializuotos IoT paieškos sistemos, pvz., Rapid7 ir MITER, seka konkrečių įrenginių žinomus pažeidžiamumus. Naudodami dar vieną IoT paieškos variklį, pvz., Shodan ir ZoomEye, įsilaužėliai gali rasti įrenginius, prijungtus prie interneto, geografinę vietą, prievadą / operacinę sistemą, paslaugas / pagrindinį kompiuterį ir IP adresą. Jie taip pat gali patikrinti, ar tose sistemose naudojami numatytieji prisijungimo slaptažodžiai. Šių įrankių duomenų sujungimas gali padėti įsilaužėliams rasti pažeidžiamus įrenginius internete ir suplanuoti efektyviausią ataką.
Spear Phishing
Paprastai įsilaužėliai naudokite „spear“ sukčiavimą taikiniams, kuriais jie sąmoningai domėjosi. Šis procesas gali užtrukti kelias dienas, savaites ar net mėnesius, priklausomai nuo viešosios (arba privačios) informacijos apie taikinį.
Sukčiavimas su ietis pradedamas tada, kai jie pakankamai sužino apie taikinį ir gauna savo asmeninę kontaktinę informaciją. Pavyzdžiui, įsilaužėlis gali išsiųsti el. laišką su nuoroda arba failą, kuriame yra kenkėjiškos programos. Spustelėjus tokią nuorodą arba atsisiunčiant tokį failą, atsiranda kenkėjiškų programų, kurios perima aukos įrenginio valdymą.
Žmogaus vidurio puolimas
A Žmogaus viduryje (MITM) ataka Tai vieta, kur įsilaužėlis atsiduria tarp išeinančio ir įeinančio ryšio tikslo tinkle. Įsilaužėlis gali įvykdyti tokio tipo atakas nuotoliniu būdu arba vietoje. Pastarasis dažniausiai nutinka, kai įsilaužėlis turi omenyje konkretų asmenį. Įprastos MITM atakos apima „Wi-Fi“ klastojimą ir „Bluetooth“ apsimetinėjimo atakas.
„Bluetooth“ įsilaužimas
„Bluetooth“ įsilaužimo būdai, pvz Bluejacking, Bluesnarfing ir Bluebugging leiskite įsilaužėliams išnaudoti „Bluetooth“ palaikančių įrenginių pažeidžiamumą, kad pavogtų duomenis. Tačiau dauguma įsilaužėlių nori įdiegti kenkėjiškas programas, nes „Bluetooth“ įsilaužimą galima sustabdyti išjungus „Bluetooth“. Be to, auka gali išeiti už diapazono ribų.
„Bluetooth“ įsilaužimas yra ypač veiksmingas dėl daugybės suderinamų įrenginių, kuriuos daugelis žmonių turi savo namuose, nuo belaidžių ausinių iki išmaniųjų laikrodžių, išmaniųjų telefonų ir nešiojamųjų kompiuterių. Ir daugelis palieka įjungtą Bluetooth...
Sesijos užgrobimas
Sesijos užgrobimas kai įsilaužėlis užgrobia aukos aktyvų naršymo seansą, kai ši lankosi svetainėje. Šis užgrobimas gali įvykti keliais būdais: nuo aukos apgaudinėjimo, kad ji spustelėtų kenkėjiškas nuorodas, iki įsilaužėlių, naudojančių žiaurią jėgą.
Ką galite padaryti, kad išvengtumėte įsilaužimo?
Internetas yra beveik atvira knyga, skirta kiekvienam, turinčiam tinkamus įrankius ir motyvaciją. Tačiau, galima sakyti, pasislėpti atviroje vietoje. Užkirsti kelią įsilaužimui reikia imtis atsargumo priemonių, kurios apsaugo jūsų privatumą ir saugumą.
Užšifruokite savo ryšius
Apsilankymas svetainėje, el. laiškų siuntimas, vaizdo įrašų transliavimas arba pokalbis socialinėje žiniasklaidoje iš esmės reiškia, kad jūsų kompiuteris siunčia užklausas arba failus tinkle. Prieigą prie tinklo turintis subjektas galės matyti metaduomenis, kuriuose pateikiama naudingos informacijos apie jūsų veiklą internete.
