Một cuộc tấn công tiếp sức (với các ví dụ) là gì và làm thế nào bạn có thể ngăn chặn chúng?

Tấn công tiếp sức là gì và làm thế nào bạn có thể ngăn chặn chúng

Một cuộc tấn công tiếp sức là gì? Nó tương tự như một cuộc tấn công trung gian hoặc phát lại. Tất cả ba loại tấn công liên quan đến việc chặn thông tin với mục đích lừa đảo để sử dụng trong tương lai, ví dụ:

  • Tín hiệu vô tuyến hoặc tin nhắn xác thực giữa hai thiết bị (hoặc người) có thể là bị tấn công
  • An nghe trộm kẻ tấn công có thể cố gắng xác định vị trí, chặn và lưu trữ tín hiệu trực tiếp từ một thiết bị duy nhất, ví dụ: một chìa khóa xe, liên tục phát ra tín hiệu vô tuyến để kiểm tra sự gần gũi của chiếc xe chủ sở hữu của nó
  • Một tên tội phạm có thể gửi tín hiệu đến một thiết bị nạn nhân để để lừa gửi phản hồi mà sau đó họ có thể sử dụng để xác thực thiết bị hoặc ứng dụng khác

Để giải thích thế nào là một cuộc tấn công tiếp sức, hãy để Lôi nhìn vào hai loại tấn công tương tự, tấn công trung gian và phát lại, và so sánh chúng với một cuộc tấn công tiếp sức.

Các cuộc tấn công này rất giống nhau, MITM là thuật ngữ được sử dụng phổ biến nhất, đôi khi không chính xác. Mỗi cuộc tấn công có các yếu tố khác, tùy thuộc vào kịch bản. Dưới đây là một số khác biệt tinh tế phân biệt từng loại tấn công, đôi khi chỉ một chút, từ các loại khác. Tên của mỗi cuộc tấn công cho thấy kỹ thuật hoặc ý định chính của nó: chặn và sửa đổi thông tin để thao tác với thiết bị đích; phát lại thông tin bị đánh cắp để bắt chước hoặc giả mạo một thiết bị chính hãng; hoặc chuyển tiếp thông tin bị đánh cắp để đánh lừa thiết bị đích.

  • Tấn công trung gian – Dữ liệu bị chặn giữa hai bên và có thể được xem và sửa đổi trước khi kẻ tấn công chuyển tiếp dữ liệu (đôi khi bị thay đổi) cho người nhận dự định (hoặc người khác). Theo kinh điển, một trong những đảng chân chính khởi xướng việc giao tiếp. Ví dụ: một tên trộm có thể chặn giao tiếp giữa thiết bị của bạn và máy chủ và sửa đổi tin nhắn, ví dụ. chặn truy cập của bạn vào máy chủ. Các cuộc tấn công MITM có thể kiểm soát các cuộc hội thoại giữa hai bên, khiến họ nghĩ rằng họ đang nói chuyện với nhau khi mỗi bên thực sự nói chuyện với người đi đường giữa, kẻ tấn công. Cuộc tấn công chuyển tiếp SMB là một phiên bản của cuộc tấn công MITM.
  • Phát lại cuộc tấn công – Không giống như các cuộc tấn công trung gian, trong các cuộc tấn công lại, tên tội phạm đánh cắp nội dung của tin nhắn (ví dụ: tin nhắn xác thực) và gửi nó đến đích ban đầu, dự định. Ví dụ, một tên trộm có thể thu được tín hiệu từ điều khiển từ xa mà bạn sử dụng để mở cửa trước không cần chìa khóa, lưu trữ và sử dụng nó sau để mở cửa trong khi bạn ra ngoài, tức là. phát lại tin nhắn. Một ví dụ khác là kẻ tấn công chặn thông tin đăng nhập từ người dùng mạng đến máy chủ và sử dụng lại chúng để truy cập máy chủ, khiến máy chủ nhầm lẫn đủ để tạo phiên mới cho kẻ tấn công.

