Apakah serangan geganti (dengan contoh) dan bagaimana anda dapat menghalangnya?

Apakah serangan geganti dan bagaimana anda boleh menghalangnya


Apakah serangan geganti? Ia sama dengan serangan orang tengah atau ulangan. Kesemua tiga jenis serangan melibatkan pemintasan maklumat dengan tujuan penipuan terhadap penggunaan masa depan mereka, contohnya:

  • Isyarat radio atau mesej pengesahan antara dua peranti (atau orang) mungkin dirampas
  • An menguping penyerang boleh cuba mengesan, memintas, dan menyimpan isyarat secara terus dari satu peranti, cth. kunci fob kenderaan, yang sentiasa mengeluarkan isyarat radio untuk memeriksa jarak pemilik kenderaannya
  • Seorang penjenayah boleh menghantar isyarat kepada peranti mangsa supaya silap ia menghantar balasan yang kemudiannya boleh digunakan untuk mengesahkan peranti atau aplikasi lain

Untuk menjelaskan apa serangan geganti, mari kita lihat dua jenis serangan yang sama, serangan manusia-dalam-tengah dan ulangan, dan bandingkan mereka dengan serangan geganti.

Serangan ini adalah sama, MITM adalah istilah yang paling sering digunakan, kadang kala salah. Setiap serangan mempunyai unsur-unsur yang lain, bergantung pada senario. Berikut adalah beberapa perbezaan yang ketara membezakan setiap jenis serangan, kadang-kadang hanya sedikit, dari yang lain. Nama setiap serangan mencadangkan teknik utama atau niatnya: memintas dan mengubah suai maklumat untuk memanipulasi peranti destinasi; memutar semula maklumat yang dicuri untuk meniru atau menipu peranti asli; atau menyampaikan maklumat yang dicuri untuk menipu peranti destinasi.

  • Serangan manusia di tengah-tengah - Data dipintas antara dua pihak dan boleh dilihat dan diubah suai sebelum penyerang menyampaikan data (kadang-kadang diubah) kepada penerima yang dimaksudkan (atau yang lain). Secara klasik, salah satu pihak yang tulen memulakan komunikasi. Sebagai contoh, seorang pencuri boleh memintas komunikasi antara peranti anda dan pelayan, dan ubah suai mesej, contohnya. blok akses anda ke pelayan. Serangan MITM boleh mengawal perbualan antara dua pihak, menjadikan mereka berfikir mereka bercakap antara satu sama lain apabila setiap pihak benar-benar bercakap dengan penyerang, penyerang. Serangan geganti SMB adalah versi serangan MITM.
  • Serang semula - Tidak seperti serangan menengah, dalam serangan ulang, penjenayah mencuri kandungan mesej (contohnya mesej pengesahan) dan menghantarnya ke destinasi asal yang dimaksudkan. Sebagai contoh, pencuri dapat menangkap isyarat dari jarak jauh yang anda gunakan untuk membuka pintu depan tanpa kunci anda, simpannya, dan gunakannya kemudian untuk membuka pintu semasa anda sedang keluar, iaitu. ulurkan mesej. Satu lagi contoh ialah penyerang menghalang surat kelayakan dihantar dari pengguna rangkaian ke host dan menggunakannya untuk mengakses pelayan, membingungkan tuan rumah yang cukup untuk membuat sesi baru untuk penyerang.

Sebaliknya, dalam a serangan geganti seorang penyerang memintas komunikasi antara dua pihak dan kemudian, tanpa melihat atau memanipulasinya, menyampaikannya kepada peranti lain. Sebagai contoh, seorang pencuri boleh menangkap isyarat radio dari fob utama kenderaan anda dan menyerahkannya kepada rakan sejenayah yang boleh menggunakannya untuk membuka pintu kereta anda. Perbezaan utama antara MITM dan serangan geganti adalah, di antara kedua-dua pihak, pengirim atau penerima tidak perlu memulakan sebarang komunikasi antara keduanya. Dalam sesetengah kes, penyerang boleh mengubah suai mesej tetapi biasanya hanya setakat menguatkan isyarat.

