Dlaczego istnieje szansa 1 na 3, że zostaniesz zhakowany w 2016 r

Kiedy zastanawiam się nad rzeczywistymi szansami, że ktoś zostanie zhakowany w danym roku, nie mogę nie myśleć o czymś, co słyszałem od tylu użytkowników komputerów: "To mi się nie przydarzy."

Właściwie to, to naprawdę może, a moim zamiarem w tym artykule jest wykazanie, dlaczego.

Zanim spojrzę na rzeczywiste szanse, że zostaniesz zhakowany w typowym roku, naprawdę powinienem postawić pytanie, czy to już ci się przytrafiło? Jeśli włączysz się w jakiś sposób do zhakowania na Facebooku lub złamania internetowego konta e-mail, istnieje szansa, że ​​jeśli do tej pory Ci się to nie przydarzyło, znasz przynajmniej wiele osób, które go doświadczyły..

Więc jakie są szanse, że zostaniesz zhakowany?

Nie ma jednoznacznej odpowiedzi na to pytanie, a najnowsze statystyki są raczej rzadkie. Istnieje jednak wiele badań sugerujących różne prawdopodobieństwa, z których wszystkie są dość niepokojące. Łącząc je razem, możemy złożyć świadome oświadczenie na temat prawdopodobieństwa, że ​​zostaniesz zhakowany.

Na przykład:

  • Kilka lat temu, według tego raportu, National Cyber ​​Security Alliance oszacował szanse na włamanie się do małego przedsiębiorstwa na 20% rocznie.
  • Badanie Instytutu Ponemon, o którym tu mowa, wydało jeszcze bardziej niepokojący werdykt - że prawie połowa populacji USA została zhakowana w jakiś sposób w ciągu jednego roku. Biorąc pod uwagę, że liczby te zostały obliczone na podstawie całej populacji dorosłych, wydaje się rozsądne przypuszczenie, że hacki dotknęły ponad połowy aktywnych użytkowników Internetu w USA.
  • Badanie przeprowadzone przez National Small Business Association wykazało, że 43% MŚP zostało zhakowanych w danym roku.
  • Więcej danych z Wielkiej Brytanii pokazuje, że w 2014 r. W Wielkiej Brytanii odnotowano 2,5 miliona cyberprzestępstw. Pomimo tego, że stanowi to dziesięć osób, KPMG skomentowało opublikowanie badania, że ​​z powodu niezgłoszenia tak wielu incydentów, prawdziwa liczba to prawdopodobnie znacznie wyżej.

A więc uśrednijmy to: pierwsze badanie wydaje się sugerować 20% szansę na włamanie w ciągu roku; po drugie, hojnie ustalimy na 50%; trzeci przy 43%; i czwarty (znowu hojnie) na 10%.

Sugeruje to, że dzięki zestawowi badań roczny odsetek włamań (w pewien sposób) został zhakowany na nieco poniżej 31% - około 1 na 3. Tak, można być pedantycznym co do wielkości próby, ale te badania i tak są często raczej subiektywne. Nadal docieramy do około 1 na 3 szanse na włamanie, nawet po tym, jak ostrożnie podchodzę do liczb.

Zhakowany

Dowód, jak gdyby był potrzebny, że może się zdarzyć każdemu, przyszedł na czas, kiedy badałem ten artykuł. Pomimo tego, że jestem wieloletnim technikiem, który pobiera opłaty za doradztwo i posiada kwalifikacje zarówno Apple, jak i Microsoft, muszę wstydliwie przyznać, że prawie zakochałem się w "wyłudzanie informacji" spróbuj w tym tygodniu.

Wymieniłem kilka przedmiotów na Gumtree i po kilku dniach otrzymałem zarówno wiadomość SMS, jak i e-mail, wskazując, że ktoś chciał kupić jeden z nich. Wykorzystanie jednoczesnej wiadomości tekstowej zaskoczyło mnie i spowodowało, że porzuciłem swoje zwykłe ostrożne podejście. Na szczęście, kiedy kliknąłem wiadomość e-mail, oprogramowanie antywirusowe na moim komputerze Mac zatrzymało mnie na moich torach, ale muszę przyznać, że już tak było. Dwie lekcje tutaj to:

  1. Niektóre próby hakowania / phishingu są tak wyrafinowane i / lub przekonujące, że mogą cię złapać, nawet jeśli "pod Twoją ochroną."
  2. Oprogramowanie antywirusowe na Apple Mac ma pewną wartość, nawet jeśli wiele osób uważa to za zbędne!

JAK mogę zostać zhakowany?

Być może zastanawiasz się, jak dokładnie możesz zostać zhakowany? Pierwszą rzeczą, o której należy wiedzieć, jest fakt, że dni, w których trzeba było się martwić, były nieznośnymi wirusami Windows.

Jeśli oglądałeś fantastycznego Mr Robota, możesz przypomnieć sobie bohatera, o którym mowa "hakowanie ludzi." Obecnie hakowanie zaczyna się od odrobiny inżynierii społecznej, zanim zaczną się rzeczy związane z technologią.

