Internet è gigantesco. C'è una ricchezza di utenti. Quindi, come fanno gli hacker a trovare chi hackerare con così tante persone connesse a Internet? È una sfortuna casuale? Gli hacker prendono di mira in modo specifico determinate persone o hanno un modo sistematico per trovare i dispositivi vulnerabili?

Si scopre che la risposta è tutte queste. Tuttavia, è possibile proteggersi dagli attacchi informatici.

In che modo gli hacker trovano i dispositivi vulnerabili?

Secondo Cisco, oltre 5 miliardi di persone sono connesse a Internet in tutto il mondo, a partire dal 2022. Se questo è strabiliante, considera che entro il 2023 ci saranno oltre 29 miliardi di dispositivi connessi, secondo le ultime stime: è più del triplo della popolazione mondiale. Questo è comprensibile, considerando che la maggior parte delle persone possiede almeno uno dei quattro dispositivi: uno smartphone, un laptop, un tablet o uno smartwatch. Questi dispositivi hanno indirizzi IP univoci, simile alle impronte umane. Ed è possibile utilizzare gli indirizzi IP per ottenere molte informazioni su un dispositivo utilizzando i motori di ricerca Internet of Things (IoT).

instagram viewer

Motori di ricerca IoT

I motori di ricerca IoT specializzati come Rapid7 e MITRE tengono traccia delle vulnerabilità note a dispositivi specifici. Utilizzando un altro motore di ricerca IoT come Shodan e ZoomEye, gli hacker possono trovare dispositivi connessi a Internet, geolocalizzazione, porta/sistema operativo, servizi/host e indirizzo IP. Possono anche verificare se quei sistemi utilizzano password di accesso predefinite. La combinazione dei dati di questi strumenti può aiutare gli hacker a trovare dispositivi vulnerabili su Internet e pianificare l'attacco più efficace.

Phishing con la lancia

Tipicamente gli hacker utilizzare lo spear phishing per obiettivi nei quali si sono interessati deliberatamente. Questo processo potrebbe richiedere diversi giorni, settimane o addirittura mesi, a seconda delle informazioni pubbliche (o di provenienza privata) sull'obiettivo.

Lo spear phishing inizia una volta che hanno appreso abbastanza sull'obiettivo e ottenuto le informazioni di contatto private. Un hacker può quindi, ad esempio, inviare un'e-mail contenente un collegamento o un malware di file hosting. Fare clic su un collegamento di questo tipo o scaricare un file di questo tipo introduce malware che prende il controllo del dispositivo della vittima.

Attacco Man-in-the-Middle

UN Attacco Man-in-the-Middle (MITM). è dove un hacker si mette tra le comunicazioni in uscita e in entrata sulla rete di un bersaglio. Un hacker può eseguire questo tipo di attacco in remoto o in loco. Quest'ultimo di solito accade quando un hacker ha in mente una persona specifica. Gli attacchi MITM comuni includono lo spoofing Wi-Fi e gli attacchi di rappresentazione Bluetooth.

Hacking Bluetooth

Tecniche di hacking Bluetooth come Bluejacking, Bluesnarfing e Bluebugging consentire agli hacker di sfruttare le vulnerabilità nei dispositivi abilitati Bluetooth per rubare dati. Tuttavia, la maggior parte degli hacker preferisce installare malware perché è possibile fermare l'hacking Bluetooth disattivando il Bluetooth. Inoltre, la vittima potrebbe andare fuori portata.

L'hacking Bluetooth è particolarmente efficace a causa dell'abbondanza di dispositivi compatibili che la maggior parte delle persone ha nelle loro case, dalle cuffie wireless agli smartwatch, dagli smartphone ai laptop. E molti lasciano il Bluetooth attivato...

Dirottamento della sessione

Dirottamento della sessione è quando un hacker dirotta la sessione di navigazione attiva della vittima quando visita un sito. Questo dirottamento può avvenire in diversi modi, dall'ingannare la vittima a fare clic su collegamenti dannosi agli hacker usando la forza bruta.

Cosa puoi fare per prevenire l'hacking?