Tiga contoh serangan geganti

  1. Kecurian relay kenderaan
  2. Serangan penyampai SMB (Blok Mesej Server)
  3. Serangan kad kenalan

1. Kecurian relay kenderaan

Apabila kereta adalah sasaran, serangan relay kadang-kadang dirujuk sebagai kecurian geganti, hob kekunci fob tanpa wayar, atau SARAs (Penyerang Relay Amplikasi Sinyal). Di SARA, pencuri menggunakan penggalak isyarat kepada:

  • Memperluaskan julat isyarat radio yang disampaikan antara rakan sejenayah yang terletak jarak antara satu sama lain, dengan cara ini membolehkan pencuri lebih mudah bergerak
  • Kereta-kereta bodoh memikirkan penumbuk utama mereka berada dalam jarak yang lebih dekat daripada yang sebenarnya, seperti yang banyak, jika tidak, model kereta terbuka secara automatik apabila jarum mereka berada dalam julat

Hacks relay kenderaan semakin meningkat

Walaupun beberapa statistik untuk jenis serangan ini tersedia, pengeluar motor dan ahli cybersecurity mengatakan bahawa ia semakin meningkat, yang menunjukkan keuntungan dan / atau serangan yang mudah untuk dilaksanakan.

Tracker, sebuah syarikat pengesan kenderaan UK, berkata, "80% daripada semua kenderaan yang dicuri dan didapatkan semula oleh firma pada 2017 dicuri tanpa menggunakan kunci pemilik." Di Amerika Syarikat, 765,484 kereta dicuri pada 2016 tetapi berapa ramai yang tidak mempunyai kereta tanpa kunci tidak pasti seperti membuat dan model tidak direkodkan. Perniagaan Wire (paywall) menganggarkan pasaran keselamatan kereta bernilai $ 10 bilion antara 2018 dan 2023.

Potensi serangan geganti ke atas kenderaan dilaporkan sekurang-kurangnya sejauh 2011, ketika penyelidik Swiss mengumumkan bahawa mereka telah berjaya menggodam sepuluh kereta tanpa kunci. Pada masa itu, pakar keselamatan berpendapat ancaman jenayah adalah risiko yang rendah kerana peralatan pada masa itu terlalu mahal. Hari ini, ia memerlukan sedikit perbelanjaan modal. Peranti untuk melaksanakan serangan geganti adalah murah dan boleh didapati di laman web seperti eBay dan Amazon.

Bagaimanakah kereta tanpa kunci berfungsi??

Kunci kereta tradisional digantikan dengan apa yang dikenali sebagai fob atau jauh, walaupun sesetengah orang memanggilnya (membingungkan) kunci. Marilah kita sebut fob penting. Fob utama bertindak sebagai pemancar, beroperasi pada kekerapan kira-kira 315 MHz, yang menghantar dan menerima isyarat radio RFID yang disulitkan. Julat penghantaran berbeza antara pengeluar tetapi biasanya 5-20 meter. Antena di dalam kereta juga dapat menghantar dan menerima isyarat radio yang disulitkan. Sesetengah kenderaan menggunakan Bluetooth atau NFC untuk menyampaikan isyarat dari telefon bimbit ke kereta.

Seperti yang dijelaskan di Wikipedia, Sistem Tanpa Kekunci Jauh (RKS) "merujuk kepada kunci yang menggunakan kawalan jauh elektronik sebagai kunci yang diaktifkan oleh peranti pegang tangan atau secara automatik dengan berdekatan."Bergantung kepada model kenderaan, fob utama boleh digunakan untuk memulakan kereta (Sistem Pengunci Tanpa Kekunci Jauh), tetapi kadang-kadang ia hanya akan membuka kereta (sistem Entry Keyless Remote) dan pemandu perlu menekan butang pencucuhan. Perlu diingat, sesetengah penyerang tidak mahu mencuri kenderaan; mereka mungkin hanya selepas apa-apa yang berharga di dalam, seperti komputer riba di tempat duduk belakang.

Bagaimana serangan geganti dilaksanakan pada kereta anda?

