Az Önhöz hasonló olvasók támogatják a MUO-t. Amikor a webhelyünkön található linkek használatával vásárol, társult jutalékot kaphatunk. Olvass tovább.

A számítógépek a mindennapi élet elengedhetetlen részévé váltak. A számítógépes rendszerek szinte minden fontos személyes információt és kritikus infrastrukturális adatot tárolnak, például kormányzati archívumokat és bankszámlákat. És mindez az információ értékes, különösen a kiberbűnözők számára. A hagyományos lopás adatlopássá fejlődött. De hogyan kezdődött a kiberbűnözés? Mely történelmi fenyegetések léteznek még?

Korai példák a kiberbűnözésre

Az 1970-es években a telefonos kibertámadások első példái voltak. A köznyelvben "phreaking" néven a cél itt a távolsági telefonálás volt; a támadók aktívan visszafejtést alkalmaztak, azaz újra létrehozták az ezekhez a hívásokhoz használt hangokat, hogy ingyenes telefonhívásokat indíthassanak bárhol a világon.

A férgek az 1980-as évek végén jelentek meg. Ennek az első féregnek a neve Morris féreg, amelyet fejlesztőjéről, Robert Morrisról neveztek el. Ez nem rosszindulatú célból készült; ehelyett az internet méretének mérésére fejlesztették ki. Ennek következtében azonban hatalmas, több tízmilliárd dolláros pénzügyi veszteség keletkezett. Morris akaratlanul is azzá vált

instagram viewer
az egyik leghíresebb hacker.

1989-ben a támadók végrehajtották az első ransomware támadást, ami tovább bonyolította a dolgokat. Ez az egészségügyi szektorra vonatkozott; a támadók azt állították, hogy AIDS-szel kapcsolatos szoftvereik vannak, és több tízezer hajlékonylemezt küldtek több tucat országba. Az AIDS trójai áldozatait arra kérték, hogy küldjenek 189 dollárt egy P.O. Panamában, hogy visszafejtse rendszereiket. Ma, A ransomware továbbra is kritikus fenyegetést jelent.

Hogyan fejlődött a kiberbűnözés napjainkig?

Az 1990-es években a webböngészők és az e-mail technológiák széles körben elterjedtek. Ezek nagyszerűek voltak a mindennapi egyén számára – és a kiberbűnözők számára, mert nagyon rövid időn belül nagy tömegeket lehetett elérni. A kiberbűnözők most már használhatták az internetet ahelyett, hogy hajlékonylemezekkel hordozták volna az általuk fejlesztett rosszindulatú szoftvereket. Ebben az időszakban jelentősen megszaporodtak az adathalász támadások és az emberek becsapására irányuló kísérletek. Mivel nem voltak komoly biztonsági intézkedések és törvények, sok kiberbűnöző komoly pénzt keresett illegálisan.

Az új évezredben beköszöntött a közösségi média és a könnyebb online kommunikáció, valamint az online szolgáltatásokon keresztül történő személyazonosság-lopás lendületet kapott. A közösségi oldalak csak adatbázisok, amelyek több millió felhasználó információit tartalmazzák. A kibertámadások szisztematikussá váltak, amikor a hackerek azonosították a célpontokat, és elkezdték kialakítani a megfelelő támadási vektorokat.

A fejlesztők és technológiai cégek naponta több ezer új technológiát, frissítést, programot, hardvert és szoftvert jelentenek be. Ez azt jelenti, hogy a kiberbiztonság egyre bonyolultabbá válik. A legjobb példa erre a botnetek. A botnetek több ezer, rosszindulatú programnak kitett eszközt képesek irányítani. Képzeljen el egy sebezhető webhelyen nagyszámú, internetre csatlakozó eszköz által végrehajtott támadást, azaz egy elosztott szolgáltatásmegtagadási (DDoS) támadást.

Férgek, trójai programok, adathalászat, azonosítólopás, zsarolóprogramok, DDoS-támadások: mind továbbra is nagy veszélyt jelentenek adatbiztonságunkra.

Az informatikai tervezés és az IoT kapcsolata

Az információbiztonság egyszerűen azt jelenti, hogy megvédjük az adatokat a jogosulatlan hozzáféréstől. Minden cégnek meg kell védenie saját, ügyfelei és regisztrált tagjai adatait. Ezért a nagyvállalatok szakembereket alkalmaznak információbiztonságuk fokozására.

