Internet är gigantiskt. Det finns en uppsjö av användare. Så hur hittar hackare vem de ska hacka med så många människor som är anslutna till internet? Är det slumpmässig otur? Inriktar sig hackare specifikt på vissa personer, eller har de ett systematiskt sätt att hitta sårbara enheter?

Det visar sig att svaret är alla dessa. Ändå är det möjligt att skydda sig mot cyberattacker.

Hur hittar hackare sårbara enheter?

Enligt Cisco, över 5 miljarder människor är anslutna till internet över hela världen, från och med 2022. Om det är häpnadsväckande, tänk på att det kommer att finnas över 29 miljarder anslutna enheter till 2023, enligt de senaste uppskattningarna – det är mer än tredubbla världens befolkning. Detta är förståeligt, med tanke på att de flesta äger minst en av fyra enheter: en smartphone, en bärbar dator, en surfplatta eller en smartklocka. Dessa enheter har unika IP-adresser, liknande mänskliga fingeravtryck. Och det är möjligt att använda IP-adresser för att få mycket information om en enhet med hjälp av Internet of Things (IoT) sökmotorer.

instagram viewer

IoT sökmotorer

Specialiserade IoT-sökmotorer som Rapid7 och MITER spårar sårbarheter som är kända för specifika enheter. Med ytterligare en IoT-sökmotor som Shodan och ZoomEye kan hackare hitta enheter anslutna till internet, geolokalisering, port/operativsystem, tjänster/värd och IP-adress. De kan också kontrollera om dessa system använder standardinloggningslösenord. Att kombinera data från dessa verktyg kan hjälpa hackare att hitta sårbara enheter på internet och planera den mest effektiva attacken.

Riktade spam-attacker

Typiskt hackare använda spear phishing för mål som de har intresserat sig för. Denna process kan ta flera dagar, veckor eller till och med månader, beroende på offentlig (eller privat) information om målet.

Spjutfiske börjar när de har lärt sig tillräckligt om målet och fått sin privata kontaktinformation. En hacker kan då till exempel skicka ett e-postmeddelande som innehåller en länk eller en fil som innehåller skadlig programvara. Att klicka på en sådan länk eller ladda ner en sådan fil introducerar skadlig programvara som tar kontroll över offrets enhet.

Man-in-the-Middle Attack

A Man-in-the-Middle (MITM) attack är där en hackare placerar sig mellan utgående och inkommande kommunikation på ett måls nätverk. En hacker kan utföra denna typ av attack på distans eller på plats. Det senare händer vanligtvis när en hacker har en specifik person i åtanke. Vanliga MITM-attacker inkluderar Wi-Fi-spoofing och Bluetooth-imitationsattacker.

Bluetooth-hackning

Bluetooth hacking tekniker som Bluejacking, Bluesnarfing och Bluebugging låt hackare utnyttja sårbarheter i Bluetooth-aktiverade enheter för att stjäla data. De flesta hackare föredrar dock att installera skadlig programvara eftersom det är möjligt att stoppa Bluetooth-hackning genom att stänga av Bluetooth. Dessutom kan offret gå utanför räckhåll.

Bluetooth-hackning är särskilt effektivt på grund av det överflöd av kompatibla enheter som de flesta människor har i sina hem, från trådlösa hörlurar till smartklockor, smartphones till bärbara datorer. Och många låter Bluetooth vara aktiverat...

Sessionskapning

Session kapning är när en hackare kapar offrets aktiva surfsession när de besöker en webbplats. Denna kapning kan ske på flera sätt, från att lura offret till att klicka på skadliga länkar till hackare som använder brute force.

Vad kan du göra för att förhindra hacking?

Internet är i stort sett en öppen reskontra för alla med rätt verktyg och motivation. Det går dock att gömma sig i det fria så att säga. Att förhindra ett hack handlar om att vidta försiktighetsåtgärder som skyddar din integritet och säkerhet.

Kryptera din kommunikation

Att besöka en webbplats, skicka ett e-postmeddelande, strömma en video eller chatta på sociala medier är i huvudsak din dator som skickar förfrågningar eller filer över ett nätverk. En enhet med tillgång till nätverket skulle kunna se metadata som ger användbar information om dina onlineaktiviteter.

Medan vissa använder metadata för marknadsföringsändamål kan hackare använda dem för att planera och genomföra sina attacker. Detta gör kryptering av din onlinekommunikation viktig, och det finns verktyg som kan hjälpa.

  • Surfa med ett VPN är som att köra genom en tunnel. I datorvärlden maskerar VPN: er din IP-adress och internetaktiviteter.
  • Moderna webbläsare kan varna dig när du besöka webbplatser säkert. Säkra webbplatser använder HTTPS-kryptering för att se till att allt du delar är privat.
  • Avancerade webbläsare som Tor använder lök routing för att göra din surfning ännu mer privat. Tor-surfning är inte för alla, men om du vet vad du gör kan det vara ett användbart verktyg i din arsenal.
  • Överväg att ställa in avancerad kryptering för din dator. Windows, till exempel, tillåter användare ställa in kryptering av militär kvalitet.

Installera uppdateringar när de blir tillgängliga

Det är främst två typer av uppdateringar att överväga: säkerhetsuppdateringar och OS-uppdateringar. Se säkerhetsuppdateringar som att reparera trasiga stolpar i ditt staket. Utan den här uppdateringen skulle ditt hem tidigare bli översvämmat av herrelösa och vilda djur. Å andra sidan är OS-uppdateringar som att ge hela ditt staket, kanske till och med huset, en komplett makeover.

Det bästa är att hålla dina enheter uppdaterade inte nödvändigtvis kräver aktivt deltagande från dig. Du kan ställa in din enhet och appar så att de laddar ned och installerar uppdateringar automatiskt så snart de blir tillgängliga.

Begränsa informationen du delar online

Internet glömmer aldrig. Varje inlägg och multimediainnehåll du någonsin har delat kommer att finnas där för alla att se. Dessutom är de saker du raderar online inte riktigt borta. Det kommer att finnas en skugga, ett digitalt fotavtryck, som kommer att vara användbart för någon med know-how. Du kan till exempel använda Wayback-maskin för att återställa raderade inlägg online.

Överväg därför att granska information innan du delar den online. Detta inkluderar din nuvarande plats, personlig information, anställningsinformation och relationer. Varför relationer? För även om det är möjligt att redogöra för din personliga cybersäkerhet, kan du inte kontrollera eller redogöra för andra människors känsla av integritet och cybersäkerhet.

Använd ett antivirusprogram och håll det uppdaterat

Din Windows-dator levereras med Microsoft Defender, som är lika bra som ett antivirus från tredje part, enligt det senaste AV-TEST rapporterar.

Mac-datorer har också sin egen inbyggda försvarare som heter XProtect, som är lika pålitlig. Det finns dock ingen absolut garanti i cybersäkerhet, så bör överväga dessa antivirusappar för macOS.

Försvara din cybersäkerhet

Hastigheten av cyberattacker kommer sannolikt att hålla jämna steg med den exceptionella tillväxttakten för enheter som ansluter till internet. Det är dock inte alla dåliga nyheter. Du kan vidta åtgärder för att skydda dig från att bli ett mål. Till att börja med, tänk på informationen du delar online och håll dina enheter och appar uppdaterade. Och överväg att använda avancerade cybersäkerhetsverktyg och -åtgärder baserat på dina behov.