Internet è praticamente un libro mastro aperto per tutti con gli strumenti e la motivazione giusti. Tuttavia, è possibile nascondersi all'aperto, per così dire. Prevenire un attacco si riduce a prendere precauzioni che proteggano la tua privacy e sicurezza.

Cripta le tue comunicazioni

Visitare un sito Web, inviare un'e-mail, trasmettere un video in streaming o chattare sui social media è essenzialmente il tuo computer che invia richieste o file su una rete. Un'entità con accesso alla rete sarebbe in grado di vedere i metadati che forniscono informazioni utili sulle tue attività online.

Mentre alcuni utilizzano i metadati per scopi di marketing, gli hacker possono utilizzarli per pianificare ed eseguire i loro attacchi. Ciò rende importante la crittografia delle tue comunicazioni online e ci sono strumenti che possono aiutarti.

  • Navigazione con una VPN è come guidare in un tunnel. Nel mondo dei computer, le VPN mascherano il tuo indirizzo IP e le attività su Internet.
  • I browser moderni possono avvisarti quando lo fai visitare i siti Web in modo sicuro. I siti Web sicuri utilizzano la crittografia HTTPS per assicurarsi che tutto ciò che condividi sia privato.
  • Browser avanzati come Tor usano instradamento della cipolla per rendere la tua navigazione ancora più riservata. Tor navigazione non è per tutti, ma se sai cosa stai facendo, può essere uno strumento utile nel tuo arsenale.
  • Considera la possibilità di configurare la crittografia avanzata per il tuo computer. Windows, ad esempio, consente agli utenti impostare una crittografia di livello militare.

Installa gli aggiornamenti non appena diventano disponibili

Ce ne sono principalmente due tipi di aggiornamenti da considerare: aggiornamenti di sicurezza e aggiornamenti del sistema operativo. Pensa agli aggiornamenti di sicurezza come alla riparazione di pali rotti nella tua recinzione. Senza questo aggiornamento, la tua casa sarebbe presto invasa da randagi e animali selvatici. D'altra parte, gli aggiornamenti del sistema operativo sono come dare all'intero recinto, forse anche alla casa, un restyling completo.

La parte migliore è che mantenere aggiornati i tuoi dispositivi non richiede necessariamente la tua partecipazione attiva. Puoi impostare il dispositivo e le app in modo che scarichino e installino automaticamente gli aggiornamenti, non appena diventano disponibili.

Limita le informazioni che condividi online

Internet non dimentica mai. Tutti i post e i contenuti multimediali che hai condiviso saranno visibili a tutti. Inoltre, le cose che elimini online non sono davvero sparite. Ci sarà un'ombra, un'impronta digitale, che sarà utile a qualcuno con il know-how. Ad esempio, puoi usare il Macchina del ritorno per recuperare i post cancellati online.

Pertanto, considera di esaminare le informazioni prima di condividerle online. Ciò include la tua posizione attuale, le informazioni personali, i dettagli sull'impiego e le relazioni. Perché le relazioni? Perché mentre è possibile rendere conto della tua sicurezza informatica personale, non puoi controllare o rendere conto del senso di privacy e sicurezza informatica di altre persone.

Usa un antivirus e mantienilo aggiornato

Il tuo computer Windows viene fornito con Microsoft Defender, che è buono quanto un antivirus di terze parti, per l'ultimo Rapporti AV-TEST.

I Mac hanno anche il loro difensore integrato chiamato XProtect, che è ugualmente affidabile. Tuttavia, non esiste una garanzia assoluta nella sicurezza informatica, quindi dovresti considerare queste app antivirus per macOS.

Difendere la tua sicurezza informatica

Il tasso di attacchi informatici molto probabilmente terrà il passo con l'eccezionale tasso di crescita dei dispositivi che si connettono a Internet. Tuttavia, non sono tutte cattive notizie. Puoi adottare misure per proteggerti dall'essere un bersaglio. Per cominciare, fai attenzione alle informazioni che condividi online e mantieni aggiornati i tuoi dispositivi e le tue app. E considera l'utilizzo di strumenti e misure di sicurezza informatica avanzati in base alle tue esigenze.