Papel da segurança cibernética em nossa vida - Ei, pessoal, estou de volta, mas antes de prosseguir com este blog, deixe-me dizer que nunca tive a intenção de escrever nenhum blog ou tese sobre a segurança cibernética. Mas havia muitos alunos no meu seminário anterior que tinham muitas perguntas sobre isso e, portanto, pensei por que não escrever um blog sobre isso. Então aqui está. Dividi isso em duas seções da minha vida e depois explicaria por que acho que é necessário o crescimento da segurança cibernética.

Guia de segurança cibernética para toda a vida -

Primeira metade

  • Como tudo começou

Deixe-me contar como isso realmente começou. Eu estava no campo do comércio e segui minha carreira na Chartered Accountancy. No entanto, nunca tive certeza de que me encaixaria nesse campo. Passei no exame de admissão, mas nunca consegui passar no exame do IPCC. E somente depois de receber três tentativas de falha, percebi que nunca me encaixaria nesse campo. Mas eu tinha um bom histórico de TI.

Eu sempre tive o talento de induzir as pessoas a fazer as coisas que eu queria que elas fizessem. E este foi o meu primeiro passo em direção à Engenharia Social. Na verdade, nunca conheci esse termo naquele momento. Quando eu estava no meu primeiro ano na faculdade, era como em 2010, comecei a me interessar em escrever programas de segurança cibernética e cavalos de Troia e decifrar senhas por meio de keyloggers e ataques MITM. Mas nunca pensei que estivesse hackeando. O hacking nunca foi famoso na Índia até o primeiro semestre de 2013, com o Anonymous ficando famoso e os vazamentos do Wiki sendo conhecidos pelas pessoas. Comecei a aprender isso, mas foi apenas por diversão e, concluindo meu B.Com em 2013.

  • O Primeiro Trabalho

Depois de concluir meu B.com, nunca mais quis trabalhar para um banco ou como contador. Assim, comecei a dar entrevistas em empresas de segurança cibernética de TI naquele momento, mas ninguém precisava de hackers. Todos eles achavam que tinham segurança suficiente e quando eu disse, eu era um hacker, a maioria deles era como … ”O QUE? O que é um hacker? ”Fiquei chocado no começo porque essas pessoas que estavam fazendo entrevistas, apesar de terem concluído sua engenharia em Ciência da Computação e não, não sabiam um pouco sobre hackers.

Então, eu decidi assumir isso sozinho. Eu decidi fazer da maneira mais difícil. Eu escrevi um cavalo de Troia no caminho para uma entrevista em uma empresa de TI e o armazenei em uma unidade flash.

  • A preparação

Quando cheguei ao escritório, fui solicitado a fornecer meu Curriculum vitae (CV). Eu disse a eles que esqueci de levar meu currículo a caminho, mas eu o tinha armazenado no meu pen drive e, se eles pudessem imprimir para mim, seria de grande ajuda. Eles aceitaram com prazer, sem saber que o arquivo PDF em que eu tinha meu currículo também havia anexado um Trojan.

Portanto, quando a pessoa clica no arquivo para abri-lo, o Trojan é executado automaticamente e abre um backdoor no meu sistema Kali Linux, que naquele momento era conhecido como Backtrack (voltarei ao Kali Linux mais tarde). O RH do escritório imprimiu o currículo e me devolveu a cópia impressa.

O único ponto de minha preocupação foi o sistema antivírus. Mas eu estava confiante o suficiente porque sabia que a maioria das empresas de segurança cibernética tinha o Windows XP instalado em seu sistema, que apresentava muitas vulnerabilidades em comparação com o Windows7 e, para minha sorte, o antivírus estava bastante desatualizado.

Depois de ter minha cópia impressa, fui chamado pelo RH na primeira rodada. Ela me fez as perguntas básicas e eu limpei. Houve um total de 4 rodadas. Além de mim, havia um total de 6 engenheiros sentados que se formaram com eles, enquanto eu não. Todos eles passaram pelas 4 entrevistas, e eu fui chamado por último. Eu fui para o meu segundo turno. Foi pelo gerente da empresa. Eu entrei.

Cursos recomendados

  • Curso Online gratuito do jQuery
  • Treinamento Online JS Angular Grátis
  • Curso sobre Mudbox
  • Curso gratuito de Ruby
  • O ataque

Ele me perguntou em qual perfil eu estava. Eu disse segurança de rede. Ele disse que eles já tinham engenheiros de segurança cibernética de rede e não precisavam de um. Ele disse que, se eu terminasse todas as rodadas, receberia o papel de um Suporte de desktop, que seria o suporte L1. O suporte L1 foi para noobs. Eu não estava lá para receber um pagamento de INR 8000 por mês.