Ngược lại, trong một tấn công tiếp sức Kẻ tấn công chặn liên lạc giữa hai bên và sau đó, mà không xem hoặc thao túng nó, chuyển tiếp nó sang thiết bị khác. Ví dụ, một tên trộm có thể thu được tín hiệu vô tuyến từ fob chìa khóa xe của bạn và chuyển nó đến một đồng phạm có thể sử dụng nó để mở cửa xe của bạn. Sự khác biệt chính giữa MITM và một cuộc tấn công chuyển tiếp là, sau này, cả người gửi và người nhận không cần phải bắt đầu bất kỳ giao tiếp nào giữa hai bên. Trong một số trường hợp, kẻ tấn công có thể sửa đổi tin nhắn nhưng thường chỉ ở mức độ khuếch đại tín hiệu.

Ba ví dụ về các cuộc tấn công tiếp sức

  1. Trộm xe
  2. Cuộc tấn công chuyển tiếp SMB (Server Message Block)
  3. Tấn công thẻ không tiếp xúc

1. Trộm xe

Khi ô tô là mục tiêu, các cuộc tấn công tiếp sức đôi khi được gọi là chuyển tiếp trộm cắp, khóa không dây fob hack, hoặc là SARA (Tấn công chuyển tiếp tín hiệu khuếch đại). Trong SARAs, kẻ trộm sử dụng tên lửa đẩy đến:

  • Mở rộng phạm vi tín hiệu vô tuyến được chuyển tiếp giữa các đồng phạm nằm cách xa nhau, theo cách này cho phép kẻ trộm có khả năng cơ động cao hơn
  • Lừa xe nghĩ rằng fob khóa của họ ở gần hơn so với thực tế, vì nhiều người, nếu không, hầu hết, các mô hình xe hơi tự động mở khi fob của họ nằm trong phạm vi

Hacks rơle xe đang tăng

Mặc dù có rất ít số liệu thống kê cho loại tấn công theo xu hướng này, các nhà sản xuất động cơ và chuyên gia an ninh mạng cho biết nó đang gia tăng, điều này cho thấy nó có lợi nhuận và / hoặc một cuộc tấn công tương đối dễ thực hiện.

Tracker, một công ty theo dõi xe của Anh, cho biết, 80% tất cả các xe bị đánh cắp và thu hồi bởi công ty trong năm 2017 đã bị đánh cắp mà không sử dụng chìa khóa chủ sở hữu. Tại Mỹ, 765.484 xe đã bị đánh cắp trong năm 2016 nhưng có bao nhiêu chiếc xe không chìa khóa là không chắc chắn vì kiểu dáng và mẫu mã không được ghi lại. Business Wire (paywall) ước tính thị trường bảo mật xe hơi sẽ trị giá 10 tỷ đô la từ năm 2018 đến năm 2023.

Tiềm năng tấn công tiếp sức vào các phương tiện đã được báo cáo ít nhất là từ năm 2011, khi các nhà nghiên cứu Thụy Sĩ tuyên bố họ đã hack thành công vào mười chiếc xe không chìa khóa. Vào thời điểm đó, các chuyên gia an ninh nghĩ rằng mối đe dọa hình sự có rủi ro thấp vì thiết bị, trong những ngày đó, quá đắt. Ngày nay, nó đòi hỏi rất ít chi tiêu vốn. Các thiết bị để thực hiện các cuộc tấn công chuyển tiếp có giá rẻ và có sẵn miễn phí trên các trang web như eBay và Amazon.

Làm thế nào để xe không chìa khóa làm việc?

Chìa khóa xe truyền thống được thay thế bằng cái gọi là fob hoặc remote, mặc dù một số người gọi nó là (một cách khó hiểu) là chìa khóa. Hãy để chúng tôi gọi nó là một fob quan trọng. Fob khóa hoạt động như một máy phát, hoạt động ở tần số khoảng 315 MHz, gửi và nhận tín hiệu vô tuyến RFID được mã hóa. Phạm vi truyền khác nhau giữa các nhà sản xuất nhưng thường là 5-20 mét. Ăng-ten trong xe cũng có thể gửi và nhận tín hiệu vô tuyến được mã hóa. Một số phương tiện sử dụng Bluetooth hoặc NFC để chuyển tín hiệu từ điện thoại di động sang ô tô.

