Οι υπολογιστές έχουν γίνει αναπόσπαστο κομμάτι της καθημερινότητας. Τα συστήματα υπολογιστών αποθηκεύουν σχεδόν όλες τις σημαντικές προσωπικές πληροφορίες και κρίσιμα δεδομένα υποδομής, όπως κρατικά αρχεία και τραπεζικούς λογαριασμούς. Και όλες αυτές οι πληροφορίες είναι πολύτιμες, ειδικά για τους εγκληματίες του κυβερνοχώρου. Η παραδοσιακή κλοπή έχει εξελιχθεί σε κλοπή δεδομένων. Πώς όμως ξεκίνησε το έγκλημα στον κυβερνοχώρο; Ποιες ιστορικές απειλές εξακολουθούν να υπάρχουν;
Πρώιμα Παραδείγματα Κυβερνοεγκλήματος
Στη δεκαετία του 1970, τα πρώτα παραδείγματα κυβερνοεπιθέσεων ήταν μέσω τηλεφώνου. Στην καθομιλουμένη γνωστή ως "phreaking", ο στόχος εδώ ήταν να πραγματοποιούνται τηλεφωνήματα μεγάλων αποστάσεων. οι επιτιθέμενοι χρησιμοποιούσαν ενεργά αντίστροφη μηχανική, δηλαδή αναδημιουργούσαν τους ήχους που χρησιμοποιούνται για αυτές τις κλήσεις για να πραγματοποιούν δωρεάν τηλεφωνικές κλήσεις οπουδήποτε στον κόσμο.
Τα σκουλήκια εμφανίστηκαν στα τέλη της δεκαετίας του 1980. Το όνομα αυτού του πρώτου σκουληκιού είναι το σκουλήκι Morris, που πήρε το όνομά του από τον προγραμματιστή του, Robert Morris. Αυτό δεν έγινε για κακόβουλο σκοπό. Αντίθετα, αναπτύχθηκε για να μετρήσει το μέγεθος του Διαδικτύου. Ωστόσο, ως αποτέλεσμα σημειώθηκαν τεράστιες οικονομικές απώλειες, που ανέρχονται σε δεκάδες δισεκατομμύρια δολάρια. Ο Μόρις έγινε άθελά του ένας από τους πιο διάσημους χάκερ.
Το 1989, οι επιτιθέμενοι πραγματοποίησαν την πρώτη επίθεση ransomware, περιπλέκοντας ακόμη περισσότερο τα πράγματα. Αυτό αφορούσε τον τομέα της υγείας. Οι δράστες ισχυρίστηκαν ότι είχαν λογισμικό που σχετίζεται με το AIDS, στέλνοντας δεκάδες χιλιάδες δισκέτες σε δεκάδες χώρες. Ζητήθηκε από τα θύματα του Trojan του AIDS να στείλουν 189 $ σε P.O. κουτί στον Παναμά προκειμένου να αποκρυπτογραφήσουν τα συστήματά τους. Σήμερα, Το ransomware εξακολουθεί να είναι μια κρίσιμη απειλή.
Πώς έχει εξελιχθεί το έγκλημα στον κυβερνοχώρο μέχρι σήμερα;
Στη δεκαετία του 1990, τα προγράμματα περιήγησης ιστού και οι τεχνολογίες ηλεκτρονικού ταχυδρομείου έγιναν ευρέως διαδεδομένα. Αυτά ήταν εξαιρετικά για το καθημερινό άτομο - και για τους εγκληματίες του κυβερνοχώρου, επειδή ήταν δυνατό να προσεγγίσουν μεγάλες μάζες σε πολύ σύντομο χρονικό διάστημα. Οι εγκληματίες του κυβερνοχώρου μπορούσαν πλέον να χρησιμοποιούν το Διαδίκτυο αντί να μεταφέρουν το κακόβουλο λογισμικό που ανέπτυξαν με δισκέτες. Οι επιθέσεις phishing και οι απόπειρες εξαπάτησης ανθρώπων αυξήθηκαν σε τεράστιο βαθμό αυτήν την περίοδο. Δεδομένου ότι δεν υπήρχαν σοβαρά μέτρα ασφαλείας και νόμοι, πολλοί κυβερνοεγκληματίες έβγαζαν παράνομα σοβαρά χρήματα.
