Mi a továbbító támadás (példákkal) és hogyan lehet megakadályozni őket?

Mi az a relékámadás és hogyan lehet megakadályozni őket

Mi a továbbító támadás? Ez hasonlít egy középtávú vagy visszajátszásos támadásra. Mindhárom támadás típusa magában foglalja az információk csalárd szándékú elfogását a jövőbeli felhasználásukra vonatkozóan, pl .:

  • Lehet, hogy két eszköz (vagy emberek) között rádiójelek vagy hitelesítési üzenetek vannak Hijacked
  • egy hallgatózás a támadó megpróbálhatja megkeresni, elfogni és tárolni a jelet közvetlenül egyetlen eszközről, például egy jármű kulcsfontosságú fobja, amely folyamatosan rádiójeleket bocsát ki, hogy ellenőrizze a tulajdonos járműve közelségét
  • A bűncselekmény jelet küldhet az áldozat eszköze érdekében trükk egy válasz küldésére, amelyet felhasználhat egy másik eszköz vagy alkalmazás hitelesítésére

Hogy elmagyarázzuk, mi az a relérobbanás, nézzünk meg két hasonló típusú támadást: a középső ember és a visszajátszás támadásait, és hasonlítsuk össze őket egy relérohammal..

Ezek a támadások nagyon hasonlóak, a MITM a leggyakrabban használt kifejezés, néha helytelenül. Minden támadásnak vannak elemei a másiknak, a forgatókönyvetől függően. Az alábbiakban néhány finom különbséget különböztetünk meg az egyes támadások típusaitól, néha csak kissé, a többitől. Az egyes támadások neve sugallja annak fő technikáját vagy szándékát: információk lehallgatása és módosítása a rendeltetési eszköz manipulálása céljából; ellopott információk visszajátszása egy eredeti eszköz utánozása vagy hamisítása céljából; vagy ellopott információk továbbítása a rendeltetési eszköz megtévesztésére.

  • Közép-ember támadások - Az adatokat két fél között elfogják, és megnézhetők és módosíthatók, mielőtt a támadó továbbadja az (időnként megváltozott) adatokat a kívánt (vagy másik) címzettnek. Klasszikusan az egyik valódi fél kezdeményezi a kommunikációt. Például egy tolvaj megszakíthatja a kommunikációt az eszköz és a szerver között, és módosítsa az üzenetet, például. blokkolja a hozzáférést a szerverhez. Az MITM támadások irányíthatják a két fél közötti beszélgetéseket, és arra késztetik őket, hogy beszélgetjenek egymással, amikor mindkét fél valóban a közreműködővel, a támadóval beszél. Az SMB továbbító támadás egy MITM támadás verziója.
  • Replay támadás - Ellentétben a középtávú támadásokkal, a visszajátszásos támadások során a bűnöző ellopja egy üzenet tartalmát (például egy hitelesítő üzenet), és elküldi azt az eredeti, rendeltetési helyre. Például egy tolvaj elfoghatja a távirányító jelét, amelyet a kulcs nélküli bejárati ajtó kinyitásához, tárolásához és később az ajtó kinyitásához használ, miközben kint vagy,. ismételje meg az üzenetet. Egy másik példa az, amikor a támadó elfogja a hálózati felhasználótól a gazdagépnek küldött hitelesítő adatokat, és újrafelhasználja őket a kiszolgáló eléréséhez, annyira megzavarva a gazdagépet, hogy új munkamenetet hozzon létre a támadó számára.

Ezzel szemben a relé támadás a támadó elfogja a két fél közötti kommunikációt, majd anélkül, hogy megnézné vagy manipulálná, továbbadja egy másik eszközhöz. Például egy tolvaj elfoghatja a rádiójelet a jármű kulcstartójából, és továbbíthatja azt egy társnak, aki felhasználhatja az autó ajtajának kinyitására. A fő különbség az MITM és a továbbító támadás között az utóbbiban az, hogy sem a küldőnek, sem a fogadónak nem kell kommunikációt kezdeményeznie a kettő között. Bizonyos esetekben a támadó módosíthatja az üzenetet, de általában csak a jel erősítésének mértékére.