Mając to na uwadze, zacznę moje podsumowanie niektórych kluczowych smaków hakowania od aktywności, której prawie padłem ostatnio: phishingu.

Wyłudzanie informacji

W phishingu chodzi o oszustwo. Typowe podejście polega na tym, że cyberprzestępca tworzy replikę loginu do legalnej witryny, a następnie używa przekonujących e-maili, aby zwabić do niej niczego niepodejrzewających użytkowników Internetu. Ludzie następnie wprowadzają dane do logowania i - hej presto - przekazali je hakerom.

Nic dziwnego, że wiele prób phishingu koncentruje się na witrynach, w których są zaangażowane pieniądze. PayPal jest wspólnym celem, podobnie jak witryny bankowości internetowej. Chociaż wiadomości e-mail często wyglądają przekonująco na pierwszy rzut oka, ogólnie dość łatwo można je ujawnić jako fałszywe. Na przykład zazwyczaj będą pochodzić z domeny podobnej do oryginalnego artykułu, ale niezupełnie właściwej.

Poniższy obraz pokazuje jeden z tych e-maili phishingowych, rzekomo pochodzących od Apple.

E-mail phishingowy

Na pierwszy rzut oka wygląda to na uzasadnione. Jest logo Apple, które mówi, że pochodzi od Apple Inc. Mając miliony ludzi korzystających z iCloud, istnieje spora szansa, że ​​podejrzany użytkownik może pomyśleć, że dotyczy ich.

Co więcej, dostarcza niepokojących wiadomości, że ktoś skądś zalogował się na twoją iCloud, i zachęca do kliknięcia linku, aby odwiedzić witrynę Apple w celu zmiany hasła. Po kliknięciu linku przejdziesz do legalnie wyglądającego "jabłko" witryna, która żąda danych logowania. Jeśli je dostarczysz, dostarczysz je hakerom, a nie Apple.

Trochę dochodzenia łatwo ujawnia, że ​​ten e-mail to phishing. Jeśli spojrzę na właściwości adresu e-mail (patrz zdjęcie poniżej), to nawet nie w Apple! Zamiast tego wygląda bardzo podejrzanie "support.com" adres.

Phishing Apple

Wiele z tych prób phishingu jest bardzo niezdarnych, do tego stopnia, że ​​czasami są one pełne błędów ortograficznych. Fałszywe strony są często zamykane bardzo szybko. Ale to wszystko gry liczbowe dla hakerów. Wysyłają tysiące lub miliony takich e-maili i potrzebują tylko niewielkiej części ludzi, aby ugryźć, aby zdobyć sobie wiele osobistych informacji do zabawy.

Gorzej też. Kolejnym etapem phishingu jest tzw "wyłudzanie informacji." Hakerzy często atakują małe firmy, starając się uzyskać wystarczającą ilość informacji, aby znaleźć drogę do systemu korporacyjnego - czasami przez wystarczająco zuchwałość, aby zadzwonić do pracownika udającego dział IT! Gdy mają już drogę do systemu informatycznego, docierają tak daleko, jak to możliwe, często celując w system płac, przekierowując wszystkie wypłaty wynagrodzeń na własne konto.

Czy to wszystko brzmi trochę przesadnie? Jak to jest? Badanie przeprowadzone w zeszłym roku wykazało, że 23% osób otwiera wiadomości e-mail typu phishing, a 10% nawet otwiera podejrzane załączniki. Gdy hakerzy rozpoczynają nową kampanię phishingową, zwykle zajmuje to tylko 82 sekundy, zanim pierwsza ofiara ulegnie.

Ransomware

Ransomware to ogromny obszar wzrostu i kolejny sposób, w jaki możesz zostać zhakowany w 2016 roku.

Pięć lat temu powszechną formą oprogramowania ransomware były fałszywe programy antywirusowe. Przybywają jako e-mail lub instalują się wraz z uzasadnionymi plikami do pobrania z Internetu. Następnie powiedzą użytkownikowi, że jego komputer został zainfekowany, żądając opłaty za aktualizację do pełnej wersji "oprogramowanie" w celu pilnego usunięcia tysięcy "wirusy."

Fałszywy program antywirusowy

Nie trzeba dodawać, że wielu niczego nie podejrzewających nie-techników zostało złapanych i przekazanych w gotówce. Co więcej, nawet dla kogoś z umiejętnościami technicznymi, usunięcie fałszywych programów często wymagało godzin szczegółowej pracy, często zwiększając czas i opłacalność czyszczenia komputera i rozpoczynania od nowa.

W dzisiejszych czasach producenci oprogramowania ransomware stali się bezczelni w swojej działalności, wykorzystując wyrafinowane złośliwe oprogramowanie do szyfrowania danych ludzi i nalegając (dosłownie) na finanse "okup" do odblokowania tego. W wielu przypadkach ludzie i organizacje tak bardzo potrzebowali danych z powrotem, że nie mieli innego wyjścia, jak tylko odkasłać.

