Cyber ​​Security Μέσα από τα Χρόνια

Δεν συμβαίνει’δεν φαίνεται να περνάει πολύς χρόνος μεταξύ των πρακτορείων που σπάζουν νέα γύρω από τις πρόσφατες παραβιάσεις απορρήτου και δεδομένων σημαντικών εμπορικών σημάτων. Οι επιθέσεις στον κυβερνοχώρο σε εταιρείες όπως το Yahoo, η Equifax, η Sony και άλλοι φαίνεται να είναι ο κανόνας στις μέρες μας, αλλά ενώ η συχνότητα αυτών των αναφορών έχει επιδεινωθεί δραματικά’σίγουρα δεν είναι νέο γεγονός.


Φαίνονται μόνο “νέος” εξαιτίας του πόσο γρήγορα μεταδίδονται τα μέσα και οι ειδήσεις σήμερα’του συνδεδεμένου κόσμου.

Δυστυχώς, το ίδιο πράγμα που χρησιμοποιείται για την ταχεία διάδοση των ειδήσεων και των εκπαιδευτικών πληροφοριών βρίσκεται επίσης στο επίκεντρο της μεγαλύτερης απειλής για την ιδιωτική ζωή που έχουν αντιμετωπίσει ποτέ οι άνθρωποι. Η ίδια η φύση του τρόπου με τον οποίο το Διαδίκτυο διευκολύνει την επικοινωνία είναι αυτό που επέτρεψε να πραγματοποιηθούν μερικά από τα μεγαλύτερα γεγονότα στον κυβερνοχώρο της ιστορίας.

Σε γενικές γραμμές, το διαδίκτυο είναι δημόσιος τομέας. Υπάρχουν χρεόγραφα και προφυλάξεις στη θέση τους, αλλά αυτά δεν είναι’t προστατεύει κάθε σημείο πρόσβασης, διακομιστή ή τα δεδομένα που μεταδίδονται. Οποιοσδήποτε μπορεί να έχει πρόσβαση στον ιστό, για οποιοδήποτε σκοπό, συμπεριλαμβανομένων εκείνων που έχουν κάθε πρόθεση να διαπράξουν έγκλημα.

Οτι’δεν είναι σίγουρα αυτό που είχε οραματιστεί στις πρώτες μέρες του ιστού.

Όπου ξεκίνησαν όλα - η αυγή του Διαδικτύου

Εκεί’δεν υπάρχει τρόπος να πιστέψουμε τη δημιουργία του διαδικτύου που γνωρίζουμε σήμερα σε ένα μόνο άτομο. Μια τεχνολογία με τόσους πολλούς “κινούμενα μέρη”, ακόμα και στις πρώτες μέρες, οφείλει πίστωση σε πλήθος ερευνητών, μηχανικών και επιστημόνων.

Στην πραγματικότητα, πολύ πριν υπάρξει η τεχνολογία για να δουλέψουμε το Διαδίκτυο ακόμη και σε τοπικό επίπεδο, οι επιστήμονες είχαν ήδη υποθέσει για παγκόσμια συνδεδεμένες πληροφορίες και τεράστια δίκτυα όπου θα μοιράζονταν δεδομένα. Στις αρχές του 1900’s, ο Νίκολα Τέσλα ανέπτυξε την έννοια ενός παγκόσμιου ασύρματου συστήματος. Το 1940’Ο Paul Otlet και ο Vannevar Bush συνέλαβαν ένα σύστημα που επιτρέπει την αποθήκευση βιβλίων και μέσων μαζικής ενημέρωσης και την αναζήτηση.

Το 1949, ο Ουγγρικός επιστήμονας Jon Von Neumann δημοσίευσε τη θεωρία αυτοματοποιημένων αυτομάτων. Αυτή η εργασία θεωρήθηκε η πρώτη πραγματική ματιά στον κόσμο της ανάπτυξης όσων γνωρίζουμε να αποκαλούμε ιοί υπολογιστών. Ενώ χρονολογείται, το υλικό του εξακολουθεί να χρησιμοποιείται αργότερα ως βάση για την ανάπτυξη αυτοαναπαραγόμενου λογισμικού.