Az IT-biztonsági mérnökök elsődleges célja a biztonsági elvek alkalmazása az információtechnológiában. A... val A dolgok internete (IoT), minden online kapcsolattal rendelkező eszközt megtámadhatnak a kiberbűnözők – nem csak a webhelyeket és az alkalmazásokat érik kibertámadások. Az otthonában lévő hűtőszekrények, sütők és még a klímaberendezések is védelemre szorulnak. Mivel ezeknek az eszközöknek mindegyike saját IP-címmel rendelkezhet, potenciális biztonsági résekkel is rendelkezhetnek.

És ha úgy gondolja, hogy egy olyan eszköz biztonságos, amely nem kommunikál az online hálózattal, akkor téved. Lehetőség van hordozók, például USB használatával olyan eszközök megtámadására, amelyek nem csatlakoznak közvetlenül az internethez. Különösen a vállalati vállalatoknak van szükségük professzionális és képzett informatikai szakértőkre az IoT esetleges sebezhetőségeinek mérlegeléséhez.

A biztonsági csapatoknak el kell fogadniuk a titoktartás, az integritás és a rendelkezésre állás elvét, és a sikeres teszteredményeket követően integrálniuk kell ezeket az elveket és követelményeket a rendszerekbe. Mint ilyen, ez kritikus fontosságú a fejlesztő, a gyártók és az informatikai mérnökök számára.

Úgy tűnhet, hogy a fejlesztők, a gyártók és az informatikai csapatok függetlenek egymástól, de valójában egy elválaszthatatlan rendszer részei. Az információbiztosításnak minden tranzakciónál egy bizonyos rendszert kell követnie, tehát egy rendszeres ill Az előre meghatározott hálózat elengedhetetlen a tesztelőcsoport, az informatikai mérnökök és a konzisztencia biztosításához fejlesztők. Sok mindent el kell dönteni előre. Olyan terméket kell kifejlesztenie, amely megfelel ezekkel a meghatározott követelményekkel, összhangban a CIA-triád megközelítésével, azaz a titoktartással, integritással és használhatósággal. Akkor ezeknek mi a jelentősége?

A CIA Triád jelentősége

Az információ alapjául szolgáló egyik alapelv a biztonság a CIA triád. A CIA-hármasra úgy gondolhat, mint egy alkotmány megváltoztathatatlan cikkelyére. Az informatikai szakemberek a CIA-hármasban megfogalmazott elvekkel összhangban gondolkodnak.

  1. Titoktartás: Titokban tartják az információkat? Különféle titkosítási technikák alkalmazása szükséges, hogy az adatok illetéktelen hozzáféréssel ne váljanak használhatatlanná.
  2. Sértetlenség: Az információk helyes tárolása ugyanolyan fontos, mint azok bizalmas kezelése. A jogosulatlan módon megváltoztatott adatok ellen fel kell lépni.
  3. Elérhetőség: Természetesen az adatoknak azoknak is elérhetőnek kell lenniük, akiknek valóban szükségük van hozzájuk! Fontos, hogy ne csak szoftveres, hanem hardveres információkhoz is hozzáférjünk.

Védje meg magát a számítógépes bűnözéstől

A fokozódó technológiai fejlődés eredményeként napjaink kiberbűnözése egyre nagyobb felgyorsulással növekszik. A naprakészen tartás, valamint a jelszavak és adatok fontosságának ismerete létfontosságú ahhoz, hogy megvédje magát a kiberbűnözőktől. Ha nem rendelkezik szakmai ismeretekkel ebben a témában, kérjen segítséget szakértőktől, és vegye figyelembe az adatbiztonsággal kapcsolatos ajánlásokat.

A legtöbb használt eszköz fontos és bizalmas információkat tartalmaz Önről. Nem akarja, hogy személyes adatok rossz kezekbe kerüljenek. Még ha az eszközök nem is rendelkeznek ezekkel, anyagi károkat okozhatnak. Ezért fontos, hogy ismerje a kiberbűnözés fejlődését és pályáját; így megtehet néhány lépést önmaga védelmében.