Car-tech

Jak hackable jest twoim cyfrowym życiem?

Car Hacking Demonstration: How The Government Could Hack Your Vehicles And Devices | TODAY

Car Hacking Demonstration: How The Government Could Hack Your Vehicles And Devices | TODAY

Spisu treści:

Anonim

Kiedy reporter Wired News Mat Honan miał zhakowane swoje cyfrowe życie, a następnie praktycznie zlikwidowany - w sierpniu, znacząca utrata danych, które znosił, nie była najstraszniejszą częścią tego doświadczenia. O wiele bardziej przerażająca była metoda, dzięki której hakerzy wkomponowali się w jego cyfrowe konta.

Wykorzystując sprytne exploity inżynierii społecznej, hakerzy stawili się jako Honan i udało im się wydobyć kluczowe fragmenty danych osobowych z obsługi klienta Amazon i Apple. Dysponując najważniejszymi danymi, hakerzy zamknęli Honan ze swojego konta Google, zarekwirowali jego strumień na Twitterze, przejęli kontrolę nad jego numerem Apple ID i wyczyścili jego urządzenia komputerowe.

Przez chwilę niszczał życie, przynajmniej.

[Czytaj dalej: Jak usunąć złośliwe oprogramowanie ze swojego komputera z Windows]

Jeśli haker chciał zrujnować ci życie - czy to przez kradzież tożsamości, czy przez zwykłe wyczyszczenie danych w stylu Honan - jak trudno byłoby to osiągnąć osiągać? Odpowiedź jest taka, że ​​prawdopodobnie jest to znacznie łatwiejsze niż myślisz.

Czy jesteś łatwym celem?

Według ostatniego sondażu przeprowadzonego przez firmę Harris Interactive na zlecenie firmy Dashlane, firmy zarządzającej hasłami i danymi osobowymi, większość Amerykanów online jest zaniepokojona że ich dane osobowe mogą być wykorzystywane online bez ich wiedzy. Około 88 procent spośród 2208 dorosłych ankietowanych cytowanych jest co najmniej "nieco zaniepokojonych", a 29 procent twierdziło, że jest "bardzo zaniepokojonych". Ponadto trzech na pięciu respondentów obawiało się, że są podatni na zhackowanie.

John Harrison, menedżer grupy w firmie Symantec Security and Response, mówi, że ludzie powinni się tym przejmować, ponieważ dzielą się więcej, niż im się wydaje.

Ponieważ sieci społecznościowe, publiczne rejestry i głośne naruszenia bezpieczeństwa są tak rozpowszechnione, wiele potencjalnie poufnych informacji po prostu pływa w Internecie.

"Każda informacja dodaje do układanki," Harrison mówi. "Nie wyrzucamy wszystkiego od razu, ale ostatecznie dochodzi do siebie, na przykład, nie możesz umieścić swoich pełnych urodzin na Facebooku, ale nie jest trudno, aby ktoś dowiedział się, w którym roku ukończyłeś szkołę średnią i umieścił dwa i dwa razem. "

Innymi słowy, możesz nie myśleć, że udostępniasz zbyt wiele - tylko fragment tutaj i fragment kodu - ale dla hakera budujesz łatwo zbierany profil online.

Chroń się w łatwy sposób

Jeśli korzystasz z Internetu w jakikolwiek sensowny sposób - wysyłając e-maile, przesyłając zdjęcia, odwiedzając sieci społecznościowe, robiąc zakupy - Twój profil online prawdopodobnie już unosi się w eterze. Nawet jeśli nie korzystałeś z internetu w tak dużym stopniu, niektóre z twoich danych osobowych mogą być dostępne do przeglądania w Internecie za pomocą zdigitalizowanych publicznych rejestrów. Zainteresowana osoba mogłaby łatwo sprawdzić, czy masz na przykład kredyt hipoteczny, czy też niedawno się ożeniłeś lub rozwiodłeś.

Prawdopodobnie wiesz, że typowe hasło składające się z pięciu znaków słownika jest łatwe do zhakowania, a być może polegasz na czymś znacznie mniej przenikliwym. Ale prawdopodobnie nie masz czasu ani przepustowości, aby zapamiętać skomplikowaną mieszankę liczb i liter. Oto kilka szybkich i łatwych w implementacji wskazówek dotyczących bezpieczeństwa, które drastycznie zmniejszą możliwości hakowania.