Genggaman utama sentiasa didengarkan untuk isyarat yang disiarkan dari kereta mereka tetapi fob utama perlu agak dekat dengan kereta supaya antena kereta dapat mengesan isyarat dan secara automatik membuka kunci kereta. Penjenayah boleh menggunakan peralatan amplifikasi radio untuk meningkatkan isyarat fob yang berada di luar jangkauan kereta (contohnya di dalam rumah pemilik), memintas isyarat, dan menghantarnya ke peranti yang diletakkan berdekatan dengan kereta. Peranti ini kemudian menghantar mesej "bijaksana terbuka" yang diterima ke dalam kereta untuk membuka kuncinya.

Jenis serangan relay kenderaan

Permainan menunggu

Menurut Daily Mail, wartawan mereka membeli peranti radio yang dikenali sebagai HackRF dalam talian dan menggunakannya untuk membuka Rang
e Rover mewah dalam masa dua minit.

"Diperkirakan pada £ 257, peranti ini membolehkan penjenayah memintas isyarat radio dari kunci sebagai pemilik kereta membuka kunci kenderaan. Ia dimuat turun ke komputer riba dan pencuri kemudian menghantar isyarat yang dicuri untuk memecahkan apabila pemilik meninggalkannya tanpa pengawasan. "

Serangan Stesen Relay (RSA)

Kadang-kadang kekunci kadang-kadang dipanggil kekunci jarak dekat kerana mereka bekerja apabila pemilik kereta berada dalam lingkungan kereta mereka. Dilaporkan oleh Jalopnik, penyelidik di syarikat keselamatan Cina, Qihoo 360 membina dua alat radio untuk sejumlah $ 22, yang bersama-sama berjaya spoof fob utama sebenar kereta dan menipu sebuah kereta memikirkan fob itu dekat.

Dalam eksperimen Qihoo 360, penyelidik juga berjaya membalikkan jurutera isyarat radio. Mereka melakukannya dengan merakam isyarat, demodulasi, dan kemudian menghantarnya pada frekuensi yang lebih rendah, yang membolehkan para penyelidik untuk memperluaskan julatnya, sehingga 1000 kaki jauhnya.

Serangan geganti: RSA

Serangan stesen relay (Sumber: sedikit diubahsuai dari Wikipedia)

Dalam senario di atas:

  1. Pencuri pertama menghantar isyarat kepada kereta, menyamar sebagai fob utama
  2. Jawapan kereta dengan permintaan pengesahan
  3. Isyarat ini dihantar kepada pencuri kedua, ditempatkan berhampiran fob utama yang nyata, cth. di sebuah restoran atau pusat membeli-belah
  4. Pencuri kedua menyampaikan isyarat ini kepada fob
  5. Fob membalas dengan kelayakannya
  6. Pencuri kedua menyampaikan isyarat pengesahan kepada pencuri pertama yang menggunakannya untuk membuka kunci kereta

Gangguan jauh

Penyerang boleh menyekat isyarat apabila anda mengunci kereta anda dari jauh menggunakan fob. Sekiranya ini berlaku, melainkan jika anda memeriksa pintu secara fizikal, anda mungkin akan pergi meninggalkan kereta yang tidak dikunci.

2. SMB (Blok Mesej Pelayan) serangan geganti

Kerentanan protokol pengangkutan Windows

SMB adalah protokol pengangkutan yang digunakan untuk perkongsian fail dan pencetak, dan untuk mengakses perkhidmatan jauh seperti mel dari mesin Windows. Serangan geganti SMB adalah bentuk serangan lelaki-dalam-tengah yang digunakan untuk mengeksploitasi kelemahan Windows (sejak sebahagiannya ditambal).

Komputer Windows dalam domain Direktori Aktif mungkin membocorkan kelayakan pengguna apabila pengguna melawat halaman web atau bahkan membuka e-mel Outlook. NT Pengesahan Pengurus LAN (protokol pengesahan rangkaian) tidak mengesahkan pelayan, hanya pelanggan. Dalam senario ini, Windows secara automatik menghantar kelayakan pelanggan ke perkhidmatan yang mereka cuba akses. Penyerang SMB tidak perlu mengetahui kata laluan pelanggan; mereka hanya boleh merampas dan menyampaikan kelayakan ini kepada pelayan lain di rangkaian yang sama di mana klien mempunyai akaun.

