해커는 해킹 대상을 어떻게 알아낼까요?

인터넷은 거대합니다.풍부한 사용자가 있습니다.그렇다면 해커는 인터넷에 연결된 많은 사람들과 함께 해킹할 대상을 어떻게 찾습니까?우연의 불운인가?해커는 특정 사람들을 특별히 표적으로 삼습니까? 아니면 취약한 장치를 찾는 체계적인 방법을 가지고 있습니까?

답은 이 모든 것입니다.그럼에도 불구하고 사이버 공격으로부터 자신을 보호할 수 있습니다.

해커는 취약한 장치를 어떻게 찾습니까?

Man in Hoodie Seating on the Chair

Cisco에 따르면 2022년 기준으로 전 세계적으로 50억 명이 넘는 사람들이 인터넷에 연결되어 있습니다. 놀라운 사실이라면 2023년까지 연결된 장치가 290억 개를 넘을 것이라고 최신 추정치에 따르면세계 인구의 3배.대부분의 사람들이 스마트폰, 랩톱, 태블릿 또는 스마트 워치의 네 가지 장치 중 하나 이상을 소유하고 있다는 점을 고려하면 이는 이해할 수 있습니다.이러한 장치에는 사람의 지문과 유사한 고유한 IP 주소가 있습니다.그리고 사물 인터넷(IoT) 검색 엔진을 사용하는 장치에 대한 많은 정보를 얻기 위해 IP 주소를 사용할 수 있습니다.

IoT 검색 엔진

Rapid7 및 MITRE와 같은 전문 IoT 검색 엔진은 특정 장치에 알려진 취약점을 추적합니다.Shodan 및 ZoomEye와 같은 또 다른 IoT 검색 엔진을 사용하여 해커는 인터넷, 지리적 위치, 포트/운영 체제, 서비스/호스트 및 IP 주소에 연결된 장치를 찾을 수 있습니다.또한 해당 시스템이 기본 로그인 암호를 사용하는지 확인할 수도 있습니다.이러한 도구의 데이터를 결합하면 해커가 인터넷에서 취약한 장치를 찾고 가장 효과적인 공격을 계획하는 데 도움이 될 수 있습니다.

스피어 피싱

해커는 일반적으로 의도적으로 관심을 가진 대상에 대해 스피어 피싱을 사용합니다.이 프로세스는 대상에 대한 공개(또는 비공개 소스) 정보에 따라 며칠, 몇 주 또는 몇 달이 걸릴 수 있습니다.

스피어 피싱은 표적에 대해 충분히 알고 개인 연락처 정보를 얻은 후에 시작됩니다.그런 다음 해커는 예를 들어 링크가 포함된 이메일이나 맬웨어를 호스팅하는 파일을 보낼 수 있습니다.그러한 링크를 클릭하거나 그러한 파일을 다운로드하면 피해자의 장치를 제어하는 ​​맬웨어가 도입됩니다.

중간자 공격

전주에 앉은 새 사진

MITM(Man-in-the-Middle) 공격은 해커가 대상 네트워크에서 나가는 통신과 들어오는 통신 사이에 스스로를 두는 것입니다.해커는 이러한 유형의 공격을 원격으로 또는 현장에서 수행할 수 있습니다.후자는 일반적으로 해커가 특정 인물을 염두에 두고 있을 때 발생합니다.일반적인 MITM 공격에는 Wi-Fi 스푸핑 및 Bluetooth 가장 공격이 포함됩니다.

블루투스 해킹

Bluejacking, Bluesnarfing 및 Bluebugging과 같은 Bluetooth 해킹 기술을 사용하면 해커가 Bluetooth 지원 기기의 취약점을 악용하여 데이터를 훔칠 수 있습니다.그러나 대부분의 해커는 블루투스를 꺼서 블루투스 해킹을 막을 수 있기 때문에 악성코드를 설치하는 것을 선호합니다.또한 피해자가 범위를 벗어날 수 있습니다.

블루투스 해킹은 무선 헤드폰에서 스마트워치, 스마트폰, 노트북에 이르기까지 대부분의 사람들이 집에 가지고 있는 호환 가능한 기기가 풍부하기 때문에 특히 효과적입니다.그리고 많은 사람들이 블루투스를 켠 상태로 둡니다…

세션 하이재킹

세션 하이재킹은 해커가 사이트를 방문할 때 피해자의 활성 브라우징 세션을 하이재킹하는 것입니다.이 하이재킹은 피해자를 속이는 것부터 무차별 대입을 사용하여 해커에 대한 악성 링크를 클릭하도록 속이는 것까지 여러 가지 방법으로 발생할 수 있습니다.

해킹을 방지하기 위해 무엇을 할 수 있습니까?