Három példa a továbbító támadásokra

  1. Jármű relé lopás
  2. SMB (Server Message Block) továbbító támadás
  3. Érintés nélküli kártya támadások

1. Jármű relé lopása

Ha az autók a célpont, a relékámadásokra néha hivatkoznak relé lopások, vezeték nélküli kulcsfontosságú csapkod, vagy Saras (Jel erősítő relé támadások). A SARA-ban a tolvajok használják jel erősítők nak nek:

  • Növelje az egymástól távol eső társaik között közvetített rádiójelek tartományát, így a tolvajok nagyobb manőverezhetőséget biztosítanak
  • Bolond autók arra gondolnak, hogy kulcstartóik a közvetlen közelében vannak, mint valójában, mivel sok, ha nem a legtöbb autómodell automatikusan kinyílik, amikor fobuk a hatótávolságon belül vannak

A jármű-relék hackelése növekszik

Habár kevés statisztika áll rendelkezésre erre a trendre támadó típusra, a gépjárműgyártók és a kiberbiztonsági szakemberek szerint ez növekszik, ami azt sugallja, hogy nyereséges és / vagy viszonylag könnyű támadást végrehajtani.

A Tracker, az Egyesült Királyság járműkövető társasága szerint: „A vállalkozás által 2017-ben ellopott és helyrehozott járművek 80% -át a tulajdonos kulcsainak felhasználásával lopták el.” Az Egyesült Államokban 2016-ban 765 484 autót loptak el, de hány kulcs nélküli autó volt. bizonytalan, mivel a modellek és modellek nem kerülnek rögzítésre. A Business Wire (paywall) becslése szerint az autóbiztonsági piac 2018 és 2023 között 10 milliárd dollárt fog elérni.

A járművek elleni relékámadás lehetőségéről legalább 2011-ben számoltak be, amikor a svájci kutatók bejelentették, hogy sikeresen betörtek tíz kulcs nélküli autóba. Abban az időben a biztonsági szakértők úgy gondolták, hogy a bűncselekmény alacsony kockázattal jár, mivel akkoriban a felszerelés túl drága volt. Manapság nagyon kevés beruházást igényel. A közvetítő támadások végrehajtására szolgáló eszközök olcsók és szabadon elérhetők az olyan webhelyeken, mint az eBay és az Amazon.

Hogyan működnek a kulcs nélküli autók??

A hagyományos autós kulcsot helyettesíti az úgynevezett fob vagy távirányító, bár egyesek (zavaróan) kulcsnak hívják. Hívjuk kulcsfontosságú fókusznak. A kulcsfontosságú adó adóként működik, mintegy 315 MHz frekvencián, amely titkosított RFID rádiójeleket küld és fogad. Az átviteli tartomány gyártónként változik, de általában 5-20 méter. Az autóban lévő antennák titkosított rádiójelek küldésére és fogadására is képesek. Egyes járművek Bluetooth-ot vagy NFC-t használnak a jelek továbbítására a mobiltelefonról egy autóra.

Amint azt a Wikipedia ismerteti, a Remote Keyless System (RKS) „olyan zárra utal, amely elektronikus távirányítót használ egy kulcs, amelyet egy kézi eszköz vagy automatikusan a közelség aktivál.A jármű típusától függően a kulcsot használhatják az autó indításához (távoli kulcs nélküli gyújtásrendszer), de néha csak az autót nyitja meg (távvezérlés nélküli beléptető rendszer), és a sofőrnek meg kell nyomnia a gyújtásgombot. Észben tart, egyes támadók nem akarják ellopni a járművet; valószínűleg valami értékes után van benne, például egy laptop a hátsó ülésen.

Hogyan hajtanak végre egy relékámadást az autójára??