Như đã giải thích trong Wikipedia, Hệ thống không chìa khóa từ xa (RKS) đề cập đến khóa sử dụng điều khiển từ xa điện tử như một phím được kích hoạt bởi một thiết bị cầm tay hoặc tự động ở gần.Tùy thuộc vào kiểu xe, fob chìa khóa có thể được sử dụng để khởi động xe (Hệ thống đánh lửa không cần chìa khóa từ xa), nhưng đôi khi nó sẽ chỉ mở xe (hệ thống Remote Keyless Entry) và người lái sẽ cần nhấn nút đánh lửa. Ghi nhớ, một số kẻ tấn công không muốn đánh cắp chiếc xe; họ có thể chỉ là sau bất cứ thứ gì có giá trị bên trong, như một chiếc máy tính xách tay ở ghế sau.

Làm thế nào là một cuộc tấn công tiếp sức thực hiện trên xe của bạn?

Fob chìa khóa luôn lắng nghe tín hiệu phát ra từ xe của họ nhưng fob chìa khóa cần phải ở khá gần xe để ăng-ten xe ô tô có thể phát hiện tín hiệu và tự động mở khóa xe. Tội phạm có thể sử dụng thiết bị khuếch đại vô tuyến để tăng tín hiệu của một fob nằm ngoài phạm vi của xe (ví dụ: bên trong ngôi nhà của chủ sở hữu), chặn tín hiệu và truyền nó đến một thiết bị được đặt gần xe. Thiết bị này sau đó gửi tin nhắn vừng mở mè mà nó nhận được cho xe để mở khóa.

Các loại tấn công tiếp sức xe

Trò chơi chờ

Theo Daily Mail, các phóng viên của họ đã mua một thiết bị radio có tên HackRF trực tuyến và sử dụng nó để mở một chiếc Range Rover sang trọng trong hai phút.

Giá có giá £ £, thiết bị cho phép bọn tội phạm chặn tín hiệu vô tuyến từ chìa khóa khi chủ xe mở khóa xe. Nó được tải xuống máy tính xách tay và những tên trộm sau đó truyền tín hiệu bị đánh cắp để đột nhập khi chủ sở hữu để nó không được giám sát.

Rơle tấn công trạm (RSA)

Fobs chính đôi khi được gọi là phím gần bởi vì họ làm việc khi chủ xe caro nằm trong phạm vi xe của họ. Báo cáo bởi Jalopnik, các nhà nghiên cứu tại công ty bảo mật Trung Quốc Qihoo 360 đã chế tạo hai thiết bị vô tuyến với tổng trị giá khoảng 22 đô la, cùng nhau quản lý để giả mạo một chiếc xe hơi Fob chìa khóa thực sự và lừa một chiếc xe nghĩ rằng fob đã ở gần.

Trong thí nghiệm Qihoo 360, các nhà nghiên cứu cũng tìm cách đảo ngược tín hiệu vô tuyến. Họ đã làm điều đó bằng cách ghi lại tín hiệu, giải điều chế nó và sau đó gửi nó ra với tần số thấp hơn, cho phép các nhà nghiên cứu mở rộng phạm vi của nó, cách xa tới 1000 feet.

