Internett er gigantisk. Det er et vell av brukere. Så hvordan finner hackere hvem de skal hacke med så mange mennesker koblet til internett? Er det tilfeldig uflaks? Målretter hackere seg spesifikt mot bestemte personer, eller har de en systematisk måte å finne sårbare enheter på?

Det viser seg at svaret er alle disse. Likevel er det mulig å beskytte seg mot nettangrep.

Hvordan finner hackere sårbare enheter?

Ifølge Cisco, over 5 milliarder mennesker er koblet til internett over hele verden, fra og med 2022. Hvis det er tankevekkende, tenk på at det vil være over 29 milliarder tilkoblede enheter innen 2023, ifølge de siste anslagene – det er mer enn tre ganger den globale befolkningen. Dette er forståelig, med tanke på at de fleste eier minst én av fire enheter: en smarttelefon, en bærbar datamaskin, et nettbrett eller en smartklokke. Disse enhetene har unike IP-adresser, i likhet med menneskelige fingeravtrykk. Og det er mulig å bruke IP-adresser for å få mye informasjon om en enhet ved hjelp av Internet of Things (IoT) søkemotorer.

IoT-søkemotorer

Spesialiserte IoT-søkemotorer som Rapid7 og MITER sporer sårbarheter kjent for spesifikke enheter. Ved å bruke enda en IoT-søkemotor som Shodan og ZoomEye, kan hackere finne enheter koblet til internett, geolokalisering, port/operativsystem, tjenester/vert og IP-adresse. De kan også sjekke om disse systemene bruker standard påloggingspassord. Å kombinere dataene fra disse verktøyene kan hjelpe hackere med å finne sårbare enheter på internett og planlegge det mest effektive angrepet.

Spyd-phishing

Hackere vanligvis bruke spear phishing for mål som de har fattet en bevisst interesse for. Denne prosessen kan ta flere dager, uker eller til og med måneder, avhengig av offentlig (eller privat hentet) informasjon om målet.

Spyd-phishing begynner når de har lært nok om målet og fått sin private kontaktinformasjon. En hacker kan da for eksempel sende en e-post som inneholder en lenke eller en fil som er vert for skadelig programvare. Å klikke på en slik lenke eller laste ned en slik fil introduserer skadelig programvare som tar kontroll over offerets enhet.

Mann-i-midten angrep

EN Man-in-the-Middle (MITM) angrep er der en hacker setter seg mellom utgående og innkommende kommunikasjon på et måls nettverk. En hacker kan utføre denne typen angrep eksternt eller på stedet. Det siste skjer vanligvis når en hacker har en bestemt person i tankene. Vanlige MITM-angrep inkluderer Wi-Fi-spoofing og Bluetooth-imitasjonsangrep.

Bluetooth hacking

Bluetooth hacking teknikker som Bluejacking, Bluesnarfing og Bluebugging la hackere utnytte sårbarheter i Bluetooth-aktiverte enheter for å stjele data. Imidlertid foretrekker de fleste hackere å installere skadelig programvare fordi det er mulig å stoppe Bluetooth-hacking ved å slå av Bluetooth. Dessuten kan offeret gå utenfor rekkevidde.

Bluetooth-hacking er spesielt effektivt på grunn av overfloden av kompatible enheter de fleste har i hjemmene sine, fra trådløse hodetelefoner til smartklokker, smarttelefoner til bærbare datamaskiner. Og mange lar Bluetooth være slått på...

Sesjonskapring

Sesjonskapring er når en hacker kaprer offerets aktive nettleserøkt når de besøker et nettsted. Denne kapringen kan skje på flere måter, fra å lure offeret til å klikke på ondsinnede lenker til hackere som bruker brute force.

Hva kan du gjøre for å forhindre hacking?

Internett er stort sett en åpen hovedbok for alle med de riktige verktøyene og motivasjonen. Det er imidlertid mulig å gjemme seg i det fri, for å si det sånn. Å forhindre et hack koker ned til å ta forholdsregler som beskytter personvernet og sikkerheten.