A kulcsfontosságú fókuszok mindig figyelnek az autójukból származó jelekre, de a kulcsnak nagyon közel kell lennie az autóhoz, hogy az autó antennája észlelje a jelet és automatikusan feloldja az autót. A bűnözők rádióerősítő berendezéseket használhatnak az autó hatótávolságán kívül eső fób jelének erősítésére (például a tulajdonos otthonában), fogja el a jelet, és továbbítsa azt egy, az autó közelében elhelyezett eszközre. Ez az eszköz ezután elküldi a „nyitott szezám” üzenetet az autóhoz, hogy kinyitja.

Jármű relé támadások típusai

A várakozó játék

A Daily Mail szerint újságíróik online online HackRF nevű rádiókészüléket vásároltak, és két percen belül egy luxusautó Range Rover megnyitásához használták fel..

„A 257 fontba kerülő eszköz lehetővé teszi a bűnözők számára, hogy elfogják a rádiójelet a kulcsból, amikor az autótulajdonos feloldja a járművet. Letöltik egy laptopra, majd a tolvajok továbbadják a lopott jelet, hogy betörjenek, amikor a tulajdonos felügyelet nélkül hagyja. ”

Reléállomás támadás (RSA)

A kulcsfópokat néha hívják közelségi kulcsok mert akkor működnek, amikor az autó tulajdonosa az autójától távol van. A Jalopnik jelentése szerint a Qihoo 360 kínai biztonsági cég kutatói két rádiókészüléket építettek összesen körülbelül 22 dollárért, amelyek együttesen sikerült hamisíthatja meg az autó valódi kulcstartóját, és becsaphatja az autót arra, hogy azt gondolja, hogy a fobo közel van.

A Qihoo 360 kísérletben a kutatóknak sikerült visszafordítaniuk a rádiójelet. Megtették a jelet, demodulálták, majd alacsonyabb frekvencián küldték el, ami lehetővé tette a kutatók számára, hogy a hatótávolságra akár 1000 méterre is kiterjesszék.

Relé támadások: RSA

Reléállomás támadás (Forrás: a Wikipedia némileg módosítva)

A fenti forgatókönyv szerint:

  1. Az első tolvaj jelet küld egy autónak, egy személy kulcsfontosságú személyének megszemélyesítésével
  2. Az autó hitelesítési kéréssel válaszol
  3. Ezt a jelet a második tolvajnak továbbítják, a valódi kulcsfontosságú közelében helyezkednek el, pl. egy étteremben vagy bevásárlóközpontban
  4. A második tolvaj továbbítja ezt a jelet a FOB-nak
  5. A FOB hitelesítő adataival válaszol
  6. A második tolvaj a hitelesítési jelet továbbítja az első tolvajnak, aki azt használja az autó feloldásához

Távoli interferencia

A támadók blokkolhatják a jelet, ha az autóját távoli úton reteszelik. Ha ez megtörténik, hacsak nem fizikailag ellenőrzi az ajtókat, akkor elindulhat, hagyva az autót nyitva.

2. SMB (Server Message Block) továbbító támadás

A Windows közlekedési protokoll sebezhetősége

Az SMB egy átviteli protokoll, amelyet fájl- és nyomtatómegosztásra, valamint távoli szolgáltatásokhoz, például Windows-gépekről érkező levelek eléréséhez használnak. SMB továbbító támadás a középső ember támadásának egy formája amelyet egy (azóta részben javított) Windows biztonsági rés kihasználására használtak.

Az Active Directory tartományban lévő Windows számítógép kiszivárogtathatja a felhasználó hitelesítő adatait, amikor a felhasználó egy weboldalra látogat, vagy akár egy Outlook e-mailt is megnyit. Az NT LAN Manager hitelesítése (a hálózati hitelesítési protokoll) nem a szervert hitelesíti, csak az ügyfelet. Ebben a forgatókönyvben a Windows automatikusan elküldi az ügyfél hitelesítő adatait annak a szolgáltatásnak, amelyhez megpróbál hozzáférni. Az SMB támadóknak nem kell tudniuk az ügyfél jelszavát; egyszerűen eltéríthetik és továbbíthatják ezeket a hitelesítő adatokat egy másik kiszolgálóra ugyanazon a hálózaton, ahol az ügyfél rendelkezik fiókkal.