Các cuộc tấn công tiếp sức: RSA

Tấn công trạm chuyển tiếp (Nguồn: sửa đổi một chút từ Wikipedia)

Trong kịch bản trên:

  1. Tên trộm đầu tiên gửi tín hiệu đến một chiếc ô tô, mạo danh chìa khóa chìa khóa
  2. Chiếc xe trả lời với một yêu cầu xác thực
  3. Tín hiệu này được truyền đến kẻ trộm thứ hai, đóng gần fob khóa thực, ví dụ: trong một nhà hàng hoặc trung tâm mua sắm
  4. Tên trộm thứ hai chuyển tín hiệu này đến fob
  5. Fob trả lời với thông tin của nó
  6. Tên trộm thứ hai chuyển tín hiệu xác thực đến tên trộm đầu tiên sử dụng nó để mở khóa xe

Nhiễu từ xa

Kẻ tấn công có thể chặn tín hiệu khi bạn khóa xe từ xa bằng fob. Nếu điều này xảy ra, trừ khi bạn kiểm tra thực tế các cửa, bạn có thể bỏ đi để xe không khóa.

2. Tấn công chuyển tiếp SMB (Khối tin nhắn máy chủ)

Lỗ hổng giao thức Windows

SMB là một giao thức truyền tải được sử dụng để chia sẻ tệp và máy in và để truy cập các dịch vụ từ xa như thư từ máy Windows. Một cuộc tấn công tiếp sức SMB là một hình thức tấn công người trung gian được sử dụng để khai thác lỗ hổng Windows (đã được vá một phần).

Một máy tính Windows trong miền Active Directory có thể rò rỉ thông tin đăng nhập của người dùng khi người dùng truy cập trang web hoặc thậm chí mở email Outlook. NT LAN Manager xác thực (giao thức xác thực mạng) không xác thực máy chủ, chỉ máy khách. Trong trường hợp này, Windows sẽ tự động gửi thông tin xác thực của khách hàng đến dịch vụ mà họ đang cố truy cập. Kẻ tấn công SMB không cần biết mật khẩu máy khách; họ chỉ có thể chiếm quyền điều khiển và chuyển tiếp các thông tin này đến một máy chủ khác trên cùng một mạng nơi khách hàng có tài khoản.

Tấn công tiếp sức: NTLM SMB

Xác thực NTLM (Nguồn: Ý tưởng bảo mật)

Nó hơi giống như hẹn hò

Leon Johnson, Penetration Tester tại Rapid 7, giải thích cách nó hoạt động với một sự tương tự trong thế giới thực thú vị. Trong kịch bản này, hai chàng trai đang ở một bữa tiệc và một người phát hiện ra một cô gái xinh đẹp. Hơi ngại ngùng, chap đầu tiên, Joe, rủ bạn mình, Martin, đến và trò chuyện với cô gái, Delilah, và có lẽ lấy số của cô ấy. Martin nói rằng anh rất vui khi bắt buộc và tự tin đi đến Delilah, yêu cầu cô hẹn hò. Delilah nói rằng cô chỉ hẹn hò với các tài xế BMW. Martin tự cho mình một tinh thần cao năm và quay lại Joe để hỏi anh ta về chìa khóa xe (BMW) của anh ta. Sau đó, anh ta quay lại Delilah với bằng chứng anh ta là mẫu người mà cô ấy thích hẹn hò. Delilah và Martin hẹn ngày gặp mặt và sau đó cô rời đi. Martin quay lại với Joe, trả lại chìa khóa và nói với anh ta rằng Delilah đã không quan tâm đến một cuộc hẹn hò.

Hiệu trưởng tương tự trong một cuộc tấn công mạng: Joe (nạn nhân có thông tin xác thực mà máy chủ mục tiêu có tên Delilah cần trước khi cho phép bất kỳ ai truy cập) muốn đăng nhập vào Delilah (kẻ tấn công muốn xâm nhập bất hợp pháp) và Martin là người đàn ông- ở giữa (kẻ tấn công), người chặn các thông tin cần thiết để đăng nhập vào máy chủ mục tiêu Delilah.

Trong sơ đồ dưới đây từ Thử nghiệm thâm nhập Sans, Máy chủ tồn kho là Joe, Kẻ tấn công là Martin và Mục tiêu là Delilah. Nếu bạn là một hacker đạo đức nội bộ, bạn có thể muốn thử cuộc tấn công này với Metasploit.