Serangan geganti: NTLM SMB

Pengesahan NTLM (Sumber: Gagasan Selamat)

Ia agak seperti dating

Leon Johnson, Tester Penembusan pada Rapid 7, menerangkan bagaimana ia berfungsi dengan analogi, dunia nyata yang lucu. Dalam senario ini, dua lelaki berada di pesta dan satu tempat yang cantik. Sebagai agak malu, bab pertama, Joe, meminta kawannya, Martin, pergi dan berbual dengan gadis itu, Delilah, dan mungkin mendapatkan nombornya. Martin mengatakan bahawa dia gembira untuk memaksa dan percaya diri naik ke Delilah, meminta dia untuk tarikh. Delilah berkata dia hanya berkemungkinan pemandu BMW. Martin memberikan dirinya lima peringkat mental dan kembali kepada Joe untuk meminta dia untuk kereta (BMW) kunci kereta. Dia kemudian kembali ke Delilah dengan bukti dia adalah jenis lelaki yang dia suka untuk tarikh. Delilah dan Martin menetapkan tarikh untuk bertemu dan kemudian dia pergi. Martin kembali kepada Joe, mengembalikan kuncinya, dan memberitahunya bahawa Delilah tidak berminat dengan tarikh.

Pengetua adalah serupa dalam serangan rangkaian: Joe (mangsa yang mempunyai kelayakan pelayan sasaran yang dipanggil Delilah memerlukan sebelum membenarkan sesiapa sahaja) mahu masuk ke Delilah (yang penyerang ingin secara haram memecah masuk), dan Martin adalah lelaki- in-the-middle (penyerang) yang memintas kelayakan yang dia perlukan untuk log masuk ke pelayan sasaran Delilah.

Dalam gambarajah di bawah dari Ujian Penembusan SANS, Server Inventori adalah Joe, yang Penyerang adalah Martin, dan yang Sasaran adalah Delilah. Jika anda seorang penggodam etika dalaman, anda mungkin ingin mencuba serangan ini dengan Metasploit.

Serangan geganti: SMB

Bagaimana sebuah SMB Attack Relay berfungsi (Sumber: SANS Penetration Testing)

3. Serangan kad kenalan

Kad pintar tanpa sentuh adalah bukti kelayakan kad kredit. Ia menggunakan RFID untuk berkomunikasi dengan peranti seperti sistem PoS, ATM, sistem kawalan akses bangunan, dan lain-lain. Kad pintar tanpa sentuh terdedah kepada serangan geganti kerana nombor PIN tidak diperlukan daripada manusia untuk mengesahkan transaksi; kad hanya perlu berada berdekatan dengan pembaca kad. Selamat datang ke Teknologi Ketuk.

Masalah Grand Master Catur

Masalah Grand Master Catur kadang-kadang digunakan untuk menggambarkan bagaimana serangan relay berfungsi. Dalam akademik yang diterbitkan oleh Kumpulan Keselamatan Maklumat, bertajuk Serangan Relay Praktikal pada Transaksi Tanpa Hubungan dengan Menggunakan Telefon Mudah Alih NFC, penulis menerangkan: Bayangkan seseorang yang tidak tahu bagaimana bermain catur mencabar dua Grand Master untuk permainan pos atau digital. Dalam senario ini, pencabar dapat meneruskan setiap langkah Guru ke Master yang lain, sehingga seseorang menang. Guru juga tidak tahu bahawa mereka telah bertukar bergerak melalui orang tengah dan tidak secara langsung antara satu sama lain.

Kredensial dicuri

Dari segi serangan geganti, Masalah Catur menunjukkan bagaimana seorang penyerang dapat memenuhi permintaan untuk pengesahan dari terminal pembayaran tulen dengan memintas kelayakan dari kad tanpa sentuh yang dihantar ke terminal yang digodam. Dalam contoh ini, terminal tulen menganggap ia berkomunikasi dengan kad tulen.

