Quanto è facile, davvero, essere hackerato come utente medio?

9

tl; dr in basso

Ho cercato in giro e non sono stato in grado di trovare una risposta definitiva alle domande. Io lavoro principalmente con OS X, quindi questa sarà la base delle mie domande.

  • Quanto è facile essere hackerati se ci si trova dietro un router standard (ad esempio l'aeroporto) se non si è visitato un sito di phishing e non si è scaricato e installato alcun software dannoso e si ha una buona password per la miscelazione cappucci, numeri e simboli e mantenere la mia macchina aggiornata?

Da quello che ho capito, la maggior parte dei buchi di sicurezza sono stati avviati perché l'utente finale dà accesso facendo qualcosa come questi due esempi.

tl; dr: Quali sono le probabilità effettive di attacco all'utente medio che utilizza software medio, con password sicure e impostazioni hardware medie senza l'ausilio del phishing, l'autore dell'attacco che ottiene l'accesso fisico o un file dannoso applicato dall'utente di destinazione dopo che è stato eseguito inviato a loro dall'attaccante?

    
posta ElRojito 18.06.2014 - 10:20
fonte

2 risposte

11

tl; dr - È incredibilmente facile essere hackerato come utente medio. È anche piuttosto facile proteggersi online. Sfortunatamente la maggior parte degli utenti medi non si considera un bersaglio quindi non si protegge in modo appropriato. Non importa se non sei un amministratore delegato di una grande azienda, o se hai pochissimo nel tuo conto bancario: il tuo PC è un bersaglio anche se non lo sei. Molti miei conoscenti che sposano le virtù di non eseguire antivirus / antimalware ecc dichiarano di non essere mai stati hackerati, ma un'analisi più ravvicinata mostra che tutti hanno. Semplicemente non lo sapevano o importavano! Molti facevano parte di botnet che potevano essere parte di attacchi ad altri. Alcuni hanno appena raccolto dettagli sull'account ...

Ci sono vari studi pubblicati online che sono lettura molto spaventosa. La pagina dei miti online al MIT ha questi 3 classici (ma leggi l'intera pagina):

Myth 1: The internet is so huge; no one will attack my computer.

Fact: Hackers use automated tools that continually probe computers to find attack vectors. A new, unprotected computer installed on the internet will be generally be compromised within seven minutes.

-

Myth 2: I'll worry about security once someone finally tries to attack me.

Fact: Attacks are ongoing, day and night. Your system must have anti-virus software (to keep out bad/dangerous files) and have up-to-date system software in order to close newly-discovered security holes. Use the bigfix system to keep your system in tip-top shape automatically.

-

Myth 3: Firewalls and anti-virus software will fully protect my computer.

Fact: You must also update your system software for newly discovered security issues. Most of all, though, you must keep your passwords and personal identity information confidential except where they are supposed to be used. Otherwise, your most critical information is at risk. Finally, even frequently upated anti-virus software only protects against known viruses: new malware can sneak by if it hits your computer before the next update.

In termini di quanto tempo ci vuole, questa pagina di SANS è un buon punto di partenza:

Dalla pagina:

The survivaltime is calculated as the average time between reports for an average target IP address. If you are assuming that most of these reports are generated by worms that attempt to propagate, an unpatched system would be infected by such a probe.

    
risposta data 18.06.2014 - 12:15
fonte
0

Vorrei aggiungere alla discussione che oltre alla necessità di avere un sistema aggiornato, antivirus, anti-malware, firewall adeguatamente configurati che sono corretti, e rilevatori di rootkit, direi che usando IDS ( sistemi di rilevamento delle intrusioni) e IPS (sistemi di prevenzione delle intrusioni) sono una buona cosa da includere nell'arsenale del sistema. Alcuni impediranno di rispondere agli scanner delle porte come nmap, NSAT o nessus in modo che gli aggressori non possano trovare vulnerabilità di sistema, qualora esistessero. Direi anche che l'utilizzo di servizi proxy affidabili, VPN e Tor è una buona idea per rendere la localizzazione del proprio sistema molto più difficile.

In un altro spettro, disporre di tali strumenti nell'arsenale del tuo sistema come Nessus e nmap che utilizzare per scansionare il tuo sistema è un buon modo per trovare le vulnerabilità e risolverle prima che gli aggressori le trovino.

    
risposta data 11.04.2016 - 08:18
fonte

Leggi altre domande sui tag