Relé támadás: NTLM SMB

NTLM hitelesítés (Forrás: Biztonságos ötletek)

Kicsit olyan, mint a randevú

Leon Johnson, a Rapid 7 Penetration Tester elmagyarázza, hogyan működik ez egy mulatságos, valós analógiával. Ebben a forgatókönyvben két srác van egy partin, és egyikükben egy csinos lány van. Valahogy félénk, az első fickó, Joe, megkérdezi barátját, Martinát, hogy menjen el beszélgetni a lányával, Delilahmal, és talán szerezze meg a számát. Martin azt mondja, hogy örömmel kötelezi magát, és magabiztosan felmegy Delilahhoz, hogy kérjen tőle randit. Delilah szerint csak a BMW vezetõivel randizik. Martin megadja magának egy mentális ötöt, és visszatér Joe-hoz, hogy kérje tőle (BMW) autós kulcsát. Ezután visszatér Delilahhoz, azzal a bizonyítékkal, hogy ő az a fickó, akit kedveli. Delilah és Martin kitűzött egy időpontot a találkozásra, majd távozik. Martin visszamegy Joe-hoz, visszaadja a kulcsait, és azt mondja neki, hogy Delilah nem érdekelt egy randit.

A fő a hálózati támadásokhoz hasonlóan: Joe (az áldozat, akinek a hitelesítő adataival a célkiszolgálónak Delilahnak szüksége van, mielőtt bárki hozzáférést engedélyezne) be akar jelentkezni a Delilahba (akinek a támadó illegálisan betörni akar), Martin pedig az ember- középen (támadó), aki elfogja a Delilah célkiszolgálóra való bejelentkezéshez szükséges hitelesítő adatokat.

Az SANS Penetration Testing alábbi ábrája: Készletkiszolgáló Joe, a Támadó Martin és a Cél Delilah. Ha házon belüli etikus hacker vagy, akkor érdemes kipróbálni ezt a támadást a Metasploit segítségével.

Relé támadás: SMB

Hogyan működik egy SMB relékámadás (Forrás: SANS behatolásteszt)

3. Érintés nélküli kártya támadások

Az érintés nélküli intelligens kártya hitelkártya méretű hitelesítő adat. Az RFID segítségével kommunikál olyan eszközökkel, mint PoS rendszerek, ATM-ek, épület-hozzáférés-vezérlő rendszerek stb. Az érintés nélküli intelligens kártyák érzékenyek a relékámadásokra, mivel az embernél nincs szükség PIN-kódra az ügylet hitelesítéséhez; a kártyanak csak viszonylag közel kell lennie a kártyaolvasóhoz. Üdvözöljük a Tap Technology webhelyen.

Sakk nagymester probléma

A Nagy Mester Sakk problémát néha arra használják, hogy bemutassák a relékámadás működését. Az Információbiztonsági Csoport által kiadott tudományos cikkben Gyakorlati relékámadás érintés nélküli tranzakciókhoz NFC mobiltelefonok segítségével, a szerzők elmagyarázzák: Képzeljen el valakit, aki nem tudja, hogyan kell sakkozni, és kihívja két nagymestert egy postai vagy digitális játékra. Ebben a forgatókönyvben a kihívó továbbadhatja az egyes Mesterek lépéseit a másik Mester felé, amíg egyikük nyer. Egyik Mester sem tudná, hogy egy lépést cseréltek egy közvetítőn keresztül, és nem közvetlenül egymás között.

Lopott hitelesítő adatok

A továbbító támadás szempontjából a sakkprobléma megmutatja, hogy a támadó miként tudta kielégíteni egy valódi fizetési terminál hitelesítési kérelmét azáltal, hogy megtámadta a hackelt terminálhoz küldött valódi kapcsolat nélküli kártya hitelesítő adatait. Ebben a példában az eredeti terminál azt gondolja, hogy kommunikál az eredeti kártyával.

