Het internet is gigantisch. Er is een schat aan gebruikers. Dus hoe vinden hackers wie ze moeten hacken met zoveel mensen die verbonden zijn met internet? Is het toevallige pech? Richten hackers zich specifiek op bepaalde mensen, of hebben ze een systematische manier om kwetsbare apparaten te vinden?
Het blijkt dat het antwoord dit allemaal is. Toch is het mogelijk om jezelf te beschermen tegen cyberaanvallen.
Hoe vinden hackers kwetsbare apparaten?
Volgens Cisco, zijn vanaf 2022 wereldwijd meer dan 5 miljard mensen verbonden met internet. Als dat verbluffend is, bedenk dan dat er in 2023 meer dan 29 miljard verbonden apparaten zullen zijn, volgens de laatste schattingen - dat is meer dan het drievoudige van de wereldbevolking. Dit is begrijpelijk, aangezien de meeste mensen minstens één van de vier apparaten bezitten: een smartphone, een laptop, een tablet of een smartwatch. Deze apparaten hebben unieke IP-adressen, vergelijkbaar met menselijke vingerafdrukken. En het is mogelijk om IP-adressen te gebruiken om veel informatie over een apparaat te krijgen met behulp van Internet of Things (IoT)-zoekmachines.
IoT-zoekmachines
Gespecialiseerde IoT-zoekmachines zoals Rapid7 en MITRE volgen kwetsbaarheden die bekend zijn bij specifieke apparaten. Met behulp van nog een andere IoT-zoekmachine zoals Shodan en ZoomEye kunnen hackers apparaten vinden die zijn verbonden met internet, geolocatie, poort/besturingssysteem, services/host en IP-adres. Ze kunnen ook controleren of die systemen standaard inlogwachtwoorden gebruiken. Door de gegevens van deze tools te combineren, kunnen hackers kwetsbare apparaten op internet vinden en de meest effectieve aanval plannen.
Speervissen
Hackers typisch gebruik spear phishing voor doelwitten waarin ze bewust interesse hebben getoond. Dit proces kan enkele dagen, weken of zelfs maanden duren, afhankelijk van openbare (of particuliere) informatie over het doelwit.
Spear phishing begint zodra ze genoeg over het doelwit hebben geleerd en hun persoonlijke contactgegevens hebben verkregen. Een hacker kan dan bijvoorbeeld een e-mail sturen met daarin een link of een bestand dat malware host. Door op zo'n link te klikken of zo'n bestand te downloaden, wordt malware geïntroduceerd die de controle over het apparaat van het slachtoffer overneemt.
Man-in-the-middle-aanval
EEN Man-in-the-Middle-aanval (MITM) is waar een hacker zichzelf tussen uitgaande en inkomende communicatie op het netwerk van een doelwit plaatst. Een hacker kan dit type aanval op afstand of op locatie uitvoeren. Dit laatste gebeurt meestal wanneer een hacker een specifieke persoon in gedachten heeft. Veelvoorkomende MITM-aanvallen zijn onder meer wifi-spoofing en Bluetooth-imitatieaanvallen.
Bluetooth-hacking
Bluetooth-hacktechnieken zoals Bluejacking, Bluesnarfing en Bluebugging laat hackers kwetsbaarheden in Bluetooth-apparaten misbruiken om gegevens te stelen. De meeste hackers geven er echter de voorkeur aan malware te installeren, omdat het mogelijk is om Bluetooth-hacking te stoppen door Bluetooth uit te schakelen. Ook kan het slachtoffer buiten bereik gaan.
Bluetooth-hacking is vooral effectief vanwege de overvloed aan compatibele apparaten die de meeste mensen in huis hebben, van draadloze hoofdtelefoons tot smartwatches, smartphones tot laptops. En velen laten Bluetooth ingeschakeld...
Sessie kapen
Sessie kapen is wanneer een hacker de actieve browsersessie van het slachtoffer kaapt wanneer ze een site bezoeken. Deze kaping kan op verschillende manieren gebeuren, van het misleiden van het slachtoffer om op kwaadaardige links te klikken tot hackers met brute kracht.
Wat kunt u doen om hacken te voorkomen?