인터넷은 적절한 도구와 동기를 가진 모든 사람에게 거의 공개된 장부입니다.그러나 말하자면 공개적으로 숨길 수 있습니다.해킹 방지는 개인 정보와 보안을 보호하는 예방 조치를 취하는 것으로 귀결됩니다.

통신 암호화

암호화에 대한 그래픽 설명

웹사이트 방문, 이메일 전송, 비디오 스트리밍 또는 소셜 미디어 채팅은 기본적으로 컴퓨터가 네트워크를 통해 요청이나 파일을 전송하는 것과 같습니다.네트워크에 액세스할 수 있는 엔터티는 온라인 활동에 대한 유용한 정보를 제공하는 메타데이터를 볼 수 있습니다.

일부는 메타데이터를 마케팅 목적으로 사용하지만 해커는 이를 사용하여 공격을 계획하고 실행할 수 있습니다.따라서 온라인 통신을 암호화하는 것이 중요하며 도움이 될 수 있는 도구가 있습니다.

  • VPN으로 탐색하는 것은 터널을 통과하는 것과 같습니다.컴퓨터 세계에서 VPN은 IP 주소와 인터넷 활동을 마스킹합니다.
  • 최신 브라우저는 웹사이트를 안전하게 방문할 때 알려줍니다.보안 웹 사이트는 HTTPS 암호화를 사용하여 공유하는 모든 항목이 비공개인지 확인합니다.
  • Tor와 같은 고급 브라우저는 양파 라우팅을 사용하여 브라우징을 더욱 비공개로 만듭니다.Tor 브라우징은 모든 사람을 위한 것은 아니지만, 무엇을 하고 있는지 알고 있다면 무기고에서 유용한 도구가 될 수 있습니다.
  • 컴퓨터에 고급 암호화 설정을 고려하십시오.예를 들어 Windows에서는 사용자가 군사 등급 암호화를 설정할 수 있습니다.

사용 가능한 업데이트 설치

보안 업데이트와 OS 업데이트의 두 가지 업데이트 유형을 주로 고려해야 합니다.보안 업데이트를 울타리의 깨진 기둥을 수리하는 것으로 생각하십시오.이 업데이트가 없으면 집이 더 빨리 길 잃은 동물과 야생 동물로 가득 차게 될 것입니다.반면에 OS 업데이트는 울타리 전체, 심지어 집까지 완전히 새롭게 단장하는 것과 같습니다.

가장 좋은 점은 기기를 최신 상태로 유지하기 위해 귀하의 적극적인 참여가 반드시 필요한 것은 아니라는 것입니다.업데이트가 제공되는 즉시 자동으로 업데이트를 다운로드하고 설치하도록 기기와 앱을 설정할 수 있습니다.

온라인에서 공유하는 정보 제한

소셜 네트워크 폴더를 보여주는 Iphone을 들고 있는 사람

인터넷은 결코 잊지 않습니다.공유한 모든 게시물과 멀티미디어 콘텐츠는 누구나 볼 수 있습니다.게다가 온라인에서 삭제한 내용은 실제로 사라진 것이 아닙니다.노하우가 있는 사람에게 유용한 그림자, 디지털 발자국이 있을 것입니다.예를 들어 Wayback Machine을 사용하여 온라인에서 삭제된 게시물을 복구할 수 있습니다.

따라서 온라인에서 정보를 공유하기 전에 정보를 자세히 살펴보십시오.여기에는 현재 위치, 개인 정보, 고용 세부 정보 및 관계가 포함됩니다.왜 관계인가?자신의 개인 사이버 보안을 설명하는 것은 가능하지만 다른 사람의 개인 정보 보호 및 사이버 보안 감각을 제어하거나 설명할 수 없기 때문입니다.

바이러스 백신을 사용하고 최신 상태로 유지

최신 AV-TEST 보고서에 따르면 Windows 컴퓨터에는 타사 바이러스 백신만큼 우수한 Microsoft Defender가 함께 제공됩니다.

Mac에는 XProtect라는 자체 방어 기능이 내장되어 있어 똑같이 신뢰할 수 있습니다.그러나 사이버 보안이 절대적으로 보장되는 것은 아니므로 이러한 macOS용 바이러스 백신 앱을 고려해야 합니다.

사이버 보안 방어

사이버 공격의 속도는 인터넷에 연결되는 장치의 놀라운 성장률과 보조를 맞출 것입니다.그러나 그것이 모두 나쁜 소식은 아닙니다.표적이 되지 않도록 자신을 보호하기 위한 조치를 취할 수 있습니다.우선 온라인에서 공유하는 정보에 유의하고 기기와 앱을 최신 상태로 유지하세요.그리고 필요에 따라 고급 사이버 보안 도구와 조치를 사용하는 것을 고려하십시오.

Scroll to Top