Wyszukaj siebie. Zanim zaczniesz się martwić, dobrym pomysłem jest uzyskanie informacji na temat ilości informacji o sobie. jest tam, szukając siebie. Wpisz swoje imię i nazwisko w Google - zarówno w cudzysłowie, jak i bez - oraz z odpowiednimi słowami kluczowymi, takimi jak Twój adres, numer telefonu, adresy e-mail, stanowisko, firma i książka alma mater.

Zobacz, co znajdziesz i spróbuj spojrzeć w informacji tak, jak zrobiłby to haker. Czy jest tam wystarczająco dużo danych, aby ktoś mógł złożyć swoje życie? Jeśli tak, musisz podjąć kroki w celu poprawy bezpieczeństwa osobistego.

Zamiast haseł używaj haseł: Hasła są trudnym problemem bezpieczeństwa. Najlepsze hasła to generowane komputerowo kombinacje liter, cyfr i znaków specjalnych (takich jak wykrzykniki i znaki zapytania). Niestety, wynikowe ciągi alfanumeryczne są również wyjątkowo trudne do zapamiętania dla większości ludzi. Ale ponieważ większość haseł jest zhackowana za pomocą brutalnych metod - to znaczy, że komputer przechodzi przez wszystkie możliwe kombinacje znaków - dłuższe hasła są bezpieczniejsze tylko dlatego, że wymagają więcej czasu.

Na przykład Intel Core i7 Procesor potrzebuje zaledwie kilku godzin, aby złamać pięcioznakowe hasło, ale złamanie siedmioznakowego hasła zajmuje więcej niż 10 dni. Dlatego eksperci od bezpieczeństwa zalecają stosowanie haseł zamiast haseł. Zobacz punkt startowy do hasła Alexa Wawro, aby uzyskać wskazówki na temat budowania dobrego hasła.

KeePass to darmowy program, który utrzymuje twoje hasła w zaszyfrowanej bazie danych.

Bądź na bieżąco: Jeden z najprostszych sposobów na uniknięcie kompromitacji przez intruzów Twój komputer ma na celu upewnienie się, że zawsze używasz najnowszej wersji wszystkich aplikacji na komputerze - w tym programu antywirusowego.

"Pobieranie po stronie drivera" - złośliwe oprogramowanie pobierane na komputer po kliknięciu szkodliwego łącza - często pracuj wykorzystując znane błędy w oprogramowaniu "- mówi Harrison. "Błędy te są zwykle naprawiane w zaktualizowanych wersjach oprogramowania, ale to nie pomoże, jeśli nadal używasz starej wersji."

Priorytety kont: Możesz nie być w stanie zapamiętać złożonych haseł dla każde konto, które masz, i to jest w porządku. Doug McLean, starszy dyrektor ds. Marketingu produktów w Global Threat Intelligence firmy McAfee, przeciętny amerykański użytkownik ma ponad 100 kont, z których nie wszystkie są ważne.

Zamiast tworzyć różne hasła dla każdego konta, twórz unikalne tylko dla siebie ważne konta - konta e-mail, konta bankowe online, sieci społecznościowe i inne konta zawierające poufne informacje. W przypadku stosunkowo banalnych kont, takich jak fora dyskusyjne, dobrze jest używać niezabezpieczonego, hackowalnego hasła.

McLean sugeruje również utworzenie adresu e-mail "śmieciowej poczty" dla kont, których nie obchodzi. Możesz użyć tego niepotrzebnego adresu e-mail, aby zapisać się na forach dyskusyjnych, konkursach i newsletterach. Następnie, jeśli zostanie naruszone jedno z kont śmieci, hakerzy nie będą mieli twojego prawdziwego adresu e-mail ani prawdziwych haseł.

Kłamstwo: Mówiąc o złych rachunkach, uważaj na to, jakie informacje podajesz przypadkowym stronom internetowym. Jasne, twój bank musi znać twój adres domowy, ale czy tablica ogłoszeń naprawdę musi znać twój kod pocztowy lub twoje pełne urodziny? Jeśli nie możesz przejść obok ekranu, ponieważ witryna chce, abyś podał zbyt wiele informacji, Harrison sugeruje, że wymyśliłeś. W końcu zauważa, że ​​tablice dyskusyjne są notorycznie hakowalne i naprawdę chcą tylko sprawdzić, czy jesteś w pewnym wieku.