Chcesz kolejną przerażającą statystykę? FBI, które od kwietnia 2014 r., Ofiary CryptoWall, tylko jednego oprogramowania ransomware działającego zgodnie z powyższym opisem, wypłaciły ponad 18 milionów dolarów, aby odblokować swoje dane. Kto powiedział, że przestępstwo nie płaci?

Wirusy i trojany

Chociaż tradycyjny produkt antywirusowy jest nadal powszechnie postrzegany jako pierwsza linia bezpieczeństwa komputerowego, "stara szkoła" wirusy i trojany wydają się (subiektywnie) w pewnym stopniu wypadać z cyberprzestępców. Oprogramowanie antywirusowe, oprogramowanie do obsługi poczty e-mail, a nawet same systemy operacyjne zaostrzyły je "tradycyjny" zagrożenia w ostatnich latach, prowadzące wielu przestępców do przejścia na bardziej lukratywne działania phishingowe i ransomware opisane powyżej.

Zostać zhakowany

Czy to oznacza, że ​​te wirusy są czymś, o co nie musisz się martwić? Niestety, naprawdę musisz się o nie martwić. Nowe wirusy wciąż są wykrywane każdego dnia i mogą robić wszelkiego rodzaju przerażające rzeczy, takie jak naciśnięcia klawiszy w celu kradzieży danych osobowych. Często wirus jest częścią większej strategii kryminalnej związanej z phishingiem i oprogramowaniem ransomware. Nadal powinieneś używać oprogramowania antywirusowego przez cały czas, być bardzo podejrzliwym w stosunku do niechcianych załączników e-mail i zachować ostrożność w stosunku do wszelkich plików wykonywalnych pobieranych z Internetu.

Jak duży jest problem? Cóż, sam Kaspersky (jeden z wiodących na świecie producentów programów antywirusowych) znalazł ponad 121 milionów "złośliwe obiekty" jak to w Internecie w zeszłym roku.

"Utrapienie" Hacki

Zakończę mój (daleki od wyczerpującego) podsumowanie sposobów, w jakie możesz zostać zhakowany w 2016 roku, tym, co opisałbym jako "uciążliwe hacki."

Bez wątpienia zobaczysz je wcześniej, gdy nagle zaczniesz otrzymywać dziwne wiadomości e-mail ze starego konta Hotmail znajomego lub gdy ktoś powie ci, że publikujesz niezwykłe aktualizacje na Facebooku.

Chociaż te hacki nie zawsze wydają się tak poważne, mają wyraźnie ciemną stronę. Często są one powiązane z phishingiem lub innymi rodzajami zagrożeń, a wiadomości e-mail lub aktualizacje są dostarczane wraz z linkiem do złośliwej witryny. Jeśli ktoś powie ci, że dostaje dziwne e-maile z twojego konta, prawdopodobnie zostałeś zhakowany i nadszedł czas, aby zmienić swoje hasło, ponieważ twoje konto może być wykorzystane do realizacji celów cyberprzestępcy.

Co zrobić, jeśli NIE chcesz zostać zhakowany?

Chociaż mój przerażający co trzeci może sprawić, że pomyślisz, że to nieuniknione, że w końcu zostaniesz zhakowany, jest wiele rzeczy, które możesz zrobić, aby chronić siebie i zwiększyć swoje szanse na pozostanie w "Szczęściarz" 69%

Oto kilka wskazówek na początek:

  1. Bądź bardzo podejrzliwy, gdy jesteś online! Jeśli otrzymasz wiadomość e-mail od firmy z prośbą o zmianę hasła, nie klikaj linku, przejdź bezpośrednio do witryny, o której wiesz, że jest legalna.
  2. NIGDY nie pobieraj załączników ze źródeł, których nie znasz, nawet jeśli jesteś przekonany, że wygrałeś 1000 $!
  3. Skorzystaj z usługi VPN do całej swojej aktywności online, aby zwiększyć swoje bezpieczeństwo i prywatność oraz utrudnić ludziom zdobywanie wiedzy o tobie i tym, co robisz online - może być wykorzystywany przeciwko tobie przez przestępcę lub dostarczać dodatkowych wskazówek dla phishingu atak. Tutaj znajdziesz listę zalecanych VPN dla Windowsa i Maca.
  4. Używaj oprogramowania antywirusowego i aktualizuj go - i tak, dotyczy to użytkowników komputerów Mac!
  5. Nigdy nie ujawniaj nikomu, kto dzwoni do ciebie przez telefon, nic wspólnego z życiem online. Microsoft nigdy nie zadzwoni do ciebie, ponieważ wykrył problem na twoim komputerze.

Jeśli chcesz dowiedzieć się więcej na temat bezpieczeństwa IT i prywatności, zapoznaj się z naszym Przewodnikiem po prywatności i rozszerzonej sieci VPN dla początkujących. Uważaj tam i staraj się nie dać się zhakować!

KREDYTY OBRAZOWE: Flickr, Wikipedia

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me