Internet es gigantesco. Hay una gran cantidad de usuarios. Entonces, ¿cómo encuentran los hackers a quién hackear con tantas personas conectadas a Internet? ¿Es mala suerte al azar? ¿Los piratas informáticos se dirigen específicamente a ciertas personas o tienen una forma sistemática de encontrar dispositivos vulnerables?
Resulta que la respuesta es todo esto. Sin embargo, es posible protegerse de los ciberataques.
¿Cómo encuentran los piratas informáticos los dispositivos vulnerables?
Según Cisco, más de 5 mil millones de personas están conectadas a Internet en todo el mundo, a partir de 2022. Si eso es alucinante, considere que habrá más de 29 mil millones de dispositivos conectados para 2023, según las últimas estimaciones, eso es más del triple de la población mundial. Esto es comprensible, considerando que la mayoría de las personas posee al menos uno de cuatro dispositivos: un teléfono inteligente, una computadora portátil, una tableta o un reloj inteligente. Estos dispositivos tienen direcciones IP únicas
, similar a las huellas dactilares humanas. Y es posible usar direcciones IP para obtener mucha información sobre un dispositivo usando motores de búsqueda de Internet de las cosas (IoT).Motores de búsqueda IoT
Los motores de búsqueda de IoT especializados como Rapid7 y MITRE rastrean vulnerabilidades conocidas en dispositivos específicos. Usando otro motor de búsqueda de IoT como Shodan y ZoomEye, los piratas informáticos pueden encontrar dispositivos conectados a Internet, geolocalización, puerto/sistema operativo, servicios/host y dirección IP. También pueden verificar si esos sistemas usan contraseñas de inicio de sesión predeterminadas. La combinación de los datos de estas herramientas puede ayudar a los piratas informáticos a encontrar dispositivos vulnerables en Internet y planificar el ataque más efectivo.
Suplantación de identidad (spear phishing)
Los piratas informáticos suelen utilizar el phishing selectivo para objetivos en los que han tomado un interés deliberado. Este proceso puede demorar varios días, semanas o incluso meses, según la información pública (o privada) sobre el objetivo.
Spear phishing comienza una vez que han aprendido lo suficiente sobre el objetivo y obtenido su información de contacto privada. Un pirata informático puede, por ejemplo, enviar un correo electrónico que contenga un enlace o un archivo que aloje malware. Al hacer clic en dicho enlace o descargar dicho archivo, se introduce malware que toma el control del dispositivo de la víctima.
Ataque de hombre en el medio
A Ataque Man-in-the-Middle (MITM) es donde un pirata informático se coloca entre las comunicaciones salientes y entrantes en la red de un objetivo. Un hacker puede realizar este tipo de ataque de forma remota o in situ. Esto último suele ocurrir cuando un hacker tiene en mente a una persona específica. Los ataques comunes de MITM incluyen la suplantación de identidad de Wi-Fi y los ataques de suplantación de identidad de Bluetooth.
Hackeo de Bluetooth
Técnicas de hackeo de Bluetooth como Bluejacking, Bluesnarfing y Bluebugging Permita que los piratas informáticos aprovechen las vulnerabilidades de los dispositivos habilitados para Bluetooth para robar datos. Sin embargo, la mayoría de los piratas informáticos prefieren instalar malware porque es posible detener la piratería de Bluetooth apagando Bluetooth. Además, la víctima puede salirse del alcance.
La piratería de Bluetooth es especialmente efectiva debido a la abundancia de dispositivos compatibles que la mayoría de las personas tienen en sus hogares, desde auriculares inalámbricos hasta relojes inteligentes, teléfonos inteligentes y computadoras portátiles. Y muchos dejan el Bluetooth encendido...
Secuestro de sesión
Secuestro de sesión es cuando un pirata informático secuestra la sesión de navegación activa de la víctima cuando visita un sitio. Este secuestro puede ocurrir de varias maneras, desde engañar a la víctima para que haga clic en enlaces maliciosos hasta piratas informáticos que usan la fuerza bruta.