Τα μέσα κοινωνικής δικτύωσης και οι ευκολότερες διαδικτυακές επικοινωνίες καλωσόρισαν τη νέα χιλιετία και η κλοπή ταυτότητας μέσω διαδικτυακών υπηρεσιών κέρδισε δυναμική. Οι ιστότοποι μέσων κοινωνικής δικτύωσης είναι απλώς βάσεις δεδομένων που περιέχουν πληροφορίες εκατομμυρίων χρηστών. Οι κυβερνοεπιθέσεις έγιναν συστηματικές με τους χάκερ να εντοπίζουν στόχους και να αρχίζουν να διαμορφώνουν τους κατάλληλους φορείς επίθεσης.
Οι προγραμματιστές και οι εταιρείες τεχνολογίας ανακοινώνουν χιλιάδες νέες τεχνολογίες, ενημερώσεις, προγράμματα, υλικό και λογισμικό κάθε μέρα. Αυτό σημαίνει ότι η κυβερνοασφάλεια γίνεται πολύ πιο περίπλοκη. Το καλύτερο παράδειγμα αυτού είναι τα botnet. Τα botnet μπορούν να ελέγξουν χιλιάδες συσκευές που εκτίθενται σε κακόβουλο λογισμικό. Φανταστείτε επιθέσεις από έναν τεράστιο αριθμό συσκευών συνδεδεμένων στο Διαδίκτυο σε έναν ευάλωτο ιστότοπο, δηλαδή μια επίθεση κατανεμημένης άρνησης υπηρεσίας (DDoS).
Worms, Trojans, phishing, κλοπή ταυτότητας, ransomware, επιθέσεις DDoS: όλα παραμένουν μεγάλες απειλές για την ασφάλεια των δεδομένων μας.
Η σχέση μεταξύ της μηχανικής πληροφορικής και του IoT
Ασφάλεια πληροφοριών σημαίνει απλώς προστασία δεδομένων από μη εξουσιοδοτημένη πρόσβαση. Κάθε εταιρεία πρέπει να προστατεύει τα δεδομένα της ίδιας, των πελατών της και των εγγεγραμμένων μελών της. Γι' αυτό οι μεγάλες επιχειρήσεις απασχολούν επαγγελματίες για να ενισχύσουν την ασφάλεια των πληροφοριών τους.
Ο πρωταρχικός στόχος των μηχανικών ασφάλειας πληροφορικής είναι να εφαρμόσουν αρχές ασφάλειας στην τεχνολογία πληροφοριών. Με την Internet of Things (IoT), οτιδήποτε έχει σύνδεση στο διαδίκτυο μπορεί να δεχθεί επίθεση από κυβερνοεγκληματίες—δεν είναι μόνο οι ιστότοποι και οι εφαρμογές που υπόκεινται σε κυβερνοεπιθέσεις. Τα ψυγεία, οι φούρνοι, ακόμη και τα κλιματιστικά στο σπίτι σας χρειάζονται πλέον προστασία. Δεδομένου ότι κάθε μία από αυτές τις συσκευές μπορεί να έχει τη δική της διεύθυνση IP, μπορεί επίσης να έχει πιθανές ευπάθειες ασφαλείας.
Και αν πιστεύετε ότι μια συσκευή που δεν επικοινωνεί με ένα διαδικτυακό δίκτυο είναι ασφαλής, κάνετε λάθος. Είναι δυνατό να χρησιμοποιήσετε φορείς όπως ένα USB για επίθεση σε συσκευές που δεν συνδέονται απευθείας στο διαδίκτυο. Ειδικά οι εταιρικές εταιρείες χρειάζονται επαγγελματίες και καταρτισμένους εμπειρογνώμονες πληροφορικής για να εξετάσουν τυχόν ευπάθειες του IoT.
Οι ομάδες ασφαλείας πρέπει να υιοθετήσουν τις αρχές της εμπιστευτικότητας, της ακεραιότητας και της διαθεσιμότητας, ενσωματώνοντας αυτές τις αρχές και απαιτήσεις στα συστήματα μετά από επιτυχή αποτελέσματα δοκιμών. Ως εκ τούτου, αυτό είναι κρίσιμης σημασίας για τον προγραμματιστή, τους κατασκευαστές και τους μηχανικούς πληροφορικής.