Nors kai kurie metaduomenis naudoja rinkodaros tikslais, įsilaužėliai gali juos naudoti planuodami ir vykdydami savo atakas. Dėl to svarbu šifruoti jūsų internetinius ryšius, o tam gali padėti įrankiai.
- Naršymas naudojant VPN tai tarsi važiavimas tuneliu. Kompiuterių pasaulyje VPN užmaskuoja jūsų IP adresą ir veiklą internete.
- Šiuolaikinės naršyklės gali jus įspėti, kai saugiai lankytis svetainėse. Saugios svetainės naudoja HTTPS šifravimą, kad įsitikintų, jog viskas, ką bendrinate, yra privatu.
- Naudojamos pažangios naršyklės, tokios kaip „Tor“. svogūnų maršrutas kad naršymas būtų dar privatesnis. „Tor“ naršymas tinka ne visiems, bet jei žinote, ką darote, tai gali būti naudingas įrankis jūsų arsenale.
- Apsvarstykite galimybę kompiuteryje nustatyti išplėstinį šifravimą. Pavyzdžiui, „Windows“ leidžia vartotojams nustatyti karinio lygio šifravimą.
Įdiekite naujinimus, kai tik jie bus pasiekiami
Daugiausia yra du atnaujinimų tipai apsvarstyti: saugos naujinimus ir OS naujinimus. Pagalvokite apie saugos naujinimus kaip apie sulūžusių tvoros stulpų taisymą. Be šio atnaujinimo jūsų namus greičiau užgriūtų beglobiai ir laukiniai gyvūnai. Kita vertus, OS atnaujinimai yra tarsi visiškas jūsų tvoros, galbūt net namo, pertvarkymas.
Geriausia yra tai, kad norint nuolat atnaujinti savo įrenginius, nebūtinai reikia aktyvaus jūsų dalyvavimo. Galite nustatyti, kad jūsų įrenginys ir programos automatiškai atsisiųstų ir įdiegtų naujinimus, kai tik jie bus pasiekiami.
Apribokite informaciją, kuria dalinatės internete
Internetas niekada nepamiršta. Kiekvienas jūsų kada nors bendrintas įrašas ir daugialypės terpės turinys bus ten, kur visi galės pamatyti. Be to, internete ištrinti dalykai tikrai nedingo. Atsiras šešėlis, skaitmeninis pėdsakas, kuris bus naudingas žinančiam žmogui. Pavyzdžiui, galite naudoti „Wayback“ mašina atkurti ištrintus įrašus internete.
Todėl prieš dalindamiesi ja internete apsvarstykite galimybę atidžiai išnagrinėti informaciją. Tai apima jūsų dabartinę vietą, asmeninę informaciją, informaciją apie darbą ir santykius. Kodėl santykiai? Nes nors galima atsižvelgti į savo asmeninį kibernetinį saugumą, jūs negalite kontroliuoti kitų žmonių privatumo ir kibernetinio saugumo jausmo.
Naudokite antivirusinę programą ir atnaujinkite ją
Jūsų „Windows“ kompiuteryje įdiegta „Microsoft Defender“, kuri yra tokia pat gera, kaip ir trečiosios šalies antivirusinė programa AV-TEST pranešimai.
„Mac“ taip pat turi savo įmontuotą apsaugą, vadinamą XProtect, kuri yra vienodai patikima. Tačiau absoliučios kibernetinio saugumo garantijos nėra, todėl reikėtų atsižvelgti į tai antivirusinės programos, skirtos „MacOS“..
Ginti savo kibernetinį saugumą
Kibernetinių atakų dažnis greičiausiai neatsiliks nuo išskirtinio prie interneto prisijungiančių įrenginių augimo tempo. Tačiau tai ne visos blogos naujienos. Galite imtis veiksmų, kad apsisaugotumėte nuo taikinio. Pirmiausia atkreipkite dėmesį į informaciją, kurią bendrinate internete, ir nuolat atnaujinkite savo įrenginius bei programas. Ir pagal savo poreikius apsvarstykite galimybę naudoti pažangius kibernetinio saugumo įrankius ir priemones.