Serangan gegaran: serangan kad tanpa sentuh

  1. Serangan bermula pada terminal pembayaran palsu atau yang asli yang telah diretas, di mana mangsa yang tidak curiga (Penny) menggunakan kad tanpa sentuh yang sebenar untuk membayar item.
  2. Sementara itu, seorang penjenayah (John) menggunakan kad palsu untuk membayar barang di terminal pembayaran tulen.
  3. Terminal tulen bertindak balas terhadap kad palsu dengan menghantar permintaan kepada kad John untuk pengesahan.
  4. Cukup banyak pada masa yang sama, terminal yang digodam menghantar permintaan kepada kad Penny untuk pengesahan.
  5. Kad asli Penny bertindak balas dengan menghantar kredensialnya ke terminal yang digodam.
  6. Terminal yang digodam menghantar kredensial Penny kepada kad John.
  7. Kad John menyampaikan kelayakan ini ke terminal tulen.

Penny yang miskin akan mengetahui kemudian pada hari Ahad yang tidak dapat dilupakan dia membeli secawan kopi di Starbucks dia juga membeli kalung berlian mahal dia tidak akan melihat.

Protokol penyulitan rangkaian yang mendasar tidak mempunyai pertahanan terhadap serangan jenis ini ker
ana kredensial (dicuri) berasal dari sumber yang sah. Penyerang tidak perlu walaupun untuk mengetahui apa permintaan atau tindak balasnya, kerana ia hanya mesej yang disampaikan antara dua pihak sah, kad asli dan terminal tulen.

Bagaimana anda boleh mencegah serangan geganti?

Protokol sempadan jarak jauh untuk serangan kad tanpa sentuh

Pada tahun 2007, penyelidik Cambridge, Saar Drimer dan Steven Murdoch menunjukkan bagaimana serangan kad tanpa sentuh dapat berfungsi dan mencadangkan jarak jarak jauh (menyempitkan peluang peluang) sebagai satu penyelesaian yang mungkin. Dalam kertas penyelidikan - Chip & Serangan geganti PIN (EMV) - kedua-duo berkata teknik jarak jarak jauh dapat menghalang risiko serangan geganti pada kad tanpa sentuh dengan mengukur berapa lama kad diperlukan untuk menjawab permintaan dari terminal untuk pengenalpastian.

"Memandangkan maklumat tidak boleh bergerak lebih cepat daripada kelajuan cahaya, jarak maksimum antara kad dan terminal boleh dikira. Dengan menggunakan rekabentuk kad komunikasi dengan berhati-hati, anggaran ini boleh dibuat dengan tepat dan memastikan bahawa serangan geganti jarak jauh (sekitar 10m untuk prototaip kami) dikesan. "

Bank-bank adalah cagey tentang keselamatan, tetapi batas jarak nampaknya dilaksanakan oleh MasterCard pada tahun 2016.

Menurut para penyelidik di Universiti Birmingham, jarak jarak jauh bukan merupakan pilihan praktikal untuk pencurian kad tanpa sentuh memandangkan protokol baru ke dalam infrastruktur sedia ada akan menjadi rumit dan mahal. Sebagai tambahan:

"Oleh kerana urus niaga tanpa perhubungan hanya boleh digunakan untuk jumlah yang kecil tanpa PIN, dan penggunaan peralatan khusus mungkin menimbulkan kecurigaan (dan begitu peluang terjebak) serangan sebegitu menawarkan nisbah risiko / ganjaran yang rendah."

Bagaimana anda boleh mengurangkan serangan SMB??

Menurut Fox IT, satu-satunya penyelesaian untuk serangan SMB adalah untuk melumpuhkan NTLM sepenuhnya dan beralih ke Kerebos. Jika anda tidak boleh (mungkin anda menjalankan perisian warisan), cadangan konfigurasi berikut dari Fox IT dapat membantu mengurangkan risiko serangan. Pautan menyediakan arahan langkah demi langkah tentang cara mengkonfigurasi stesen kerja Microsoft.

