Internet est gigantesque. Il y a une multitude d'utilisateurs. Alors, comment les pirates trouvent-ils qui pirater avec autant de personnes connectées à Internet? Est-ce une malchance aléatoire? Les pirates informatiques ciblent-ils spécifiquement certaines personnes ou trouvent-ils systématiquement des appareils vulnérables ?

Il s'avère que la réponse est tout cela. Néanmoins, il est possible de se protéger des cyberattaques.

Comment les pirates trouvent-ils les appareils vulnérables ?

D'après Cisco, plus de 5 milliards de personnes sont connectées à Internet dans le monde, en 2022. Si c'est époustouflant, considérez qu'il y aura plus de 29 milliards d'appareils connectés d'ici 2023, selon les dernières estimations, soit plus du triple de la population mondiale. C'est compréhensible, étant donné que la plupart des gens possèdent au moins un des quatre appareils suivants: un smartphone, un ordinateur portable, une tablette ou une smartwatch. Ces appareils ont des adresses IP uniques, semblable aux empreintes digitales humaines. Et il est possible d'utiliser des adresses IP pour obtenir de nombreuses informations sur un appareil à l'aide des moteurs de recherche de l'Internet des objets (IoT).

instagram viewer

Moteurs de recherche IdO

Les moteurs de recherche IoT spécialisés comme Rapid7 et MITRE suivent les vulnérabilités connues de certains appareils. En utilisant encore un autre moteur de recherche IoT comme Shodan et ZoomEye, les pirates peuvent trouver des appareils connectés à Internet, la géolocalisation, le port/système d'exploitation, les services/hôte et l'adresse IP. Ils peuvent également vérifier si ces systèmes utilisent des mots de passe de connexion par défaut. La combinaison des données de ces outils peut aider les pirates à trouver des appareils vulnérables sur Internet et à planifier l'attaque la plus efficace.

Hameçonnage

Les pirates informatiques utiliser le harponnage pour les cibles auxquelles ils ont pris un intérêt délibéré. Ce processus peut prendre plusieurs jours, semaines, voire mois, selon les informations publiques (ou privées) sur la cible.

Le spear phishing commence une fois qu'ils en savent suffisamment sur la cible et qu'ils ont obtenu leurs coordonnées privées. Un pirate peut alors, par exemple, envoyer un email contenant un lien ou un fichier hébergeant un malware. Cliquer sur un tel lien ou télécharger un tel fichier introduit un logiciel malveillant qui prend le contrôle de l'appareil de la victime.

Attaque de l'homme du milieu

UN Attaque de l'homme du milieu (MITM) C'est là qu'un pirate informatique se place entre les communications sortantes et entrantes sur le réseau d'une cible. Un pirate peut mener ce type d'attaque à distance ou sur site. Ce dernier se produit généralement lorsqu'un pirate informatique a une personne spécifique à l'esprit. Les attaques MITM courantes incluent l'usurpation d'identité Wi-Fi et les attaques d'usurpation d'identité Bluetooth.

Piratage Bluetooth

Les techniques de piratage Bluetooth comme Bluejacking, Bluesnarfing et Bluebugging laissez les pirates exploiter les vulnérabilités des appareils compatibles Bluetooth pour voler des données. Cependant, la plupart des pirates préfèrent installer des logiciels malveillants car il est possible d'arrêter le piratage Bluetooth en désactivant Bluetooth. De plus, la victime peut être hors de portée.

Le piratage Bluetooth est particulièrement efficace en raison de l'abondance d'appareils compatibles que la plupart des gens ont chez eux, des écouteurs sans fil aux montres intelligentes, des smartphones aux ordinateurs portables. Et beaucoup laissent le Bluetooth activé...

Détournement de session

Détournement de session c'est lorsqu'un pirate détourne la session de navigation active de la victime lorsqu'elle visite un site. Ce piratage peut se produire de plusieurs manières, allant de l'incitation de la victime à cliquer sur des liens malveillants aux pirates utilisant la force brute.

Que pouvez-vous faire pour empêcher le piratage ?

