Calculatoarele au devenit o parte indispensabilă a vieții de zi cu zi. Sistemele informatice stochează aproape toate informațiile personale importante și datele de infrastructură critică, cum ar fi arhivele guvernamentale și conturile bancare. Și toate aceste informații sunt valoroase, în special pentru infractorii cibernetici. Furtul tradițional a evoluat pentru a deveni furtul de date. Dar cum a început criminalitatea cibernetică? Ce amenințări istorice mai există?
Exemple timpurii de criminalitate cibernetică
În anii 1970, primele exemple de atacuri cibernetice au fost prin intermediul telefoanelor. Cunoscut colocvial sub denumirea de „phreaking”, scopul aici era acela de a efectua apeluri telefonice la distanță lungă; atacatorii foloseau în mod activ inginerie inversă, adică recreau tonurile utilizate pentru aceste apeluri pentru a efectua apeluri telefonice gratuite oriunde în lume.
Viermii au apărut la sfârșitul anilor 1980. Numele acestui prim vierme este viermele Morris, numit după dezvoltatorul său, Robert Morris. Acest lucru nu a fost făcut pentru niciun scop rău intenționat; în schimb, a fost dezvoltat pentru a măsura dimensiunea internetului. Cu toate acestea, au avut loc pierderi financiare uriașe, în valoare de zeci de miliarde de dolari. Morris a devenit fără să vrea unul dintre cei mai faimoși hackeri.
În 1989, atacatorii au efectuat primul atac ransomware, complicând lucrurile și mai mult. Aceasta a fost în sectorul sănătății; atacatorii au susținut că dețin software-ul legat de SIDA, trimițând zeci de mii de dischete în zeci de țări. Victimelor troianului SIDA li s-a cerut să trimită 189 de dolari la un P.O. box în Panama pentru a-și decripta sistemele. Astăzi, ransomware-ul este încă o amenințare critică.
Cum a evoluat criminalitatea cibernetică până în prezent?
În anii 1990, browserele web și tehnologiile de e-mail au devenit larg răspândite. Acestea au fost grozave pentru individul obișnuit – și pentru infractorii cibernetici, deoarece era posibil să se ajungă la mase mari într-un timp foarte scurt. Infractorii cibernetici au putut acum să folosească internetul în loc să transporte software-ul rău intenționat pe care l-au dezvoltat cu dischete. Atacurile de phishing și tentativele de fraudare a oamenilor au crescut enorm în această perioadă. Deoarece nu existau măsuri și legi serioase de securitate, mulți infractori cibernetici au făcut bani serioși în mod ilegal.
Rețelele sociale și comunicațiile online mai ușoare au fost binevenite în noul mileniu, iar furtul de identitate prin intermediul serviciilor online a câștigat avânt. Site-urile de social media sunt doar baze de date care conțin informații a milioane de utilizatori. Atacurile cibernetice au devenit sistematice, hackerii identificând ținte și începând să modeleze vectori de atac corespunzători.
Dezvoltatorii și companiile de tehnologie anunță mii de noi tehnologii, actualizări, programe, hardware și software în fiecare zi. Asta înseamnă că securitatea cibernetică devine mult mai complicată. Cel mai bun exemplu în acest sens sunt rețelele bot. Rețelele bot pot controla mii de dispozitive expuse la malware. Imaginați-vă atacurile unui număr mare de dispozitive conectate la internet pe un site web vulnerabil, adică un atac Distributed Denial of Service (DDoS).
Viermi, troieni, phishing, furt de identitate, ransomware, atacuri DDoS: toate rămân mari amenințări la adresa securității datelor noastre.
Relația dintre ingineria IT și IoT
Securitatea informațiilor înseamnă pur și simplu protejarea datelor împotriva accesului neautorizat. Fiecare companie trebuie să își protejeze datele sale, ale clienților săi și ale membrilor înregistrați. De aceea, companiile mari angajează profesioniști pentru a-și spori securitatea informațiilor.
Scopul principal al inginerilor de securitate IT este aplicarea principiilor de securitate în tehnologia informației. Cu Internetul lucrurilor (IoT), tot ce are o conexiune online poate fi atacat de infractorii cibernetici — nu doar site-urile web și aplicațiile sunt supuse atacurilor cibernetice. Frigiderele, cuptoarele și chiar și aparatele de aer condiționat din casa dvs. au nevoie acum de protecție. Deoarece fiecare dintre aceste dispozitive poate avea propria sa adresă IP, ele pot avea și potențiale vulnerabilități de securitate.
Și dacă crezi că un dispozitiv care nu comunică cu o rețea online este sigur, te înșeli. Este posibil să folosiți purtători precum un USB pentru a ataca dispozitivele care nu se conectează direct la internet. Companiile corporative, în special, au nevoie de experți IT profesioniști și calificați pentru a lua în considerare eventualele vulnerabilități IoT.
Echipele de securitate trebuie să adopte principiile confidențialității, integrității și disponibilității, integrând aceste principii și cerințe în sisteme după rezultatele testelor de succes. Ca atare, acest lucru este de o importanță critică pentru dezvoltator, producători și inginerii IT.
Dezvoltatorii, producătorii și echipele IT ar putea părea independente unul de celălalt, dar, de fapt, sunt părți ale unui sistem inseparabil. Asigurarea informațiilor ar trebui să urmeze un anumit sistem pentru fiecare tranzacție, deci un regulat și o rețea predeterminată este esențială pentru a asigura coerența între echipa de testare, inginerii IT și dezvoltatori. Multe trebuie decise dinainte. Ar trebui să dezvoltați un produs, care va avea aceste cerințe determinate, în conformitate cu abordările triadei CIA, adică confidențialitatea, integritatea și capacitatea de utilizare. Deci, care este importanța acestora?
Importanța triadei CIA
Unul dintre principiile fundamentale care stau la baza informației securitatea este triada CIA. Te poți gândi la triada CIA ca la articole imuabile ale unei constituții. Profesioniștii IT gândesc în conformitate cu principiile stabilite în triada CIA.
- Confidențialitate: Informația este ținută secretă? Este necesar să folosiți diferite tehnici de criptare pentru a preveni ca datele să devină inutilizabile cu orice acces neautorizat.
- Integritate: Stocarea corectă a informațiilor este la fel de importantă ca și păstrarea confidențialității. Este necesar să luați măsuri împotriva datelor care sunt modificate într-un mod neautorizat.
- Disponibilitate: Desigur, datele trebuie să fie disponibile și pentru cei care chiar au nevoie de acces la ele! Este important să accesați nu numai informații despre software, ci și despre hardware.
Protejați-vă de criminalitatea cibernetică
Ca urmare a creșterii dezvoltării tehnologice, criminalitatea cibernetică de astăzi crește cu o accelerare din ce în ce mai mare. Să fii la curent și să cunoști importanța parolelor și a datelor tale este vital pentru a te proteja de infractorii cibernetici. Dacă nu aveți cunoștințe profesionale pe acest subiect, obțineți sprijin de la experți și țineți cont de recomandările făcute despre securitatea datelor.
Majoritatea dispozitivelor pe care le utilizați conțin informații importante și confidențiale despre dvs. Nu doriți ca date private să cadă în mâini greșite. Chiar dacă dispozitivele nu au acestea, ele au potențialul de a provoca daune materiale. De aceea este important să știi cum se dezvoltă criminalitatea cibernetică și traiectoria acesteia; în acest fel, poți lua niște măsuri pentru a te proteja.