Zabezpiecz się w trybie offline: Według McLean, kradzież tożsamości w trybie offline jest nadal znacznie bardziej powszechna niż kradzież tożsamości w Internecie. Powód: adresy e-mail mają hasła, a skrzynki pocztowe, dumpsters i utracone portfele nie. Aby zabezpieczyć się w trybie offline, McLean sugeruje, że dostaniesz blokującą się skrzynkę pocztową (jeśli jeszcze jej nie masz), zniszczysz wszystkie ważne rachunki i dokumenty, zanim je wyrzucisz, i nigdy nie będziesz mieć przy sobie karty Ubezpieczenia Społecznego.

Użyj menedżer haseł: Chociaż menedżer haseł wymaga niewielkiej konfiguracji, warto, jeśli martwisz się integralnością haseł lub haseł. Menedżerowie haseł, tacy jak Dashlane, 1Password i LastPass nie tylko przechowują wszystkie hasła w zgrabnym, małym, zaszyfrowanym programie, który można odblokować za pomocą hasła głównego; mogą także tworzyć bezpieczne, generowane komputerowo hasła, których nawet nie znasz.

Przy wyborze menedżera haseł ważne jest wybranie takiego, który będzie kompatybilny ze wszystkimi Twoimi urządzeniami, w tym z telefonem i tabletem. Dashlane, 1Password i LastPass są kompatybilne z systemami Windows, Mac OS X, iOS i Android; a LastPass jest również zgodny z systemami Linux, BlackBerry, Windows Phone, WebOS i Symbian. Menedżerowie haseł mogą przechowywać dane formularzy, więc nie musisz zaparkować informacji o karcie kredytowej w Internecie.

Zamrożenie raportu kredytowego: Zamrożenie raportu kredytowego jest najbardziej skutecznym sposobem zapobiegania kradzieży tożsamości, zgodnie z McLean. Jeśli masz więcej niż 30 lat i nie bierzesz ślubu ani rozwodu, prawdopodobnie nie będziesz ubiegał się o nowe karty kredytowe, pożyczki lub kredyty hipoteczne, więc nie potrzebujesz raportu kredytowego, który jest łatwo dostępny.

Aby zamrozić raport kredytowy, należy skontaktować się z każdym z trzech głównych biur kredytowych (Equifax, Experian i TransUnion), wypełnić formularz, przedstawić dowód tożsamości i uiścić niewielką opłatę (około 10 USD w zależności od stanu). Otrzymasz wtedy kod PIN lub hasło, które pozwoli Ci "rozmrozić" raport kredytowy (tymczasowo lub na stałe), jeśli będziesz go potrzebować. Tymczasowe rozmrażanie raportu kredytowego zajmuje zwykle mniej niż minutę, mówi McLean.

Raport o kredytach zamarza w Stanach Zjednoczonych za darmo w przypadku ofiar kradzieży tożsamości.

Nawet małe bezpieczeństwo idzie daleko

McLean sugeruje, że podjęcie minimalnych środków ostrożności jest jak pokonanie niedźwiedzia: nie musisz być szybszy od niedźwiedzia; po prostu musisz być szybszy od swojego przyjaciela, którego ścigano.

Hakerzy są sprytni, ale są też trochę leniwi. Więc jeśli nie jesteś celnym celem, haker prawdopodobnie zrezygnuje, jeśli twoje zabezpieczenia danych okażą się zbyt trudne do złamania. Hakerzy Mat Honana przyznawali nawet, że ich atak nie był niczym osobistym - chcieli po prostu włamać się na jego konto na Twitterze, ponieważ trzymający w ręce symbol "@mat" oznaczał własność superużytkownika na Twitterze. Nic więcej i nic mniej.

W ostateczności nawet podejmowanie drobnych kroków bezpieczeństwa, takich jak tworzenie hasła składającego się z ośmiu znaków, zamiast pięcioliterowego hasła, może chronić dane osobowe na tyle dobrze, aby przekonać hakerów do przejścia na następne cyfrowe drzwi.

[Ilustracja Michaela Byersa]