Internet est à peu près un grand livre ouvert pour tout le monde avec les bons outils et la bonne motivation. Cependant, il est possible de se cacher à l'air libre, pour ainsi dire. Empêcher un piratage revient à prendre des précautions qui protègent votre vie privée et votre sécurité.

Chiffrez vos communications

Visiter un site Web, envoyer un e-mail, diffuser une vidéo ou discuter sur les réseaux sociaux, c'est essentiellement votre ordinateur qui envoie des demandes ou des fichiers sur un réseau. Une entité ayant accès au réseau serait en mesure de voir les métadonnées qui fournissent des informations utiles sur vos activités en ligne.

Alors que certains utilisent les métadonnées à des fins de marketing, les pirates peuvent les utiliser pour planifier et mener à bien leurs attaques. Cela rend le cryptage de vos communications en ligne important, et il existe des outils qui peuvent vous aider.

  • Naviguer avec un VPN c'est comme traverser un tunnel. Dans le monde informatique, les VPN masquent votre adresse IP et vos activités Internet.
  • Les navigateurs modernes peuvent vous alerter lorsque vous visiter des sites Web en toute sécurité. Les sites Web sécurisés utilisent le cryptage HTTPS pour s'assurer que tout ce que vous partagez est privé.
  • Les navigateurs avancés comme Tor utilisent routage de l'oignon pour rendre votre navigation encore plus privée. La navigation Tor n'est pas pour tout le monde, mais si vous savez ce que vous faites, cela peut être un outil utile dans votre arsenal.
  • Envisagez de configurer un chiffrement avancé pour votre ordinateur. Windows, par exemple, permet aux utilisateurs configurer un cryptage de niveau militaire.

Installer les mises à jour dès qu'elles sont disponibles

Il y a principalement deux types de mises à jour à prendre en compte: mises à jour de sécurité et mises à jour du système d'exploitation. Considérez les mises à jour de sécurité comme la réparation de poteaux cassés dans votre clôture. Sans cette mise à jour, votre maison serait plus tôt envahie par des animaux errants et sauvages. D'un autre côté, les mises à jour du système d'exploitation reviennent à donner à votre clôture entière, peut-être même à la maison, une cure de jouvence complète.

La meilleure partie est que la mise à jour de vos appareils ne nécessite pas nécessairement une participation active de votre part. Vous pouvez configurer votre appareil et vos applications pour qu'ils téléchargent et installent automatiquement les mises à jour dès qu'elles sont disponibles.

Limitez les informations que vous partagez en ligne

Internet n'oublie jamais. Chaque message et contenu multimédia que vous avez partagé sera là pour que tout le monde puisse le voir. De plus, les éléments que vous supprimez en ligne n'ont pas vraiment disparu. Il y aura une ombre, une empreinte numérique, qui sera utile à quelqu'un qui a le savoir-faire. Par exemple, vous pouvez utiliser le Machine de retour pour récupérer les messages supprimés en ligne.

En tant que tel, envisagez d'examiner attentivement les informations avant de les partager en ligne. Cela inclut votre emplacement actuel, vos informations personnelles, les détails de votre emploi et vos relations. Pourquoi les relations? Parce que s'il est possible de rendre compte de votre cybersécurité personnelle, vous ne pouvez pas contrôler ou rendre compte du sentiment de confidentialité et de cybersécurité des autres.

Utilisez un antivirus et maintenez-le à jour

Votre ordinateur Windows est livré avec Microsoft Defender, qui est tout aussi bon qu'un antivirus tiers, selon la dernière Rapports AV-TEST.

Les Mac ont également leur propre défenseur intégré appelé XProtect, qui est tout aussi fiable. Cependant, il n'y a pas de garantie absolue en matière de cybersécurité, il convient donc de considérer ces applications antivirus pour macOS.

Défendre votre cybersécurité

Le rythme des cyberattaques suivra très probablement le rythme de croissance exceptionnel des appareils se connectant à Internet. Cependant, ce ne sont pas toutes de mauvaises nouvelles. Vous pouvez prendre des mesures pour éviter d'être une cible. Pour commencer, faites attention aux informations que vous partagez en ligne et maintenez vos appareils et applications à jour. Et envisagez d'utiliser des outils et des mesures de cybersécurité avancés en fonction de vos besoins.