¿Qué puede hacer para prevenir la piratería?
Internet es más o menos un libro de contabilidad abierto para todos los que tienen las herramientas y la motivación adecuadas. Sin embargo, es posible esconderse al aire libre, por así decirlo. Prevenir un hackeo se reduce a tomar precauciones que protejan su privacidad y seguridad.
Cifre sus comunicaciones
Visitar un sitio web, enviar un correo electrónico, transmitir un video o chatear en las redes sociales es esencialmente que su computadora envíe solicitudes o archivos a través de una red. Una entidad con acceso a la red podría ver metadatos que brindan información útil sobre sus actividades en línea.
Mientras que algunos usan metadatos con fines de marketing, los piratas informáticos pueden usarlos para planificar y llevar a cabo sus ataques. Esto hace que el cifrado de sus comunicaciones en línea sea importante y existen herramientas que pueden ayudar.
- Navegando con una VPN es como conducir a través de un túnel. En el mundo de la informática, las VPN ocultan su dirección IP y sus actividades en Internet.
- Los navegadores modernos pueden avisarle cuando visitar sitios web de forma segura. Los sitios web seguros utilizan el cifrado HTTPS para asegurarse de que todo lo que comparte sea privado.
- Navegadores avanzados como el uso de Tor enrutamiento de cebolla para que su navegación sea aún más privada. La exploración de Tor no es para todos, pero si sabe lo que está haciendo, puede ser una herramienta útil en su arsenal.
- Considere configurar un cifrado avanzado para su computadora. Windows, por ejemplo, permite a los usuarios configurar el cifrado de grado militar.
Instalar actualizaciones a medida que estén disponibles
Hay principalmente dos tipos de actualizaciones a tener en cuenta: actualizaciones de seguridad y actualizaciones del sistema operativo. Piense en las actualizaciones de seguridad como si repararan postes rotos en su cerca. Sin esta actualización, su hogar sería invadido por animales callejeros y salvajes. Por otro lado, las actualizaciones del sistema operativo son como darle a toda su cerca, tal vez incluso a la casa, un cambio de imagen completo.
La mejor parte es que mantener sus dispositivos actualizados no requiere necesariamente una participación activa de su parte. Puede configurar su dispositivo y aplicaciones para descargar e instalar actualizaciones automáticamente, tan pronto como estén disponibles.
Limite la información que comparte en línea
Internet nunca olvida. Cada publicación y contenido multimedia que hayas compartido estará allí para que cualquiera lo vea. Además, las cosas que eliminas en línea no desaparecen realmente. Habrá una sombra, una huella digital, que será útil para alguien con el conocimiento. Por ejemplo, puede utilizar el Máquina de regreso para recuperar publicaciones eliminadas en línea.
Como tal, considere examinar la información antes de compartirla en línea. Esto incluye su ubicación actual, información personal, detalles de empleo y relaciones. ¿Por qué relaciones? Porque si bien es posible dar cuenta de su ciberseguridad personal, no puede controlar ni dar cuenta del sentido de privacidad y ciberseguridad de otras personas.
Usa un antivirus y mantenlo actualizado
Su computadora con Windows viene con Microsoft Defender, que es tan bueno como un antivirus de terceros, según la última Informes AV-TEST.
Las Mac también tienen su propio defensor integrado llamado XProtect, que es igualmente confiable. Sin embargo, no existe una garantía absoluta en ciberseguridad, por lo que conviene considerar estos aplicaciones antivirus para macOS.
Defendiendo su Ciberseguridad
Lo más probable es que la tasa de ciberataques siga el ritmo de la excepcional tasa de crecimiento de los dispositivos que se conectan a Internet. Sin embargo, no todo son malas noticias. Puede tomar medidas para protegerse de ser un objetivo. Para empezar, tenga en cuenta la información que comparte en línea y mantenga actualizados sus dispositivos y aplicaciones. Y considere usar herramientas y medidas de ciberseguridad avanzadas según sus necesidades.