Relé támadás: érintés nélküli kártya támadás

  1. A támadás egy hamis fizetési terminálon vagy egy valódi feltört fizetőhelyen indul, ahol egy gyanútlan áldozat (Penny) valódi kapcsolat nélküli kártyáját használja az áru fizetésére.
  2. Eközben egy bűncselekmény (John) hamis kártyával fizet egy tárgyért valódi fizetési terminálon.
  3. Az eredeti terminál a hamis kártyára válaszol, ha hitelesítésre irányuló kérelmet küld a John kártyájához.
  4. Nagyjából ugyanakkor a feltört terminál hitelesítésre irányuló kérelmet küld Penny kártyájához.
  5. Penny valódi kártyája úgy válaszol, hogy hitelesítő adatait elküldi a feltört terminálra.
  6. A feltört terminál Penny hitelesítő adatait küldi John kártyájára.
  7. John's card továbbítja ezeket a hitelesítő adatokat a valódi terminálra.

Szegény Penny később, az emlékezetes vasárnap reggelen megtudja, hogy egy csésze kávét vásárolt a Starbucks-on, és drága gyémánt nyakláncot is vásárolt, amelyet soha nem fog látni..

Az alapul szolgáló hálózati titkosítási protokollok nem védekeznek az ilyen típusú támadások ellen, mivel a (ellopott) hitelesítő adatok törvényes forrásból származnak. A támadónak nem is kell tudnia, hogy néz ki a kérés vagy válasz, mivel ez egyszerűen csak két legitim fél közötti továbbított üzenet, egy eredeti kártya és egy eredeti terminál.

Hogyan lehet megakadályozni a továbbító támadásokat?

Távolsági korlátozó protokollok érintés nélküli kártya támadásokhoz

2007-ben a cambridge-i kutatók, Saar Drimer és Steven Murdoch bebizonyították, hogyan működhet az érintés nélküli kártya támadás, és egy lehetséges megoldásként javasolták a távolság korlátozását (a lehetőségek ablakainak szűkítése). Egy kutatási cikkben - Forgács & PIN (EMV) relé támadások - a duó elmondta, hogy a távolság-lehatárolás technikája megakadályozhatja az érintés nélküli kártyákkal szembeni relékámadások kockázatát, ha megmérjük, mekkora ideig tart egy kártya ahhoz, hogy válaszoljon a terminál azonosító kérésére..

„Mivel az információ nem haladhat meg gyorsabban, mint a fénysebesség, kiszámolható a kártya és a terminál közötti maximális távolság. A kommunikációs módszer használatának gondos megtervezésével ez a becslés nagyon pontos lehet, és biztosíthatja, hogy még a kis távolságokon (prototípusunk körülbelül 10 méterére) relékrohamokat észleljünk. ”

A bankok óvatosan foglalkoznak a biztonsággal, de a távolság korlátozását nyilvánvalóan a MasterCard hajtotta végre 2016-ban.

A Birminghami Egyetem kutatói szerint a távolság-lehatárolás nem praktikus megoldás az érintés nélküli kártyalopásokra, mivel az új protokollok beépítése a meglévő infrastruktúrába összetett és költséges lenne. Továbbá:

"Mivel az érintés nélküli tranzakciókat csak kis összegben lehet felhasználni PIN-kód nélkül, és a speciális felszerelések használata gyanút kelhet (és így elkapás esélye), egy ilyen támadás gyenge kockázat / haszon arányt jelent."

Hogyan lehet enyhíteni az SMB támadást??

A Fox IT szerint az SMB támadások egyetlen megoldása az NTLM teljes letiltása és a Kerebosra váltás. Ha nem tudja (valószínűleg régebbi szoftvert futtat), a Fox IT következő konfigurációs javaslata segíthet enyhíteni a támadás kockázatát. A hivatkozások lépésről lépésre mutatnak a Microsoft munkaállomások konfigurálásáról.