Rơle tấn công: SMB

Cách thức hoạt động của SMB Relay Attack (Nguồn: Thử nghiệm thâm nhập Sans)

3. Tấn công thẻ không tiếp xúc

Thẻ thông minh không tiếp xúc là chứng chỉ có kích thước bằng thẻ tín dụng. Nó sử dụng RFID để liên lạc với các thiết bị như hệ thống PoS, ATM, xây dựng hệ thống kiểm soát truy cập, v.v. Thẻ thông minh không tiếp xúc dễ bị tấn công vì không cần số PIN từ người để xác thực giao dịch; Thẻ chỉ cần ở gần đầu đọc thẻ. Chào mừng bạn đến với Công nghệ Tap.

Vấn đề cờ vua

Vấn đề Grand Master Chess đôi khi được sử dụng để minh họa cách một cuộc tấn công tiếp sức hoạt động. Trong một bài báo học thuật được xuất bản bởi Nhóm An toàn thông tin, có tiêu đề Tấn công chuyển tiếp thực tế đối với các giao dịch không tiếp xúc bằng cách sử dụng điện thoại di động NFC, Các tác giả giải thích: Hãy tưởng tượng một người không biết chơi cờ vua thách đấu hai Grand Master với một trò chơi bưu chính hoặc kỹ thuật số. Trong kịch bản này, người thách đấu có thể chuyển tiếp từng Master Master di chuyển sang Master khác, cho đến khi một người chiến thắng. Cả Sư phụ đều không biết rằng họ đã trao đổi các động thái thông qua một người trung gian và không trực tiếp giữa nhau.

Thông tin bị đánh cắp

Về mặt tấn công tiếp sức, Vấn đề cờ vua cho thấy kẻ tấn công có thể đáp ứng yêu cầu xác thực từ thiết bị thanh toán chính hãng bằng cách chặn thông tin xác thực từ thẻ không tiếp xúc chính hãng được gửi đến thiết bị đầu cuối bị hack. Trong ví dụ này, thiết bị đầu cuối chính hãng nghĩ rằng nó đang liên lạc với thẻ chính hãng.

Rơle tấn công: tấn công thẻ không tiếp xúc

  1. Cuộc tấn công bắt đầu tại một thiết bị thanh toán giả hoặc một thiết bị chính hãng đã bị hack, trong đó một nạn nhân không ngờ tới (Penny) sử dụng thẻ không tiếp xúc chính hãng của họ để thanh toán cho một mặt hàng.
  2. Trong khi đó, một tên tội phạm (John) sử dụng thẻ giả để thanh toán cho một mặt hàng tại một trạm thanh toán chính hãng.
  3. Thiết bị đầu cuối chính hãng phản hồi thẻ giả bằng cách gửi yêu cầu đến thẻ John lề để xác thực.
  4. Đồng thời, thiết bị đầu cuối bị hack gửi yêu cầu đến thẻ Penny, để xác thực.
  5. Thẻ chính hãng của Penny hồi đáp bằng cách gửi thông tin đăng nhập đến thiết bị đầu cuối bị hack.
  6. Thiết bị đầu cuối bị hack gửi thông tin xác thực Penny vào thẻ John Hay.
  7. Thẻ John Lau chuyển tiếp các thông tin này đến thiết bị đầu cuối chính hãng.

Penny tội nghiệp sẽ phát hiện ra vào sáng chủ nhật đáng nhớ đó, cô ấy đã mua một tách cà phê tại Starbucks, cô ấy cũng mua một chiếc vòng cổ kim cương đắt tiền mà cô ấy sẽ không bao giờ nhìn thấy.

Các giao thức mã hóa mạng ngầm không có khả năng chống lại kiểu tấn công này vì thông tin đăng nhập (bị đánh cắp) đến từ một nguồn hợp pháp. Kẻ tấn công thậm chí không cần biết yêu cầu hoặc phản hồi trông như thế nào, vì nó chỉ đơn giản là một tin nhắn được chuyển tiếp giữa hai bên hợp pháp, thẻ chính hãng và thiết bị đầu cuối chính hãng.