  • Mendayakan Tandatangan SMB - Semua mesej perlu ditandatangani oleh mesin klien di peringkat pengesahan. Oleh kerana penyerang tidak mempunyai kunci sesi / kata laluan, mereka tidak akan dapat mengakses pelayan walaupun mereka berjaya menyampaikan permintaan.
  • Mendayakan EPA (Enhanced Protection for Authentication) - Teknik ini memastikan pelanggan dan pelayan menggunakan sambungan TLS yang sama dan memerlukan klien menandatanganinya
  • Mendayakan menandatangani LDAP (Protokol Akses Direktori Lightweight) - Sama seperti penandatangan SMB, tetapi tetapan ini, menurut Fox IT, "tidak akan menghalang serangan relay ke LDAP melalui TLS." Amaran ini disuarakan oleh Preempt: "... sementara penandatanganan LDAP melindungi daripada Man-in-the-Middle ( MitM) dan penyerahan kelayakan, LDAPS melindungi dari MitM (dalam keadaan tertentu) tetapi tidak melindungi dari penerusan kelayakan sama sekali. "Penyelesaian, menurut Preempt, adalah untuk memuat turun patch Microsoft untuk kelemahan ini.
  • Mendayakan SPN (Nama Utama Perkhidmatan) pengesahan nama sasaran - Mengesahkan nama sasaran yang mana ia mengesahkan dengan nama pelayan
  • Hanya gunakan HTTPS - Apabila laman web dalaman dikunjungi melalui HTTP, pengesahan hampir mustahil dan peluang serangan geganti meningkat
  • Melumpuhkan pengesanan intranet automatik - Hanya membenarkan sambungan ke tapak putih yang tercatat dalam senarai putih
  • Melumpuhkan WPAD (Windows Proxy Auto Detection) - Patch Microsoft MS16-077 menangani kebanyakan kelemahan WPAD tetapi melumpuhkan ciri ini disyorkan
  • Melumpuhkan LLMNR / NBNS - Ini adalah protokol resolusi nama yang tidak selamat yang mungkin membenarkan serangan lebih mudah untuk menipu URL asli

Lawati Microsoft untuk mendapatkan lebih banyak cadangan mengenai cara untuk menyekat dan mengurus penggunaan NTLM di organisasi anda.

Mencegah serangan geganti pada kereta anda

  • Simpan fob itu perisian dikemas kini
  • Penyerang akan cuba mengklon kekerapan jarak jauh anda. Menjaga jarak jauh anda dalam a perlindungan RFID poket akan menghalang kekerapan daripada penyerang mendengarkan isyaratnya.
  • Jangan tinggalkan kunci terkunci berhampiran tingkap atau di dewan. Pencuri sentiasa memandu di sekitar kawasan mencari isyarat radio. Pilihan berteknologi rendah untuk melindungi jarak jauh anda adalah untuk membungkusnya dalam kerajang perak, atau masukkannya dalam timah logam atau microwave anda. Amaran: jika anda secara tidak sengaja membuat gelombang kekunci anda, anda boleh merosakkan gelombang mikro dan kunci.
  • Jika anda boleh, matikan jauh anda
  • Gunakan perlindungan tambahan, mis. simpan kereta anda di garaj terkunci, atau gunakan a kunci stereng berteknologi rendah atau pengapit roda. Cadangan yang terakhir ini agak lucu, mencadangkan pengguna dalam forum komuniti: "Ya, saya mahu masuk tanpa kunci. Jadi berguna dan bergaya. hanya perlu menyerang objek 10Kg ini juga. "
  • Beli sangkar Faraday, kotak, poket, dompet, atau kes dari Amazon (ya, mereka adalah orang yang sama dari mana penjenayah boleh membeli peralatan untuk menggodam kereta anda)
  • Pasang kunci pelabuhan OBD (Diagnostik Di Papan). Pencuri boleh memecah masuk ke dalam port OBD, yang menguruskan pelbagai data di dalam kereta anda dan boleh mendiagnosis kesalahan dan kerosakan, dan, paling tidak, mengendalikan beberapa komponen kereta.
  • Apabila ia datang kepada pemecah kenderaan, ia mungkin menjadi kes kembali ke masa hadapan: mencegah pencurian semata-mata dengan memastikan barang-barang berharga tidak dapat dilihat. Dilaporkan oleh The Daily Standard, pencuri sering lebih cenderung untuk menargetkan kandungan kenderaan daripada kendaraan itu sendiri. Ramai yang cukup gembira untuk menjaringkan beberapa dolar ke arah tabiat dadah. Pada sekitar $ 22, peranti kecurian geganti adalah pelaburan yang agak kecil.
  • Tesla mempunyai aplikasi mudah alih yang menghubungkannya dengan kereta melalui Bluetooth pada telefon pintar untuk membukanya. Model kemudian mempunyai pilihan untuk membolehkan PIN diperlukan sebelum kereta bermula. Anda boleh mengaktifkan pengaktifan PIN melumpuhkan kemasukan pasif.
  • Semak pintu kereta anda terkunci dan penjenayah tidak menyekat perintah kunci yang anda berikan dengan alat kawalan jauh apabila anda meninggalkan kereta.