  • engedélyezése SMB aláírás - Az összes üzenetet az ügyfélgépnek alá kell írnia a hitelesítési szakaszban. Mivel a támadóknak nincs meg a munkamenet-kulcs / jelszó, akkor még akkor sem lesznek képesek hozzáférni a szerverhez, ha sikerül továbbítaniuk a kérést..
  • engedélyezése EPA (Fokozott védelem a hitelesítéshez) - Ez a technika biztosítja, hogy az ügyfél és a szerver ugyanazt a TLS kapcsolatot használja, és megköveteli, hogy az ügyfél aláírja azt
  • Az LDAP (könnyű címtár-hozzáférési protokoll) aláírás engedélyezése - Hasonlóan az SMB aláíráshoz, de ez a beállítás, a Fox IT szerint, „nem akadályozza meg az LDAP továbbító támadásait a TLS-en keresztül.” Ezt a figyelmeztetést Preempt emlékezteti: „… míg az LDAP aláírás védi mind a Közép-ember ( MitM) és a hitelesítő adatok továbbításával az LDAPS (bizonyos körülmények között) védi a MitM-től, de egyáltalán nem védi a hitelesítő adatok továbbításától. ”A Preempt szerint a megoldás a Microsoft javításának letöltése a biztonsági réshez..
  • engedélyezése SPN (Szolgáltatási főnév) célnév érvényesítése - Érvényesíti azt a célnevet, amelyhez a szerver nevét hitelesíti
  • Csak a HTTPS-t használja - Ha a belső webhelyeket HTTP-n keresztül látogatják meg, gyakorlatilag lehetetlen a hitelesítés, és megnőtt a közvetítő támadás esélye
  • Az intranetes automatikus észlelés letiltása - Csak a engedélyezési listán szereplő webhelyekhez való csatlakozás engedélyezése
  • A WPAD letiltása (Windows Proxy automatikus észlelés) - A Microsoft MS16-077 javítás a legtöbb WPAD sérülékenységet megszünteti, de ennek a funkciónak a letiltása ajánlott
  • Az LLMNR / NBNS letiltása - Ezek nem biztonságos névfeloldási protokollok, amelyek lehetővé teszik a támadások könnyebb megtévesztését az eredeti URL-ek megtévesztésében

A Microsoft webhelyén talál további javaslatokat az NTLM használatának korlátozására és kezelésére a szervezeténél.

Autóval szembeni relékámadás megakadályozása

  • Tartsd a FOB-ot szoftver frissítve
  • A támadó megpróbálja klónozni az Ön távoli frekvenciáját. A távirányító tartása a védő RFID zseb blokkolja a frekvenciát a támadók számára, akik a jelet hallgatják.
  • Soha ne hagyjon kinyitott kulcsot ablak közelében vagy az előcsarnokon. A tolvajok környékén folyamatosan vezetnek, rádiójelet keresve. A távirányító árnyékolására szolgáló alacsony technológiai lehetőség az, hogy ezüst fóliába csomagolják, vagy fémdobozba vagy akár a mikrohullámú sütőbe teszik. Figyelem: ha véletlenül mikrohullámú kulcsot ad, megsértheti a mikrohullámot és a kulcsot.
  • Ha tudod, kapcsolja ki a távirányítót
  • Használjon kiegészítő védelmet, pl. tartsa autóját zárt garázsban, vagy használja a alacsony technológiai kormányzár vagy kerék bilincs. Ez utóbbi javaslat nagyon komikus, javasolja a felhasználóknak a közösségi fórumokon: „Igen, szeretnék kulcs nélküli bejegyzést. Olyan praktikus és divatos. csak ezt a 10 kg-os tárgyat is meg kell ragadnia.
  • Vásároljon Faraday ketrecet, dobozt, tasakot, pénztárcát vagy pénztárcát az Amazon-on (igen, ezek ugyanazok a srácok, akiktől a bűnözők megvásárolhatják az autójába csapkodó felszerelést)
  • Telepítsen OBD (fedélzeti diagnosztikai) portzárat. A tolvajok behatolhatnak az OBD-portokba, amelyek különféle adatokat kezelnek az autójában, és diagnosztizálhatnak hibákat és működési hibákat, és a legrosszabb esetben átvehetik az irányítást az egyes autóalkatrészekre.
  • A járműbe történt behatolásokkal való eset visszatérhet a jövőbe: egyszerűen kerülje el a lopást azáltal, hogy az értéktárgyak nem láthatók. A The Daily Standard jelentése szerint a tolvajok gyakran nagyobb valószínűséggel célozzák meg a jármű tartalmát, mint maga a jármű. Sokan elég boldogok ahhoz, hogy néhány dollárt szerezzenek egy kábítószer-szokás felé. Körülbelül 22 dollárnál a relé lopó eszköz viszonylag kis beruházás.
  • A Tesla egy mobilalkalmazással rendelkezik, amely egy okostelefonon keresztül Bluetooth-on keresztül kapcsolódik egy autóhoz, és megnyitja azt. A későbbi modellek lehetővé teszik a PIN-kód szükségességét az autó indítása előtt. A PIN-kód aktiválását bekapcsolhatja passzív belépés letiltása.
  • Ellenőrizze, hogy az autó ajtaja zárva van-e és a bűnözők nem blokkolták a zárolási parancsot, amelyet a távirányítóval adtak ki, amikor elhagyták az autót.