Krypter kommunikasjonen din

Å besøke et nettsted, sende en e-post, streame en video eller chatte på sosiale medier er i hovedsak datamaskinen din som sender forespørsler eller filer over et nettverk. En enhet med tilgang til nettverket vil kunne se metadata som gir nyttig informasjon om dine online aktiviteter.

Mens noen bruker metadata til markedsføringsformål, kan hackere bruke dem til å planlegge og utføre angrepene sine. Dette gjør kryptering av nettkommunikasjon viktig, og det finnes verktøy som kan hjelpe.

  • Surfer med en VPN er som å kjøre gjennom en tunnel. I dataverdenen maskerer VPN-er din IP-adresse og internettaktiviteter.
  • Moderne nettlesere kan varsle deg når du besøk nettsider sikkert. Sikre nettsteder bruker HTTPS-kryptering for å sikre at alt du deler er privat.
  • Avanserte nettlesere som Tor bruker løk ruting for å gjøre nettlesingen din enda mer privat. Tor-surfing er ikke for alle, men hvis du vet hva du gjør, kan det være et nyttig verktøy i arsenalet ditt.
  • Vurder å sette opp avansert kryptering for datamaskinen. Windows, for eksempel, lar brukere sette opp kryptering av militærkvalitet.

Installer oppdateringer etter hvert som de blir tilgjengelige

Det er hovedsakelig to typer oppdateringer å vurdere: sikkerhetsoppdateringer og OS-oppdateringer. Tenk på sikkerhetsoppdateringer som å reparere ødelagte stolper i gjerdet ditt. Uten denne oppdateringen ville hjemmet ditt tidligere blitt overkjørt av herreløse og ville dyr. På den annen side er OS-oppdateringer som å gi hele gjerdet ditt, kanskje til og med huset, en fullstendig makeover.

Det beste er at enhetene dine er oppdaterte ikke nødvendigvis krever aktiv deltakelse fra deg. Du kan stille inn enheten og appene til å laste ned og installere oppdateringer automatisk så snart de blir tilgjengelige.

Begrens informasjonen du deler på nettet

Internett glemmer aldri. Alle innlegg og multimedieinnhold du noen gang har delt vil være der for alle å se. Dessuten er tingene du sletter på nettet ikke helt borte. Det vil være en skygge, et digitalt fotavtrykk, som vil være nyttig for noen med kunnskapen. Du kan for eksempel bruke Wayback-maskin for å gjenopprette slettede innlegg på nettet.

Som sådan bør du vurdere å granske informasjon før du deler den på nettet. Dette inkluderer din nåværende posisjon, personlig informasjon, ansettelsesdetaljer og forhold. Hvorfor forhold? For selv om det er mulig å redegjøre for din personlige cybersikkerhet, kan du ikke kontrollere eller redegjøre for andres følelse av personvern og cybersikkerhet.

Bruk et antivirusprogram og hold det oppdatert

Windows-datamaskinen din leveres med Microsoft Defender, som er like god som et tredjeparts antivirus, i henhold til det siste AV-TEST rapporterer.

Mac-maskiner har også sin egen innebygde forsvarer kalt XProtect, som er like pålitelig. Det er imidlertid ingen absolutt garanti i cybersikkerhet, så bør vurdere disse antivirus-apper for macOS.

Forsvar cybersikkerheten din

Frekvensen av cyberangrep vil mest sannsynlig holde tritt med den eksepsjonelle veksten av enheter som kobler til internett. Det er imidlertid ikke alle dårlige nyheter. Du kan ta skritt for å beskytte deg selv mot å bli et mål. For det første, vær oppmerksom på informasjonen du deler på nettet, og hold enhetene og appene dine oppdatert. Og vurder å bruke avanserte verktøy og tiltak for cybersikkerhet basert på dine behov.