Κοιτάξτε μακρύτερα το κεφάλι στο 1960’s και εσείς’Θα βρείτε πού θα βρείτε το MIT’s J.C.R. Ο Licklider άρχισε να εξερευνά τη δυνατότητα ενός “διαγαλαξιακό δίκτυο” των υπολογιστών. Όσο περισσότερο εξαπλωθεί η ιδέα, τόσο ισχυρότερη είναι η θέση των επιστημόνων. Στα τέλη της δεκαετίας του '60 αναπτύχθηκαν οι επιστήμονες “αλλαγή πακέτων,” μια μέθοδος που χρησιμοποιείται για τη μετάδοση δεδομένων ηλεκτρονικά.

Σύμφωνα με τον Donald Davies, έναν ερευνητή με τη Βρετανία’του Εθνικού Φυσικού Εργαστηρίου κατά τη διάρκεια του 1960’s, η μεταγωγή πακέτων ήταν σαν να κόβουμε κομμάτια δεδομένων σε πολύ μικρότερα κομμάτια που θα διευκόλυναν τη μετάδοση - στο σημείο που όλοι οι χρήστες θα μπορούσαν όλοι να έχουν πρόσβαση μέσω της ίδιας γραμμής, επιτρέποντας έτσι την αποτελεσματικότερη χρήση των τότε περιορισμένων πόρων.

Αυτή η τεχνολογία έγινε ένα δομικό στοιχείο του ιστού όπως το γνωρίζουμε σήμερα.

Κάθε μία από αυτές τις ιδέες, θεωρίες και ανακαλύψεις βασίζεται στην ανάπτυξη τεχνολογίας που ωφελεί την ανθρωπότητα σε επαγγελματικό και ακαδημαϊκό επίπεδο.

Το 1969, το ARPANET αναπτύχθηκε με βάση αυτή την τεχνολογία μεταγωγής πακέτων. Ενώ ήταν μια προσπάθεια που υποστηρίχθηκε από το Υπουργείο Άμυνας των Ηνωμένων Πολιτειών, οι προγραμματιστές του ARPANET ήθελαν να κάνουν την επικοινωνία μεταξύ πανεπιστημίων και εργαστηρίων σε όλη την Αμερική πιο βολική.

Ήθελαν επίσης να προστατεύσουν τη μέθοδο με την οποία μεταβίβαζαν δεδομένα και επικοινωνούσαν. Πριν από αυτή τη μορφή δικτύωσης, οι οντότητες επικοινωνούν μέσω άμεσων συνδέσεων. Σε περίπτωση σοβαρής σύγκρουσης, οποιαδήποτε διακοπή στις συνδέσεις αυτές θα τερματίσει την επικοινωνία. Με ένα δίκτυο, η επικοινωνία θα μπορούσε να συνεχιστεί εάν τμήματα αυτού του δικτύου είχαν διαταραχθεί ή καταστραφεί.

Αλλά, όπως όλα τα πράγματα, δεν το έκανε’να πάρει καιρό για να φτάσει η διαφθορά και η εγκληματικότητα.

Ο ΑΡΠΑΝΕΤ έστειλε το πρώτο του μήνυμα στο δίκτυο που δημιούργησε το 1969. Μέχρι το 1971 δημιουργήθηκε ο πρώτος ιός.

Η αρχή της Cyber ​​Security και του Cyber ​​Crime

Το 1971, ο Bob Thomas δημιούργησε ένα πειραματικό πρόγραμμα υπολογιστή σχεδιασμένο για να μετακινείται ενεργά μεταξύ συνδεδεμένων μηχανών (κεντρικοί υπολογιστές DEC PDP-10 που εκτελούν το λειτουργικό σύστημα TENEX) και απλά να εμφανίζει ένα τηλετυπικό μήνυμα “Εγώ’m το Creeper: πιάσε μου αν μπορείτε.”

Δεν ήταν’t κακόβουλη στη φύση και δεν προκάλεσε ζημιά στα δεδομένα ή στα συστήματα που ταξίδεψε. Στην πραγματικότητα, το πρόγραμμα Creeper έστω και σβήσε τις παλαιότερες εκδόσεις του, διότι αντιγράφηκε και κινήθηκε μέσω συνδεδεμένων κεντρικών υπολογιστών.

Ενώ αυτό’η οποία αναγνωρίστηκε ευρέως ως ο πρώτος υπολογιστικός ιός, δεν υπήρχε συγκεκριμένος ορισμός ή έννοια του ιού υπολογιστών τόσο σύντομα μετά τη δημιουργία των πρώτων δικτύων.