A kiberbiztonság olyan, mint egy ping-pong játék

Az új technológiákat a bűnözők fogadják el, akiknek vállán nem az a nehéz feladat, hogy minden egyes új sebezhetőség feltárásakor javításokat telepítsenek, vagy új módszereket állítsanak fel a biztonsági rések megkerülésére. Aki a kiberbiztonsági hírekkel lép fel, a kiberbiztonsági szakemberek és a bűnözők közötti arány jelenleg 1: 1:

  • Miután Captcha elég okos volt, hogy megmondja, vajon a webhely látogatója ember-e vagy sem. Ma a bűnözők Captcha képeket és rejtvényeket továbbítanak a Captcha verejtéküzletekbe, ahol az emberek megoldják a rejtvényeket, és az eredményeket visszajuttatják a támadó robotjaiba. A verejtéküzletek munkahelyeit a szabadúszó webhelyeken hirdetik, és a jutalék azon alapszik, hogy egy adott időszakban hány Captchas képes megoldani egy szabadúszóként..
  • Az RFID Journal szerint csak rövid távolságú kommunikációhoz használták manapság az RFID olvasót (más néven lekérdezőként), „sugárirányú fázisrendszerű antennát használva, passzív címkéket legalább 600 láb távolságra.
  • Egyszer a hackerek felszerelése drága volt. Manapság a hackeléshez szükséges felszerelések, például az autólopás-készletek gyártói legálisan online büszkélkednek áruikkal; ezeket az eszközöket törvényesen lehet megvásárolni, de csalárd módon illegálisan lehet használni. A tolvajok nem törődnek vele.
  • Miután a szerszámkészleteket megvásárolták a mély weben, megkönnyítették a számítógépes bűnözést, de kis tőkeköltséget igényeltek. Manapság a nyílt forráskódú szoftverek az interneten, mint például a Metasploit, amelyet a fehér kalapot használók tesztelnek rendszerük sebezhetőségére, ingyenes és üdvözlendő kiegészítés a hackerek eszközkészletéhez.
  • 2014-ben egy Info World cikk állítása szerint „a titkosítás (szinte) halott”. Míg a titkosítás tovább él és a legtöbb számítógépes bűncselekmény jelentős elrettentő képessége, nem releváns a közvetítői támadásokat végrehajtó bűnözők számára..

Hogy lépést tudjunk tartani a számítógépes bűnözéssel, további kiberbiztonsági szakemberekre van szükség. A KSH szerint a ki nem töltött kiberbiztonsági feladatok száma 2021-re eléri a 3,5 milliót. Addigra az új típusú támadások valószínűleg helyettesítik a közvetítő támadásokat a főcímekben..

Összefüggő:
100+ félelmetes számítógépes bűnözés és kiberbiztonsági statisztikák & Trends
Az első munka megkeresése a kiberbiztonság területén

Image for Betaalpas en logo contactloos betalen by nieuws keresztül Flickr. A CC BY 2.0 alapján engedélyezett

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me

About the author

Leave a Reply

Your email address will not be published. Required fields are marked *

3 + 4 =

Adblock
detector