İnternet devasa. Kullanıcı zenginliği var. Peki bilgisayar korsanları, internete bağlı bu kadar çok insanla kimi hackleyeceklerini nasıl buluyor? Rastgele kötü şans mı? Bilgisayar korsanları özellikle belirli kişileri mi hedef alıyor, yoksa savunmasız cihazları bulmak için sistematik bir yöntemleri var mı?
Görünen o ki, cevap bunların hepsi. Bununla birlikte, kendinizi siber saldırılardan korumanız mümkündür.
Hacker'lar Hassas Cihazları Nasıl Bulur?
Cisco'ya göre2022 itibariyle dünya çapında 5 milyardan fazla insan internete bağlı. Bu akıllara durgunluk veriyorsa, son tahminlere göre 2023 yılına kadar 29 milyardan fazla bağlı cihazın olacağını düşünün - bu, küresel nüfusun üç katından fazla. Çoğu insanın şu dört cihazdan en az birine sahip olduğu düşünüldüğünde bu anlaşılabilir bir durumdur: akıllı telefon, dizüstü bilgisayar, tablet veya akıllı saat. Bu cihazların benzersiz IP adresleri var, insan parmak izlerine benzer. Ve Nesnelerin İnterneti (IoT) arama motorlarını kullanarak bir cihaz hakkında birçok bilgi almak için IP adreslerini kullanmak mümkündür.
IoT Arama Motorları
Rapid7 ve MITRE gibi özel IoT arama motorları, belirli cihazlar tarafından bilinen güvenlik açıklarını takip eder. Hackerlar, Shodan ve ZoomEye gibi başka bir IoT arama motorunu kullanarak internete bağlı cihazları, coğrafi konumu, bağlantı noktasını/işletim sistemini, hizmetleri/ana bilgisayarı ve IP adresini bulabilir. Ayrıca, bu sistemlerin varsayılan oturum açma parolalarını kullanıp kullanmadığını da kontrol edebilirler. Bu araçlardan elde edilen verileri birleştirmek, bilgisayar korsanlarının internette savunmasız cihazları bulmasına ve en etkili saldırıyı planlamasına yardımcı olabilir.
Yemleme kancası
Hackerlar genellikle mızrakla kimlik avı kullan kasıtlı olarak ilgilendikleri hedefler için. Bu süreç, hedefle ilgili genel (veya özel kaynaklı) bilgilere bağlı olarak birkaç gün, hafta veya hatta aylar alabilir.
Hedef hakkında yeterince bilgi sahibi olduklarında ve özel iletişim bilgilerini aldıklarında, hedef odaklı kimlik avı başlar. Bir bilgisayar korsanı, örneğin, bir bağlantı içeren bir e-posta veya kötü amaçlı yazılım barındıran bir dosya gönderebilir. Böyle bir bağlantıya tıklamak veya böyle bir dosyayı indirmek, kurbanın cihazının kontrolünü ele geçiren kötü amaçlı yazılımları tanıtır.
Ortadaki Adam Saldırısı
A Ortadaki Adam (MITM) saldırısı bir bilgisayar korsanının kendilerini bir hedefin ağında giden ve gelen iletişimler arasına koyduğu yerdir. Bir bilgisayar korsanı, bu tür bir saldırıyı uzaktan veya yerinde gerçekleştirebilir. İkincisi, genellikle bir bilgisayar korsanının aklında belirli bir kişi olduğunda olur. Yaygın MITM saldırıları, Wi-Fi sızdırma ve Bluetooth kimliğine bürünme saldırılarını içerir.
Bluetooth Hackleme
gibi Bluetooth hack teknikleri Bluejacking, Bluesnarfing ve Bluebugging bilgisayar korsanlarının veri çalmak için Bluetooth özellikli cihazlardaki güvenlik açıklarından yararlanmasına izin verin. Ancak, çoğu bilgisayar korsanı kötü amaçlı yazılım yüklemeyi tercih eder çünkü Bluetooth'u kapatarak Bluetooth korsanlığını durdurmak mümkündür. Ayrıca, kurban menzil dışına çıkabilir.
Bluetooth korsanlığı, kablosuz kulaklıklardan akıllı saatlere, akıllı telefonlardan dizüstü bilgisayarlara kadar çoğu insanın evinde bulunan uyumlu cihazların bolluğu nedeniyle özellikle etkilidir. Ve birçoğu Bluetooth'u açık bırakır...
Oturum çalma
Oturum çalma bir bilgisayar korsanının, bir siteyi ziyaret ettiklerinde kurbanın aktif tarama oturumunu ele geçirmesidir. Bu kaçırma, kurbanı kandırmaktan, kaba kuvvet kullanan bilgisayar korsanlarına kötü niyetli bağlantılara tıklamaya kadar çeşitli şekillerde olabilir.
Hacklenmeyi Önlemek İçin Ne Yapabilirsiniz?