Làm thế nào bạn có thể ngăn chặn các cuộc tấn công tiếp sức?

Giao thức giới hạn khoảng cách cho các cuộc tấn công thẻ không tiếp xúc

Năm 2007, các nhà nghiên cứu Cambridge Saar Drimer và Steven Murdoch đã chứng minh làm thế nào một cuộc tấn công bằng thẻ không tiếp xúc có thể hoạt động và đề xuất giới hạn khoảng cách (thu hẹp cửa sổ cơ hội) như một giải pháp khả thi. Trong một bài nghiên cứu – Chip & Các cuộc tấn công chuyển tiếp PIN (EMV) – bộ đôi này cho biết kỹ thuật giới hạn khoảng cách có thể ngăn chặn nguy cơ tấn công tiếp sức vào thẻ không tiếp xúc bằng cách đo thời gian thẻ đáp ứng yêu cầu từ thiết bị đầu cuối để nhận dạng.

Vì thông tin không thể truyền nhanh hơn tốc độ ánh sáng, nên có thể tính khoảng cách tối đa giữa thẻ và thiết bị đầu cuối. Bằng cách thiết kế cẩn thận việc sử dụng thẻ phương thức giao tiếp, ước tính này có thể được thực hiện rất chính xác và đảm bảo rằng các cuộc tấn công chuyển tiếp trên khoảng cách thậm chí ngắn (khoảng 10m cho nguyên mẫu của chúng tôi) được phát hiện.

Các ngân hàng khó tính về bảo mật, nhưng giới hạn khoảng cách rõ ràng đã được MasterCard triển khai vào năm 2016.

Theo các nhà nghiên cứu tại Đại học Birmingham, giới hạn khoảng cách không phải là một lựa chọn thực tế cho hành vi trộm cắp thẻ không tiếp xúc vì việc kết hợp các giao thức mới vào cơ sở hạ tầng hiện tại sẽ rất phức tạp và tốn kém. Ngoài ra:

Các giao dịch không tiếp xúc chỉ có thể được sử dụng với số lượng nhỏ mà không cần mã PIN và việc sử dụng các thiết bị chuyên dụng có thể gây nghi ngờ (và do đó, cơ hội bị bắt) như vậy một cuộc tấn công mang lại tỷ lệ rủi ro / phần thưởng kém.

Làm thế nào bạn có thể giảm thiểu một cuộc tấn công SMB?

Theo Fox IT, giải pháp duy nhất cho các cuộc tấn công SMB là vô hiệu hóa hoàn toàn NTLM và chuyển sang Kerebos. Nếu bạn có thể rèn (có lẽ bạn đang chạy phần mềm cũ), các đề xuất cấu hình sau từ Fox IT có thể giúp giảm thiểu rủi ro bị tấn công. Các liên kết cung cấp hướng dẫn từng bước về cách định cấu hình máy trạm của Microsoft.