Eu tinha planos maiores. Perguntei-lhe uma última coisa antes de sair, se ele achava que sua rede era segura. Ele sorrindo disse que era e não havia razão para duvidar. Sorri silenciosamente e abri meu antigo laptop Asus, prendi meu dongle e pedi permissão para testar sua segurança. Ele pensou que eu estava brincando. Executei o Trojan backdoor e executei o script de desvio do UAC (que não estava no XP) e escalou meu acesso de usuário para administrador. A máquina, à qual eu tinha acesso, estava conectada a uma impressora.

Perguntei ao gerente se eu tinha permissão para imprimir algo através do meu sistema. Ele disse que seria impossível. Imprimi silenciosamente um documento de amostra do meu sistema na máquina remota. Ele ficou chocado ao ver o que eu tinha feito. Ele disse que nunca em sua vida teria pensado que sua rede é tão insegura que alguém poderia facilmente entrar nela.

Ele reconheceu minha habilidade e conhecimento sobre segurança de rede e recebi minha primeira carta de oferta com uma função de suporte L3. Ele me perguntou como eu tinha feito isso, sorri silenciosamente e disse: "Não se trata apenas de ter um cara com um diploma ou um bom hardware, senhor, é sobre ter conhecimento prático e uma maneira de executá-lo"

  • As consequências

Aprendi naquele dia que quase 80% da população do mundo nem sabe o que é hacking. A partir de agora, estou trabalhando em uma empresa diferente com um perfil diferente. Mas anteriormente, quando alguém costumava me perguntar qual é o meu perfil de trabalho, e eu costumava dizer "Hacker", as pessoas perguntavam: "Que tipo de trabalho é esse? Que grau você fez? ”Eu diria a eles que sou um“ especialista em segurança cibernética em rede ”e, em seguida, eles diziam“ tudo bem ”.

O ponto é que as pessoas gostam de ouvir grandes termos. Quando eu praticava Pentesting, minha mãe normalmente pensava que eu estava me tornando algum tipo de criminoso ou terrorista, mas mais tarde ela teve uma idéia do que eu estava fazendo, já que não fui à prisão ('Brincadeira).

Segundo tempo

Essas partes da segunda metade são, na verdade, algumas partes aleatórias da minha vida.

  • The Bored Party

Lembro que no ano passado eu participei da Comic Con em Bangalore. Eu estava lá sentado com meu amigo às 3h30 da manhã no aeroporto. O voo estava marcado para as 6:00. Havia um WiFi aberto da empresa Reliance, e meu amigo estava tentando se conectar, mas estava recebendo uma má recepção e ele estava sendo expulso aleatoriamente pelo roteador.

Ele estava realmente chateado, já que o pacote de dados em sua cela estava quase acabando e ele não queria incorrer em mais cobranças do que em condições de roaming (costumávamos ficar em Pune então). Eu estava lá sentado ao lado dele assistindo o filme 'Prometheus' quando ele começou a xingar a rede, já que ele não tinha mais nada para fazer. Então, para mantê-lo tranquilo, iniciei meu Nexus5 no qual tinha o aplicativo Wi-Fi Analyzer.

Procurei na frequência de rádio de onde conseguia o alcance máximo e depois pedi para ele se conectar. Ele o conectou, mas ainda não estava obtendo muita velocidade de download, era cerca de 30-40kbps. Então, antes que ele comece a me incomodar novamente, pensei em dar uma olhada. Quando abri o Kali Nethunter (Rom para a série NEXUS baseada no Kali Linux OS) e digitalizei a área com o Nmap usando meu adaptador WLAN, vi que havia entre 130 e 140 pessoas conectadas a esse ponto de acesso.

Então, iniciei um ataque deauth, que expulsou todas as pessoas conectadas ao roteador, exceto meu amigo (desde que eu coloquei o endereço IP dele como uma exceção). Agora, ele estava obtendo uma velocidade de 10 a 12 mbps.

Depois que meu voo pousou, entrei na loja da Reliance e disse a eles como cortesia para fortalecer a segurança cibernética da rede, mas o que eles me disseram em troca foi surpreendente: ”São bhai kaam nai hai ”(deixe alguém fazer o que quiser, não é meu trabalho fazer nada). Fiquei boquiaberto ao ouvir isso, embarquei em silêncio e voei e voltei para Mumbai.

  • The Blind Bluff

Outro incidente que lembro é que eu estava sentado com meus amigos em Mumbai na cafeteria do escritório este ano, e eles me pediram para mostrar algumas coisas com base em hackers. Faltavam 15 minutos para eu terminar minha hora do almoço, então pensei por que não. Perguntei-lhes o nome de seus amigos e a área em que ele morava. Eles me disseram isso de bom grado.