İnternet, doğru araçlara ve motivasyona sahip herkes için hemen hemen açık bir defterdir. Ancak, tabiri caizse, açıkta saklanmak mümkündür. Bir saldırıyı önlemek, gizliliğinizi ve güvenliğinizi koruyan önlemler almaktan ibarettir.
İletişimlerinizi Şifreleyin
Bir web sitesini ziyaret etmek, e-posta göndermek, video akışı yapmak veya sosyal medyada sohbet etmek, aslında bilgisayarınızın bir ağ üzerinden istek veya dosya göndermesidir. Ağa erişimi olan bir varlık, çevrimiçi etkinlikleriniz hakkında yararlı bilgiler sağlayan meta verileri görebilir.
Bazıları meta verileri pazarlama amacıyla kullanırken, bilgisayar korsanları saldırılarını planlamak ve gerçekleştirmek için kullanabilir. Bu, çevrimiçi iletişimlerinizi şifrelemeyi önemli hale getirir ve yardımcı olabilecek araçlar vardır.
- VPN ile gezinme tünelden geçmek gibidir. Bilgisayar dünyasında VPN'ler IP adresinizi ve internet aktivitelerinizi maskeler.
- Modern tarayıcılar sizi uyarabilir web sitelerini güvenli bir şekilde ziyaret edin. Güvenli web siteleri, paylaştığınız her şeyin gizli olduğundan emin olmak için HTTPS şifrelemesi kullanır.
- Tor kullanımı gibi gelişmiş tarayıcılar soğan yönlendirme taramanızı daha da özel hale getirmek için. Tor'da gezinme herkes için değildir, ancak ne yaptığınızı biliyorsanız, cephaneliğinizde yararlı bir araç olabilir.
- Bilgisayarınız için gelişmiş şifreleme kurmayı düşünün. Örneğin Windows, kullanıcıların askeri düzeyde şifrelemeyi ayarla.
Güncellemeleri Kullanılabilir Olduğunda Yükleyin
başlıca iki tane var güncelleme türleri dikkate alınması gerekenler: güvenlik güncellemeleri ve işletim sistemi güncellemeleri. Güvenlik güncellemelerini çitinizdeki kırık direkleri onarmak olarak düşünün. Bu güncelleme olmadan, eviniz başıboş hayvanlar ve vahşi hayvanlar tarafından daha çabuk istila edilir. Öte yandan, işletim sistemi güncellemeleri tüm çitinizi, hatta belki de evi tamamen baştan yaratmak gibidir.
En iyi yanı, cihazlarınızı güncel tutmak, mutlaka sizden aktif katılım gerektirmemektedir. Cihazınızı ve uygulamalarınızı, güncellemeler kullanıma sunulur sunulmaz otomatik olarak indirip yükleyecek şekilde ayarlayabilirsiniz.
Çevrimiçi Paylaştığınız Bilgileri Sınırlayın
İnternet asla unutmaz. Şimdiye kadar paylaştığınız her gönderi ve multimedya içeriği herkesin görmesi için orada olacak. Dahası, çevrimiçi sildiğiniz şeyler gerçekten gitmiş değil. Bilgi birikimine sahip biri için faydalı olacak bir gölge, dijital bir ayak izi olacak. Örneğin, geri dönüş makinesi silinen gönderileri çevrimiçi kurtarmak için.
Bu nedenle, çevrimiçi paylaşmadan önce bilgileri incelemeyi düşünün. Bu, mevcut konumunuzu, kişisel bilgilerinizi, istihdam ayrıntılarınızı ve ilişkilerinizi içerir. Neden ilişkiler? Çünkü kişisel siber güvenliğinizi hesaba katmak mümkün olsa da, başkalarının gizlilik ve siber güvenlik duygularını kontrol edemez veya hesaplayamazsınız.
Bir Antivirüs Kullanın ve Güncel Tutun
Windows bilgisayarınız, en son sürümlere göre üçüncü taraf bir virüsten koruma yazılımı kadar iyi olan Microsoft Defender ile birlikte gelir. AV-TEST raporları.
Mac'lerde ayrıca, aynı derecede güvenilir olan XProtect adlı kendi yerleşik savunucusu vardır. Ancak siber güvenlikte mutlak bir garanti yoktur, bu nedenle bunları göz önünde bulundurmalısınız. macOS için antivirüs uygulamaları.
Siber Güvenliğinizi Savunmak
Siber saldırıların oranı, büyük olasılıkla internete bağlanan cihazların olağanüstü büyüme hızına ayak uyduracaktır. Ancak, hepsi kötü haber değil. Kendinizi hedef olmaktan korumak için adımlar atabilirsiniz. Yeni başlayanlar için, çevrimiçi paylaştığınız bilgilere dikkat edin ve cihazlarınızı ve uygulamalarınızı güncel tutun. Ve ihtiyaçlarınıza göre gelişmiş siber güvenlik araçlarını ve önlemlerini kullanmayı düşünün.