  • Cho phép Ký SMB – Tất cả các tin nhắn phải được ký bởi máy khách ở giai đoạn xác thực. Vì những kẻ tấn công không có khóa / mật khẩu phiên, họ sẽ không thể truy cập máy chủ ngay cả khi họ quản lý để chuyển tiếp yêu cầu.
  • Cho phép EPA (Tăng cường bảo vệ để xác thực) – Kỹ thuật này đảm bảo máy khách và máy chủ sử dụng cùng một kết nối TLS và yêu cầu máy khách ký tên
  • Kích hoạt ký LDAP (Giao thức truy cập thư mục nhẹ) – Tương tự như ký SMB, nhưng cài đặt này, theo Fox IT, không thể ngăn chặn các cuộc tấn công chuyển tiếp sang LDAP qua TLS. Cảnh báo này được lặp lại bởi Preeem: Mạnh, trong khi ký LDAP bảo vệ cả chuyển tiếp giữa người và người (MitM) và LDAPS bảo vệ khỏi MitM (trong một số trường hợp nhất định) nhưng không bảo vệ khỏi chuyển tiếp thông tin xác thực. Giải pháp, theo Preeem, là tải xuống bản vá Microsoft cho lỗ hổng này.
  • Cho phép SPN (Tên hiệu trưởng dịch vụ) xác thực tên mục tiêu – Xác thực tên đích mà nó đang xác thực với tên máy chủ
  • Chỉ sử dụng HTTPS – Khi các trang web nội bộ được truy cập qua HTTP, việc xác thực là gần như không thể và khả năng bị tấn công tiếp sức tăng lên
  • Vô hiệu hóa phát hiện mạng nội bộ tự động – Chỉ cho phép kết nối với các trang web trong danh sách trắng
  • Vô hiệu hóa WPAD (Phát hiện tự động Windows Proxy) – Bản vá Microsoft MS16-077 giải quyết hầu hết các lỗ hổng WPAD nhưng nên tắt tính năng này
  • Vô hiệu hóa LLMNR / NBNS – Đây là các giao thức phân giải tên không an toàn có thể cho phép các cuộc tấn công dễ dàng hơn để giả mạo các URL chính hãng

Ghé thăm Microsoft để có thêm đề xuất về cách hạn chế và quản lý việc sử dụng NTLM tại tổ chức của bạn.

Ngăn chặn một cuộc tấn công tiếp sức vào xe của bạn

  • Giữ fob sườn cập nhật phần mềm
  • Kẻ tấn công sẽ cố gắng sao chép tần số từ xa của bạn. Giữ điều khiển từ xa của bạn trong một bảo vệ RFID túi sẽ chặn tần số từ những kẻ tấn công lắng nghe tín hiệu của nó.
  • Không bao giờ để chìa khóa mở khóa gần cửa sổ hoặc trên bàn hội trường. Kẻ trộm liên tục lái xe quanh các khu phố để tìm tín hiệu radio. Một lựa chọn công nghệ thấp để che chắn điều khiển từ xa của bạn là bọc nó trong giấy bạc, hoặc đặt nó trong một hộp kim loại hoặc thậm chí là lò vi sóng của bạn. Cảnh báo: nếu bạn vô tình làm hỏng lò vi sóng, bạn có thể làm hỏng lò vi sóng và chìa khóa.
  • Nếu bạn có thể, tắt điều khiển từ xa
  • Sử dụng bảo vệ bổ sung, ví dụ: giữ xe của bạn trong nhà để xe bị khóa hoặc sử dụng khóa tay lái công nghệ thấp hoặc là kẹp bánh xe. Gợi ý thứ hai khá hài hước, gợi ý người dùng trong các diễn đàn cộng đồng: Có Có, tôi muốn nhập không cần chìa khóa. Thật tiện dụng và hợp thời trang. chỉ cần quăng đối tượng 10Kg này xung quanh là tốt.
  • Mua lồng, hộp, túi, ví hoặc hộp đựng Faraday từ Amazon (vâng, đó là những kẻ mà bọn tội phạm có thể mua thiết bị để hack vào xe của bạn)
  • Cài đặt khóa cổng OBD (On-Board Chẩn đoán). Kẻ trộm có khả năng đột nhập vào các cổng OBD, nơi quản lý nhiều dữ liệu khác nhau trong xe của bạn và có thể chẩn đoán lỗi và trục trặc, và tệ nhất là kiểm soát một số thành phần xe hơi.
  • Khi nói đến đột nhập xe, đó có thể là một trường hợp quay trở lại tương lai: ngăn chặn hành vi trộm cắp đơn giản bằng cách đảm bảo các vật có giá trị khuất tầm nhìn. Báo cáo của The Daily Standard, những tên trộm thường nhắm mục tiêu vào nội dung của một chiếc xe hơn là chính chiếc xe đó. Nhiều người đủ hạnh phúc để ghi được một vài đô la đối với thói quen dùng thuốc. Với mức giá khoảng 22 đô la, một thiết bị trộm cắp rơle là một khoản đầu tư tương đối nhỏ.
  • Tesla có một ứng dụng di động liên kết với xe hơi qua Bluetooth trên điện thoại thông minh để mở nó. Các mẫu sau này có tùy chọn cho phép cần mã PIN trước khi xe khởi động. Bạn có thể bật kích hoạt mã PIN bằng cách vô hiệu hóa mục nhập thụ động.
  • Kiểm tra cửa xe của bạn có bị khóa không và bọn tội phạm trú ẩn đã chặn lệnh khóa mà bạn đã phát với điều khiển từ xa khi bạn rời khỏi xe.