Desta vez, tive uma célula OnePlus One carregada com Kali Nethunter e vários outros aplicativos de teste. Eu acessei alguns sites de redes sociais como Facebook, LinkedIn e Naukri.com e consegui reunir o ID de e-mail e o número de telefone da pessoa. Eu havia mudado meu nome no TrueCaller para Google India alguns dias antes, então pensei que a Engenharia Social seria minha melhor chance no momento. Liguei para aquele cara, e esta foi a conversa:

Eu: Olá senhor, meu nome é Chetan Nayak e estou ligando para você do Google India de Hyderabad. Eu acredito que seu nome é Sr. XYZ.

XYZ: Sim.

Eu: Senhor, acredito que este é seu ID de e-mail e número de telefone celular, você pode confirmar o mesmo.

XYZ: Sim, como posso ajudá-lo?

Eu: Senhor, posso ver que você fica em Mumbai, Borivali (recebi esta área do amigo dele)

XYZ: Sim, senhor. Como você sabe disso?

Eu: Sr. XYZ, como eu disse que estou ligando do Google Índia, podemos rastrear seu endereço IP a partir daqui. Estou ligando da equipe de segurança cibernética e queria lhe dizer que alguém tentou invadir sua conta esta manhã. Neste momento, enviarei um código de confirmação para verificar se é você e redefinir sua senha. Altere sua senha após 24 horas. (O código de confirmação não passava de código de verificação do Google quando você redefinia sua senha usando a guia 'Esqueceu a senha')

XYZ: Tudo bem, senhor. Sem problemas, e muito obrigado.

Eu: tenha um bom dia pela frente, obrigado.

Agora, a maioria de vocês pode estar pensando que isso é pura fraude, onde está hackeando isso? Mas não, isso é pura invasão. Hacking é um conceito muito amplo. Era uma mistura de engenharia social, pegada e reconhecimento. E é isso que a maioria das pessoas não sabe. Eu já vi algumas pessoas que acham que hackers é como digitar algo muito rápido e pronto, mas isso só acontece nos filmes. Na vida real, você simplesmente não pode sentar no computador e digitar algumas palavras-chave, precisa se levantar e, na verdade, precisará fazer algumas coisas físicas.

  • Filmes v / s Vida real

Então, agora você pode estar pensando que esta é apenas a minha experiência. Mas não é só isso. Pessoas de todo o mundo não sabem muito sobre isso. As pessoas normalmente deixam muitas coisas divulgadas em sites de redes sociais, portais de empregos e fica mais fácil para os hackers ganhar sua confiança e agir como se fossem parte de algo importante.

Se isso não for suficientemente perigoso, deixe-me dizer uma coisa mais. As pessoas normalmente baixam muitos jogos e softwares quebrados de diferentes sites e torrents. Mas o que eles não sabem é que esses não são apenas pacotes de software rachados. Eles têm cavalos de Troia e vírus incorporados. Quando você executa esses aplicativos, há um código que está sendo executado ao mesmo tempo, que está no processo de segundo plano do seu explorer.

Você pode pensar que, se você não armazenar nenhuma informação pessoal no seu computador, mesmo que o seu computador seja afetado, elas não serão úteis para hackers. Mas você não sabe o que acontece nos bastidores, sabe?

  • Black Hat Hacking

Deixe-me lhe dar um exemplo. Você deve ter ouvido falar de grandes bancos sendo roubados por hackers. Mas a coisa é apenas um computador, não importa quão forte seja o hardware, não será capaz de manipular ou decifrar vários códigos e senhas de segurança cibernética em um determinado momento.

Então, esses hackers criam bots que, em seguida, criam botnets. Seu computador pode ser afetado por um trojan e você nem sabe disso, mas simultaneamente outros computadores de todo o mundo também são afetados. Portanto, esses computadores combinados são poderosos o suficiente para decifrar qualquer código. Esses hackers executam um script remotamente em seus computadores e, quando os policiais o rastrearem, será você, e não eles.

Então, acho que já expliquei o suficiente a partir de agora por que as pessoas deveriam saber sobre hackers éticos, para pelo menos se salvar, se não atacar os outros.

Isso seria do meu fim, agora cabe a você decidir se tornar uma vítima ou um atacante.

Fonte da primeira imagem: pixabay.com

Artigos recomendados

Aqui estão alguns artigos que ajudarão você a obter mais detalhes sobre o Cyber ​​Security. Basta acessar o link.

  1. 32 Ferramentas importantes de segurança cibernética Você deve estar ciente de
  2. Novos melhores sinais inteligentes 17 de que você precisa para investir em segurança cibernética
  3. 6 tipos de segurança cibernética | Noções básicas | Importância
  4. Tipos de segurança cibernética
  5. Cyber ​​Marketing