Μετά τη δημιουργία του προγράμματος Creeper, ο Ray Tomlinson κωδικοποίησε ένα πρόγραμμα σχεδιασμένο επίσης για να ταξιδεύει μέσα από τα mainframes που συνδέονται στο δίκτυο με έναν μοναδικό σκοπό: αφαιρέστε το πρόγραμμα Creeper. Tomlinson’το πρόγραμμα Reaper, σχεδιάστηκε με όλες τις ίδιες συμπεριφορές ενός ιού, αλλά στοχεύει το ανεπιθύμητο λογισμικό Creeper. Πολλοί πιστεύουν ότι αυτό είναι η πρώτη επανάληψη ενός προγράμματος αντιμετώπισης ιών.

Το’θεωρείται επίσης ευρέως ότι σηματοδοτεί την αρχή της ιστορίας του εγκλήματος στον κυβερνοχώρο.

Θέματα ασφάλειας από την πρώτη μέρα

Μέχρι το 1973 υπήρχαν ήδη ανησυχίες σχετικά με την ασφάλεια του δικτύου περιορισμένης κλίμακας. Ο Robert Metcalfe, μηχανικός του ARPANET και ιδρυτής της 3Com, εξέδωσε προειδοποιήσεις ότι το δίκτυο ήταν πολύ εύκολο να έχει πρόσβαση από εξωτερικά μέρη που παραπέμπουν σε διάφορες εισβολές. Δυστυχώς, αυτές οι εισβολές ήταν μικρής κλίμακας - όπως παραβιάσεις από μαθητές γυμνασίου. Λόγω της φύσης της διείσδυσης δόθηκε λίγη προσοχή.

Στη χειρότερη περίπτωση, τα άτομα αποκτούσαν πρόσβαση στις προσπάθειες να παρακάμψουν τα πρωτόκολλα τηλεφωνικού δικτύου ή να διαπράξουν απάτη τηλεπικοινωνιών χαμηλού κλειδιού. Εάν οι υπεύθυνοι έδωσαν περισσότερη προσοχή στους πιθανούς κινδύνους, ίσως έχουμε δει ένα πολύ διαφορετικό είδος ανάπτυξης διαδικτύου τις τελευταίες δεκαετίες.

Δεδομένου ότι οι υπολογιστές κέρδισαν σιγά-σιγά την κύρια προσοχή και οι προσωπικοί υπολογιστές μεγάλωσαν σε δημοτικότητα, τα περίεργα μυαλά άρχισαν να αναπτύσσουν προγράμματα στο ίδιο πνεύμα του Bob Thomas’ Ο ιός του φυτευτή.

Το 1981, ο 15χρονος Rich Skrenta ανέπτυξε έναν ιό ως αστείο. Ονομάστηκε “Elk Cloner”, ο ιός του στόχευσε τους υπολογιστές της Apple II και εξαπλώθηκε μέσω δισκέτας. Ο ιός συνδέθηκε με ένα παιχνίδι. Όταν το παιχνίδι εισήχθη, καταχωρήθηκε ένας μετρητής. Την πεντηκοστή φορά που έπαιζε το παιχνίδι, ο ιός θα ενεργοποιούσε. Αντί να παίζετε το παιχνίδι, η οθόνη θα πάει κενή και στη συνέχεια θα εμφανιστεί ένα ποίημα:

Elk Cloner: Το πρόγραμμα με προσωπικότητα

Θα πάρει όλους τους δίσκους σας

Θα διεισδύσει στις μάρκες σας

Ναι, είναι Cloner!

Θα κολλήσει σε σας σαν κόλλα

Θα τροποποιήσει επίσης τη μνήμη RAM

Στείλτε στο Cloner!

Για να διασφαλιστεί η εξάπλωση του ιού, προγραμματίστηκε επίσης με τέτοιο τρόπο ώστε αν εισέλθει στη μονάδα δίσκου μια μη προσβεβλημένη δισκέτα, θα αντιγραφεί η ίδια και ολόκληρο το DOS στο δίσκο, επιτρέποντας τη συνέχιση της μετάδοσης.

