Bralci, kot ste vi, pomagajo podpirati MUO. Ko opravite nakup prek povezav na našem spletnem mestu, lahko zaslužimo partnersko provizijo. Preberi več.

Računalniki so postali nepogrešljiv del vsakdana. Računalniški sistemi hranijo skoraj vse pomembne osebne podatke in podatke kritične infrastrukture, kot so vladni arhivi in ​​bančni računi. In vse te informacije so dragocene, zlasti za kibernetske kriminalce. Tradicionalna kraja se je razvila v krajo podatkov. Toda kako se je začel kibernetski kriminal? Katere zgodovinske grožnje še obstajajo?

Zgodnji primeri kibernetske kriminalitete

V sedemdesetih letih prejšnjega stoletja so bili prvi primeri kibernetskih napadov prek telefonov. Pogovorno znan kot "phreaking", je bil cilj telefoniranje na dolge razdalje; napadalci so aktivno uporabljali obratno inženirstvo, tj. poustvarjanje tonov, uporabljenih za te klice, za brezplačne telefonske klice kjerkoli na svetu.

Črvi so se pojavili v poznih osemdesetih letih. Ime tega prvega črva je Morrisov črv, poimenovan po njegovem razvijalcu Robertu Morrisu. To ni bilo narejeno z nobenim zlonamernim namenom; namesto tega je bil razvit za merjenje velikosti interneta. Vendar so zaradi tega nastale ogromne finančne izgube, ki so znašale več deset milijard dolarjev. Morris je nehote postal

instagram viewer
eden najbolj znanih hekerjev.

Leta 1989 so napadalci izvedli prvi napad z izsiljevalsko programsko opremo, kar je stvari še dodatno zapletlo. To je bilo v zdravstvenem sektorju; napadalci so trdili, da imajo programsko opremo, povezano z aidsom, in poslali na desettisoče disket v desetine držav. Žrtve trojanca za aids so prosili, naj pošljejo 189 $ na P.O. polje v Panami, da bi dešifrirali njihove sisteme. danes, izsiljevalska programska oprema je še vedno kritična grožnja.

Kako se je kibernetski kriminal razvil do danes?

V devetdesetih letih prejšnjega stoletja so se razširili spletni brskalniki in tehnologije elektronske pošte. Ti so bili odlični za vsakdanjega posameznika – in za kibernetske kriminalce, saj je bilo mogoče doseči velike množice v zelo kratkem času. Kibernetski kriminalci so zdaj lahko uporabljali internet namesto zlonamerne programske opreme, ki so jo razvili, prenašali z disketami. Napadi lažnega predstavljanja in poskusi goljufanja so se v tem obdobju močno povečali. Ker ni bilo resnih varnostnih ukrepov in zakonov, je veliko kiberkriminalcev nezakonito zaslužilo.

Družbeni mediji in lažja spletna komunikacija dobrodošla v novem tisočletju, kraje identitete prek spletnih storitev pa so dobile zagon. Spletna mesta družbenih medijev so le zbirke podatkov, ki vsebujejo informacije milijonov uporabnikov. Kibernetski napadi so postali sistematični, saj so hekerji identificirali tarče in začeli oblikovati ustrezne vektorje napadov.

Razvijalci in tehnološka podjetja vsak dan objavijo na tisoče novih tehnologij, posodobitev, programov, strojne in programske opreme. To pomeni, da postaja kibernetska varnost veliko bolj zapletena. Najboljši primer tega so botneti. Botneti lahko nadzorujejo na tisoče naprav, izpostavljenih zlonamerni programski opremi. Predstavljajte si napade ogromnega števila naprav, povezanih z internetom, na ranljivo spletno stran, tj. napad DDoS (Distributed Denial of Service).

Črvi, trojanci, lažno predstavljanje, kraje ID-jev, izsiljevalska programska oprema, napadi DDoS: vsi ostajajo velika grožnja naši varnosti podatkov.