Οι προγραμματιστές, οι κατασκευαστές και οι ομάδες IT μπορεί να φαίνονται ανεξάρτητες μεταξύ τους, αλλά στην πραγματικότητα αποτελούν μέρη ενός αδιαχώριστου συστήματος. Η διασφάλιση πληροφοριών θα πρέπει να ακολουθεί ένα συγκεκριμένο σύστημα για κάθε συναλλαγή, άρα μια τακτική και Το προκαθορισμένο δίκτυο είναι απαραίτητο για τη διασφάλιση της συνέπειας μεταξύ της ομάδας δοκιμών, των μηχανικών πληροφορικής και προγραμματιστές. Πολλά πρέπει να αποφασιστούν εκ των προτέρων. Θα πρέπει να αναπτύξετε ένα προϊόν, το οποίο θα έχει αυτές τις καθορισμένες απαιτήσεις, σύμφωνα με τις προσεγγίσεις της τριάδας της CIA, δηλαδή εμπιστευτικότητα, ακεραιότητα και χρηστικότητα. Ποια είναι λοιπόν η σημασία αυτών;
Η σημασία της Τριάδας της CIA
Μία από τις θεμελιώδεις αρχές στις οποίες βασίζεται η πληροφόρηση ασφάλεια είναι η τριάδα της CIA. Μπορείτε να σκεφτείτε την τριάδα της CIA ως αμετάβλητα άρθρα ενός συντάγματος. Οι επαγγελματίες πληροφορικής σκέφτονται σύμφωνα με τις αρχές που ορίζονται στην τριάδα της CIA.
- Εμπιστευτικότητα: Κρατούνται μυστικές οι πληροφορίες; Είναι απαραίτητο να χρησιμοποιηθούν διάφορες τεχνικές κρυπτογράφησης για να αποτραπεί η αχρηστία των δεδομένων με οποιαδήποτε μη εξουσιοδοτημένη πρόσβαση.
- Ακεραιότητα: Η σωστή αποθήκευση πληροφοριών είναι εξίσου σημαντική με τη διατήρηση της εμπιστευτικότητας. Είναι απαραίτητο να ληφθούν μέτρα κατά των δεδομένων που αλλάζουν με μη εξουσιοδοτημένο τρόπο.
- Διαθεσιμότητα: Φυσικά, τα δεδομένα πρέπει να είναι διαθέσιμα και σε όσους χρειάζονται πραγματικά πρόσβαση σε αυτά! Είναι σημαντικό να έχετε πρόσβαση όχι μόνο σε πληροφορίες λογισμικού αλλά και σε πληροφορίες υλικού.
Προστατέψτε τον εαυτό σας από το ηλεκτρονικό έγκλημα
Ως αποτέλεσμα των αυξανόμενων τεχνολογικών εξελίξεων, το σημερινό έγκλημα στον κυβερνοχώρο αυξάνεται με ολοένα και μεγαλύτερη επιτάχυνση. Το να παραμένετε ενημερωμένοι και να γνωρίζετε τη σημασία των κωδικών πρόσβασης και των δεδομένων σας είναι ζωτικής σημασίας για την προστασία σας από εγκληματίες στον κυβερνοχώρο. Εάν δεν έχετε επαγγελματικές γνώσεις σε αυτό το θέμα, λάβετε υποστήριξη από ειδικούς και λάβετε υπόψη τις συστάσεις που έγιναν σχετικά με την ασφάλεια των δεδομένων.
Οι περισσότερες συσκευές που χρησιμοποιείτε περιέχουν σημαντικές και εμπιστευτικές πληροφορίες για εσάς. Δεν θέλετε τα προσωπικά δεδομένα να πέσουν σε λάθος χέρια. Ακόμα κι αν οι συσκευές δεν διαθέτουν αυτά, έχουν τη δυνατότητα να προκαλέσουν υλικές ζημιές. Γι' αυτό είναι σημαντικό να γνωρίζετε πώς εξελίσσεται το έγκλημα στον κυβερνοχώρο και την τροχιά του. Με αυτόν τον τρόπο, μπορείτε να λάβετε κάποια μέτρα για να προστατεύσετε τον εαυτό σας.