Компьютеры стали неотъемлемой частью повседневной жизни. Компьютерные системы хранят почти всю важную личную информацию и важные данные инфраструктуры, такие как государственные архивы и банковские счета. И вся эта информация представляет ценность, особенно для киберпреступников. Традиционное воровство превратилось в кражу данных. Но как зародилась киберпреступность? Какие исторические угрозы все еще существуют?
Ранние примеры киберпреступности
В 1970-х годах первые примеры кибератак были совершены через телефоны. В просторечии известный как «фрикинг», целью здесь было совершать междугородние телефонные звонки; Злоумышленники активно использовали реверс-инжиниринг, т.е. воссоздание тонов, используемых для этих звонков, чтобы совершать бесплатные телефонные звонки в любую точку мира.
Черви появились в конце 1980-х. Имя этого первого червя — червь Морриса, названный в честь его разработчика Роберта Морриса. Это не было сделано для какой-либо злонамеренной цели; вместо этого он был разработан для измерения размера Интернета. Однако в результате произошли огромные финансовые потери, исчисляемые десятками миллиардов долларов. Моррис непреднамеренно стал
один из самых известных хакеров.В 1989 году злоумышленники осуществили первую атаку программ-вымогателей, что еще больше усложнило ситуацию. Это было в секторе здравоохранения; злоумышленники заявили, что у них есть программное обеспечение, связанное со СПИДом, и отправили десятки тысяч дискет в десятки стран. Жертв троянца СПИДа попросили отправить 189 долларов на абонентский ящик. box в Панаме, чтобы расшифровать их системы. Сегодня, программы-вымогатели по-прежнему представляют серьезную угрозу.
Как киберпреступность эволюционировала до наших дней?
В 1990-х годах широкое распространение получили веб-браузеры и технологии электронной почты. Они были хороши для обычного человека и для киберпреступников, потому что можно было охватить большие массы за очень короткое время. Киберпреступники теперь могли пользоваться Интернетом, а не распространять вредоносное ПО, которое они разработали на гибких дисках. В этот период значительно участились фишинговые атаки и попытки обмана людей. Поскольку не было серьезных мер безопасности и законов, многие киберпреступники зарабатывали серьезные деньги незаконным путем.
В новом тысячелетии приветствовались социальные сети и более простое онлайн-общение, а кража личных данных через онлайн-сервисы набирала обороты. Сайты социальных сетей — это просто базы данных, содержащие информацию миллионов пользователей. Кибератаки стали систематическими, когда хакеры определили цели и начали формировать соответствующие векторы атак.
Разработчики и технологические компании каждый день анонсируют тысячи новых технологий, обновлений, программ, аппаратного и программного обеспечения. Это означает, что кибербезопасность становится намного сложнее. Лучшим примером этого являются ботнеты. Ботнеты могут контролировать тысячи устройств, подверженных вредоносному ПО. Представьте себе атаку огромного количества подключенных к Интернету устройств на уязвимый веб-сайт, то есть атаку распределенного отказа в обслуживании (DDoS).
Черви, трояны, фишинг, кража идентификационных данных, программы-вымогатели, DDoS-атаки: все это остается серьезной угрозой для безопасности наших данных.
Связь между ИТ-инженерией и IoT
Информационная безопасность просто означает защиту данных от несанкционированного доступа. Каждая компания должна защищать данные о себе, своих клиентах и зарегистрированных членах. Вот почему крупные предприятия нанимают профессионалов для усиления своей информационной безопасности.
Основная цель инженеров по ИТ-безопасности — применить принципы безопасности к информационным технологиям. С Интернет вещей (IoT), киберпреступники могут атаковать все, что связано с Интернетом — кибератакам подвергаются не только веб-сайты и приложения. Холодильники, духовки и даже кондиционеры в вашем доме теперь тоже нуждаются в защите. Поскольку каждое из этих устройств может иметь свой собственный IP-адрес, они также могут иметь потенциальные уязвимости в системе безопасности.
И если вы думаете, что устройство, не взаимодействующее с онлайн-сетью, безопасно, вы ошибаетесь. Можно использовать носители, такие как USB, для атаки на устройства, которые не подключаются к Интернету напрямую. Корпоративным компаниям особенно нужны профессиональные и квалифицированные ИТ-специалисты для рассмотрения любых потенциальных уязвимостей IoT.
Команды безопасности должны принять принципы конфиденциальности, целостности и доступности, интегрируя эти принципы и требования в системы после успешных результатов тестирования. Таким образом, это имеет решающее значение для разработчиков, производителей и ИТ-инженеров.
Разработчики, производители и ИТ-команды могут показаться независимыми друг от друга, но на самом деле они являются частями неразрывной системы. Информационное обеспечение должно следовать определенной системе для каждой транзакции, поэтому регулярное и предопределенная сеть важна для обеспечения согласованности между командой тестирования, ИТ-инженерами и Разработчики. Многое нужно решить заранее. Вы должны разработать продукт, который будет иметь эти определенные требования, в соответствии с подходами триады ЦРУ, то есть конфиденциальность, целостность и удобство использования. Так в чем их важность?
Важность Триады ЦРУ
Один из основных принципов, лежащих в основе информации. безопасность это триада ЦРУ. Вы можете думать о триаде ЦРУ как о непреложных статьях конституции. ИТ-специалисты мыслят в соответствии с принципами, изложенными в триаде ЦРУ.
- Конфиденциальность: Информация держится в секрете? Необходимо использовать различные методы шифрования, чтобы данные не стали непригодными для использования при любом несанкционированном доступе.
- Честность: Правильное хранение информации так же важно, как и сохранение ее конфиденциальности. Необходимо принять меры в отношении данных, измененных несанкционированным образом.
- Доступность: Конечно, данные должны быть доступны и тем, кому действительно нужен доступ к ним! Важно иметь доступ не только к информации о программном обеспечении, но и к информации об оборудовании.
Защитите себя от киберпреступности
В результате растущих технологических разработок сегодняшняя киберпреступность растет с еще большим ускорением. Чтобы защитить себя от киберпреступников, важно быть в курсе последних событий и знать о важности ваших паролей и данных. Если у вас нет профессиональных знаний по этому вопросу, заручитесь поддержкой экспертов и примите во внимание сделанные рекомендации по безопасности данных.
Большинство используемых вами устройств содержат важную и конфиденциальную информацию о вас. Вы не хотите, чтобы какие-либо личные данные попали в чужие руки. Даже если устройства не имеют их, они могут нанести материальный ущерб. Вот почему важно, чтобы вы знали, как развивается киберпреступность и ее траектория; Таким образом, вы можете предпринять некоторые шаги, чтобы защитить себя.