Razmerje med IT inženiringom in IoT

Informacijska varnost preprosto pomeni zaščito podatkov pred nepooblaščenim dostopom. Vsako podjetje mora varovati podatke o sebi, svojih strankah in registriranih članih. Zato velika podjetja za izboljšanje informacijske varnosti zaposlujejo strokovnjake.

Glavni cilj varnostnih inženirjev IT je uporaba varnostnih načel v informacijski tehnologiji. z Internet stvari (IoT), kibernetski kriminalci lahko napadejo vse, kar ima spletno povezavo – kibernetskim napadom niso izpostavljena le spletna mesta in aplikacije. Hladilniki, pečice in celo klimatske naprave v vašem domu zdaj potrebujejo tudi zaščito. Ker ima lahko vsaka od teh naprav svoj naslov IP, imajo lahko tudi potencialne varnostne ranljivosti.

In če mislite, da je naprava, ki ne komunicira s spletnim omrežjem, varna, se motite. Možno je uporabiti nosilce, kot je USB, za napad na naprave, ki se ne povezujejo neposredno z internetom. Zlasti korporativna podjetja potrebujejo strokovne in usposobljene IT strokovnjake za preučitev morebitnih ranljivosti IoT.

Varnostne ekipe morajo sprejeti načela zaupnosti, celovitosti in razpoložljivosti ter vključiti ta načela in zahteve v sisteme po uspešnih rezultatih testiranja. Kot taka je to ključnega pomena za razvijalce, proizvajalce in IT inženirje.

Morda se zdi, da so razvijalci, proizvajalci in IT ekipe neodvisni drug od drugega, v resnici pa so deli neločljivega sistema. Zagotavljanje informacij mora slediti določenemu sistemu za vsako transakcijo, torej redno in vnaprej določeno omrežje je bistvenega pomena za zagotavljanje skladnosti med preizkuševalno ekipo, IT inženirji in razvijalci. O marsičem se je treba odločiti vnaprej. Razviti morate izdelek, ki bo imel te določene zahteve, v skladu s pristopi triade CIA, to je zaupnost, integriteta in uporabnost. Kakšen je pomen teh?

Pomen triade CIA

Eno temeljnih načel, na katerih temeljijo informacije varnost je triada CIE. O triadi Cie si lahko predstavljate nespremenljive člene ustave. IT-strokovnjaki razmišljajo v skladu z načeli, določenimi v triadi Cie.

  1. Zaupnost: Ali so informacije tajne? Da bi preprečili, da bi podatki ob morebitnem nepooblaščenem dostopu postali neuporabni, je treba uporabiti različne tehnike šifriranja.
  2. Integriteta: Pravilno shranjevanje informacij je prav tako pomembno kot ohranjanje njihove zaupnosti. Zoper podatke, ki so spremenjeni na nepooblaščen način, je treba ukrepati.
  3. Razpoložljivost: Seveda pa morajo biti podatki dostopni tudi tistim, ki res potrebujejo dostop do njih! Pomembno je dostopati ne le do informacij o programski, temveč tudi o strojni opremi.

Zaščitite se pred kibernetsko kriminaliteto

Zaradi vse večjega tehnološkega razvoja se današnji kibernetski kriminal povečuje z vedno večjim pospeškom. Če želite biti na tekočem in se zavedati pomembnosti svojih gesel in podatkov, je ključnega pomena za zaščito pred kibernetskimi kriminalci. Če nimate strokovnega znanja o tej temi, poiščite podporo strokovnjakov in upoštevajte podana priporočila glede varnosti podatkov.

Večina naprav, ki jih uporabljate, vsebuje pomembne in zaupne informacije o vas. Ne želite, da kakršni koli zasebni podatki padejo v napačne roke. Tudi če naprave teh nimajo, lahko povzročijo materialno škodo. Zato je pomembno, da veste, kako se kibernetski kriminal razvija in njegova pot; tako lahko naredite nekaj korakov, da se zaščitite.