An ninh mạng giống như một trò chơi bóng bàn

Các công nghệ mới được bọn tội phạm chấp nhận, trên vai không phải là nhiệm vụ nặng nề của việc triển khai các bản vá mỗi khi tìm thấy lỗ hổng mới hoặc cấu hình các cách mới để phá vỡ các lỗ hổng bảo mật. Đối với ai đó theo kịp tin tức về an ninh mạng, điểm số giữa các chuyên gia an ninh mạng và tội phạm hiện là 1: 1:

  • Khi Captcha đủ thông minh để biết khách truy cập trang web có phải là người hay không. Hôm nay, bọn tội phạm đang chuyển các hình ảnh và câu đố của Captcha đến các cửa hàng mồ hôi Captcha nơi con người giải các câu đố và gửi lại kết quả cho một bot tấn công. Các công việc tại cửa hàng mồ hôi được quảng cáo trên các trang web tự do và hoa hồng dựa trên số lượng Captchas mà một freelancer có thể giải quyết trong một khoảng thời gian nhất định.
  • Trước đây chỉ được sử dụng cho liên lạc khoảng cách ngắn, theo Tạp chí RFID, ngày nay, một đầu đọc RFID (còn được gọi là bộ dò tín hiệu) sử dụng ăng-ten theo pha có thể điều khiển bằng chùm tia có thể thẩm vấn các thẻ thụ động ở khoảng cách 600 feet trở lên.
  • Một khi hack thiết bị là đắt tiền. Ngày nay, các nhà sản xuất thiết bị hack như bộ dụng cụ trộm cắp xe hơi phô trương chiến tranh của họ một cách hợp pháp trực tuyến; những thiết bị này là hợp pháp để mua nhưng sử dụng bất hợp pháp. Kẻ trộm không quan tâm.
  • Sau khi các công cụ khai thác được mua trên Deep Web, làm cho tội phạm mạng trở nên dễ dàng nhưng đòi hỏi một khoản vốn nhỏ. Ngày nay, phần mềm mã nguồn mở trên internet, như Metasploit, được sử dụng bởi các pentesters mũ trắng để kiểm tra các lỗ hổng trong hệ thống của họ, là một bổ sung miễn phí và đáng hoan nghênh cho bộ công cụ hacker hacker.
  • Từ năm 2014 trở về trước, một bài báo trên Thế giới thông tin đã tuyên bố, mã hóa trên mạng (gần như) đã chết. Mặc dù mã hóa vẫn tồn tại và là yếu tố ngăn chặn chính trong hầu hết các tội phạm mạng, nhưng điều đó không liên quan đến tội phạm thực hiện các cuộc tấn công tiếp sức.

Để theo kịp với tội phạm mạng, cần nhiều chuyên gia an ninh mạng. Theo CSO, số lượng việc làm không an toàn mạng sẽ đạt 3,5 triệu vào năm 2021. Vào thời điểm đó, các loại tấn công mới có thể sẽ có các cuộc tấn công tiếp sức thay thế trong tin tức tiêu đề.

Liên quan:
Hơn 100 thống kê về tội phạm mạng và an ninh mạng đáng sợ & Xu hướng
Tìm kiếm công việc đầu tiên của bạn trong an ninh mạng

Hình ảnh cho Betaalpas en logo contactloos betalen bởi nieuws thông qua Flickr. Được cấp phép theo CC BY 2.0

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me