Het internet is zo'n beetje een open grootboek voor iedereen met de juiste tools en motivatie. Het is echter mogelijk om je bij wijze van spreken in de open lucht te verstoppen. Het voorkomen van een hack komt neer op het nemen van voorzorgsmaatregelen die uw privacy en veiligheid beschermen.
Versleutel uw communicatie
Het bezoeken van een website, het verzenden van een e-mail, het streamen van een video of het chatten op sociale media is in wezen uw computer die verzoeken of bestanden verzendt via een netwerk. Een entiteit met toegang tot het netwerk zou metagegevens kunnen zien die nuttige informatie over uw online activiteiten bieden.
Terwijl sommigen metadata gebruiken voor marketingdoeleinden, kunnen hackers deze gebruiken om hun aanvallen te plannen en uit te voeren. Dit maakt het versleutelen van uw online communicatie belangrijk, en er zijn tools die hierbij kunnen helpen.
- Browsen met een VPN is alsof je door een tunnel rijdt. In de computerwereld maskeren VPN's uw IP-adres en internetactiviteiten.
- Moderne browsers kunnen u waarschuwen wanneer u websites veilig bezoeken. Beveiligde websites gebruiken HTTPS-codering om ervoor te zorgen dat alles wat u deelt privé is.
- Geavanceerde browsers zoals Tor gebruiken uien routering om uw browsen nog persoonlijker te maken. Tor-browsen is niet voor iedereen weggelegd, maar als je weet wat je doet, kan het een handig hulpmiddel in je arsenaal zijn.
- Overweeg om geavanceerde codering voor uw computer in te stellen. Windows laat gebruikers bijvoorbeeld versleuteling van militaire kwaliteit instellen.
Installeer updates zodra ze beschikbaar komen
Er zijn voornamelijk twee soorten updates om te overwegen: beveiligingsupdates en OS-updates. Zie beveiligingsupdates als het repareren van kapotte palen in uw hek. Zonder deze update zou je huis eerder overspoeld worden door zwerfdieren en wilde dieren. Aan de andere kant zijn OS-updates alsof je je hele hek, misschien zelfs het huis, een complete make-over geeft.
Het beste deel is dat het up-to-date houden van uw apparaten niet per se actieve deelname van u vereist. U kunt uw apparaat en apps zo instellen dat updates automatisch worden gedownload en geïnstalleerd zodra ze beschikbaar zijn.
Beperk de informatie die u online deelt
Het internet vergeet nooit. Elk bericht en elke multimedia-inhoud die je ooit hebt gedeeld, is voor iedereen zichtbaar. Bovendien zijn de dingen die u online verwijdert niet echt verdwenen. Er zal een schaduw zijn, een digitale voetafdruk, die nuttig zal zijn voor iemand met de knowhow. U kunt bijvoorbeeld de Wayback-machine om verwijderde berichten online te herstellen.
Overweeg daarom om informatie te onderzoeken voordat u deze online deelt. Dit omvat uw huidige locatie, persoonlijke informatie, arbeidsgegevens en relaties. Waarom relaties? Want hoewel het mogelijk is om verantwoording af te leggen over uw persoonlijke cyberbeveiliging, kunt u het gevoel van privacy en cyberbeveiliging van anderen niet controleren of verantwoorden.
Gebruik een antivirusprogramma en houd het bijgewerkt
Uw Windows-computer wordt geleverd met Microsoft Defender, dat volgens de laatste versie net zo goed is als een antivirus van derden AV-TEST-rapporten.
Macs hebben ook hun eigen ingebouwde verdediger, XProtect genaamd, die even betrouwbaar is. Er is echter geen absolute garantie op het gebied van cyberbeveiliging, dus u moet deze overwegen antivirus-apps voor macOS.
Uw cyberbeveiliging verdedigen
Het aantal cyberaanvallen zal waarschijnlijk gelijke tred houden met de uitzonderlijke groei van apparaten die verbinding maken met internet. Het is echter niet allemaal slecht nieuws. U kunt stappen ondernemen om uzelf te beschermen tegen het worden van een doelwit. Houd om te beginnen rekening met de informatie die u online deelt en houd uw apparaten en apps up-to-date. En overweeg het gebruik van geavanceerde cyberbeveiligingstools en -maatregelen op basis van uw behoeften.