Cybersecurity adalah seperti permainan ping pong

Teknologi baru dipeluk oleh penjenayah, yang mana bahunya bukan tugas berat untuk mengerahkan patch setiap kali terdapat kerentanan baru, atau mengkonfigurasi cara baru untuk mengelakkan lubang keselamatan. Bagi seseorang yang menjaga berita keselamatan siber, skor antara profesional siber dan penjenayah kini 1: 1:

  • Sekali Captcha cukup pintar untuk mengetahui jika pengunjung laman web adalah manusia atau tidak. Hari ini, penjenayah menyampaikan imej Captcha dan teka-teki ke kedai-kedai Kapak Captcha di mana manusia menyelesaikan teka-teki dan menghantar hasilnya kembali ke bot penyerang. Pekerjaan kedai berpeluh diiklankan di laman web bebas dan komisen didasarkan pada berapa banyak Captchas yang freelancer dapat menyelesaikan dalam jangka waktu tertentu.
  • Sebaik sahaja digunakan hanya untuk komunikasi jarak dekat, menurut RFID Journal, hari ini pembaca RFID (juga dikenali sebagai interogator) "menggunakan antena bertenaga berangka berperingkat boleh menginterogasi tag pasif pada jarak 600 kaki atau lebih."
  • Sekali peretasan peralatan mahal. Hari ini, pengeluar peralatan penggodaman seperti alat kecurian kereta memamerkan barangan mereka secara sah secara dalam talian; peranti ini sa
    h untuk dibeli tetapi haram untuk digunakan secara fraud. Pencuri tidak peduli.
  • Sebaik sahaja alat eksploit dibeli di Deep Web, membuat jenayah siber mudah tetapi memerlukan pengeluaran modal kecil. Hari ini, perisian sumber terbuka di internet, seperti Metasploit, yang digunakan oleh pentesters topi putih untuk menguji kelemahan dalam sistem mereka, merupakan tambahan dan pengiktirafan percuma kepada toolkit penggodam.
  • Setakat tahun 2014, artikel World Info mendakwa, "penyulitan adalah (hampir) mati." Walaupun enkripsi hidup dan merupakan penghalang utama dalam kebanyakan jenayah siber, ia tidak relevan kepada penjenayah yang melaksanakan serangan geganti.

Untuk bersaing dengan jenayah siber, lebih banyak profesional keselamatan siber diperlukan. Menurut CSO, jumlah pekerjaan cybersecurity yang tidak terisi akan mencapai 3.5 juta menjelang 2021. Pada waktu itu, jenis serangan baru mungkin akan menggantikan serangan relay dalam berita utama.

Berkaitan:
100+ Statistik Cybercrime dan Cybersecurity yang Terrifying & Trend
Mencari pekerjaan pertama anda dalam keselamatan siber

Imej untuk Betaalpas en logo contactloos betalen oleh nieuws melalui Flickr. Berlesen di bawah CC BY 2.0

Brayan Jackson Administrator
Candidate of Science in Informatics. VPN Configuration Wizard. Has been using the VPN for 5 years. Works as a specialist in a company setting up the Internet.
follow me

Add a Comment

Your email address will not be published. Required fields are marked *

66 − 61 =