Такие читатели, как вы, помогают поддерживать MUO. Когда вы совершаете покупку по ссылкам на нашем сайте, мы можем получать партнерскую комиссию. Читать далее.

Компьютеры стали неотъемлемой частью повседневной жизни. Компьютерные системы хранят почти всю важную личную информацию и важные данные инфраструктуры, такие как государственные архивы и банковские счета. И вся эта информация представляет ценность, особенно для киберпреступников. Традиционное воровство превратилось в кражу данных. Но как зародилась киберпреступность? Какие исторические угрозы все еще существуют?

Ранние примеры киберпреступности

В 1970-х годах первые примеры кибератак были совершены через телефоны. В просторечии известный как «фрикинг», целью здесь было совершать междугородние телефонные звонки; Злоумышленники активно использовали реверс-инжиниринг, т.е. воссоздание тонов, используемых для этих звонков, чтобы совершать бесплатные телефонные звонки в любую точку мира.

Черви появились в конце 1980-х. Имя этого первого червя — червь Морриса, названный в честь его разработчика Роберта Морриса. Это не было сделано для какой-либо злонамеренной цели; вместо этого он был разработан для измерения размера Интернета. Однако в результате произошли огромные финансовые потери, исчисляемые десятками миллиардов долларов. Моррис непреднамеренно стал

instagram viewer
один из самых известных хакеров.

В 1989 году злоумышленники осуществили первую атаку программ-вымогателей, что еще больше усложнило ситуацию. Это было в секторе здравоохранения; злоумышленники заявили, что у них есть программное обеспечение, связанное со СПИДом, и отправили десятки тысяч дискет в десятки стран. Жертв троянца СПИДа попросили отправить 189 долларов на абонентский ящик. box в Панаме, чтобы расшифровать их системы. Сегодня, программы-вымогатели по-прежнему представляют серьезную угрозу.

Как киберпреступность эволюционировала до наших дней?

В 1990-х годах широкое распространение получили веб-браузеры и технологии электронной почты. Они были хороши для обычного человека и для киберпреступников, потому что можно было охватить большие массы за очень короткое время. Киберпреступники теперь могли пользоваться Интернетом, а не распространять вредоносное ПО, которое они разработали на гибких дисках. В этот период значительно участились фишинговые атаки и попытки обмана людей. Поскольку не было серьезных мер безопасности и законов, многие киберпреступники зарабатывали серьезные деньги незаконным путем.

В новом тысячелетии приветствовались социальные сети и более простое онлайн-общение, а кража личных данных через онлайн-сервисы набирала обороты. Сайты социальных сетей — это просто базы данных, содержащие информацию миллионов пользователей. Кибератаки стали систематическими, когда хакеры определили цели и начали формировать соответствующие векторы атак.

Разработчики и технологические компании каждый день анонсируют тысячи новых технологий, обновлений, программ, аппаратного и программного обеспечения. Это означает, что кибербезопасность становится намного сложнее. Лучшим примером этого являются ботнеты. Ботнеты могут контролировать тысячи устройств, подверженных вредоносному ПО. Представьте себе атаку огромного количества подключенных к Интернету устройств на уязвимый веб-сайт, то есть атаку распределенного отказа в обслуживании (DDoS).

Черви, трояны, фишинг, кража идентификационных данных, программы-вымогатели, DDoS-атаки: все это остается серьезной угрозой для безопасности наших данных.

Связь между ИТ-инженерией и IoT

Информационная безопасность просто означает защиту данных от несанкционированного доступа. Каждая компания должна защищать данные о себе, своих клиентах и ​​зарегистрированных членах. Вот почему крупные предприятия нанимают профессионалов для усиления своей информационной безопасности.

Основная цель инженеров по ИТ-безопасности — применить принципы безопасности к информационным технологиям. С Интернет вещей (IoT), киберпреступники могут атаковать все, что связано с Интернетом — кибератакам подвергаются не только веб-сайты и приложения. Холодильники, духовки и даже кондиционеры в вашем доме теперь тоже нуждаются в защите. Поскольку каждое из этих устройств может иметь свой собственный IP-адрес, они также могут иметь потенциальные уязвимости в системе безопасности.

И если вы думаете, что устройство, не взаимодействующее с онлайн-сетью, безопасно, вы ошибаетесь. Можно использовать носители, такие как USB, для атаки на устройства, которые не подключаются к Интернету напрямую. Корпоративным компаниям особенно нужны профессиональные и квалифицированные ИТ-специалисты для рассмотрения любых потенциальных уязвимостей IoT.

Команды безопасности должны принять принципы конфиденциальности, целостности и доступности, интегрируя эти принципы и требования в системы после успешных результатов тестирования. Таким образом, это имеет решающее значение для разработчиков, производителей и ИТ-инженеров.

Разработчики, производители и ИТ-команды могут показаться независимыми друг от друга, но на самом деле они являются частями неразрывной системы. Информационное обеспечение должно следовать определенной системе для каждой транзакции, поэтому регулярное и предопределенная сеть важна для обеспечения согласованности между командой тестирования, ИТ-инженерами и Разработчики. Многое нужно решить заранее. Вы должны разработать продукт, который будет иметь эти определенные требования, в соответствии с подходами триады ЦРУ, то есть конфиденциальность, целостность и удобство использования. Так в чем их важность?

Важность Триады ЦРУ

Один из основных принципов, лежащих в основе информации. безопасность это триада ЦРУ. Вы можете думать о триаде ЦРУ как о непреложных статьях конституции. ИТ-специалисты мыслят в соответствии с принципами, изложенными в триаде ЦРУ.

  1. Конфиденциальность: Информация держится в секрете? Необходимо использовать различные методы шифрования, чтобы данные не стали непригодными для использования при любом несанкционированном доступе.
  2. Честность: Правильное хранение информации так же важно, как и сохранение ее конфиденциальности. Необходимо принять меры в отношении данных, измененных несанкционированным образом.
  3. Доступность: Конечно, данные должны быть доступны и тем, кому действительно нужен доступ к ним! Важно иметь доступ не только к информации о программном обеспечении, но и к информации об оборудовании.

Защитите себя от киберпреступности

В результате растущих технологических разработок сегодняшняя киберпреступность растет с еще большим ускорением. Чтобы защитить себя от киберпреступников, важно быть в курсе последних событий и знать о важности ваших паролей и данных. Если у вас нет профессиональных знаний по этому вопросу, заручитесь поддержкой экспертов и примите во внимание сделанные рекомендации по безопасности данных.

Большинство используемых вами устройств содержат важную и конфиденциальную информацию о вас. Вы не хотите, чтобы какие-либо личные данные попали в чужие руки. Даже если устройства не имеют их, они могут нанести материальный ущерб. Вот почему важно, чтобы вы знали, как развивается киберпреступность и ее траектория; Таким образом, вы можете предпринять некоторые шаги, чтобы защитить себя.