Αυτό ήταν πόσοι από τους πρώτους ιούς μεταφέρθηκαν και εξαπλώθηκαν - μέσω της δισκέτας. Καθώς περισσότεροι προγραμματιστές και ενθουσιώδες έγιναν πιο καταρτισμένοι και η τεχνολογία εξελίχθηκε, άρχισαν να αναζητούν μεθόδους που θα επέτρεπαν στα προγράμματα τους να εξαπλώνονται πιο γρήγορα και με μεγαλύτερη εμβέλεια, όπως μέσω ηλεκτρονικού ταχυδρομείου.

Το 1983, ο Fred Cohen εφάρμοσε τον όρο “ΙΟΣ υπολογιστη” σε μία από τις πρώτες επιστημονικές εργασίες που καλύπτουν το θέμα. Το χαρακτήρισε ως το λογισμικό που θα μπορούσε να αλλάξει μια άλλη συσκευή υπολογιστή και ενδεχομένως να εξελιχθεί σε μια άλλη εκδοχή του. Αυτός ο ορισμός αργότερα ενημερώθηκε “κώδικα που αντιγράφει αναδρομικά μια πιθανώς εξελιγμένη εκδοχή του.”

Τρία χρόνια αργότερα, το “Εγκέφαλος” ιός απελευθερώθηκε. Ήταν ο πρώτος συμβατός ιός της IBM που δεν ήταν’t σκόπιμα κακόβουλο. Στην πραγματικότητα, σχεδιάστηκε για να προστατεύει από την παραβίαση πνευματικών δικαιωμάτων και να αναπαράγει έτσι ώστε οι προγραμματιστές να μπορούν να παρακολουθούν πειρατικά αντίγραφα του προγράμματος παρακολούθησης της καρδιάς τους. Δυστυχώς, μερικές φορές χρησιμοποίησε την τελευταία μνήμη σε μια δισκέτα της Apple και κατέστησε αδύνατη την εξοικονόμηση επιπλέον δίσκου από άλλα προγράμματα. Δεν ήταν’t έως ότου οι προγραμματιστές πλημμύρισαν με τηλεφωνήματα από το Ηνωμένο Βασίλειο, τις Ηνωμένες Πολιτείες και αλλού ότι συνειδητοποίησαν πόσο μακριά είχε ταξιδέψει το πρόγραμμα αναπαραγωγής.

Κατά τη διάρκεια της ίδιας περιόδου, ανταποκρινόμενη στην αυξανόμενη συνειδητοποίηση της ασφάλειας στον κυβερνοχώρο και των απειλών στον κυβερνοχώρο, το Κογκρέσο ενέκρινε το Νόμο για την Απάτη στον Υπολογιστή και την Κατάχρηση. Αυτή η πράξη αποσκοπούσε στον έλεγχο και την εξάλειψη της πιθανής κλοπής δεδομένων, της μη εξουσιοδοτημένης πρόσβασης στα δίκτυα και μιας σειράς άλλων εγκλημάτων που σχετίζονται με τον υπολογιστή.

Αυτά τα προγράμματα κατασκευής δεν ήταν’απλά δημιουργώντας τους ως αστεία πια, και μερικοί από τους δημιουργούμενους ιούς αναπτύχθηκαν για να είναι πολύ πιο κακόβουλοι από τη φύση τους.

Μια Βιομηχανία γεννιέται

Το 1987 έγινε ένα έτος για να θυμόμαστε την ασφάλεια στον κυβερνοχώρο. Μέσα σε ένα έτος από το Κογκρέσο που ψήφισε τον νόμο για την απάτη και την εκμετάλλευση υπολογιστών, εμφανίζονται ορισμένοι προγραμματιστές και οργανώσεις για την καταπολέμηση της αυξανόμενης απειλής ιών:

  • Οι Andres Luning και Kai Figge κυκλοφορούν το πρώτο τους antivirus για τον υπολογιστή Atari, ξεκινώντας το G Data Software
  • Οι προγραμματιστές από την Τσεχοσλοβακία κυκλοφορούν το antivirus NOD
  • Το Flushpot και το Anti4Us, το πρώτο ευρετικό antivirus, κυκλοφορούν
  • Ο John McAfee αποτελεί την πρώτη εταιρεία προστασίας από ιούς στις Ηνωμένες Πολιτείες
  • Ο Ultimate Killer Virus απελευθερώνεται και θέτει τη γραμμή ως το πρότυπο στον προγραμματισμό antivirus

Μέχρι το 1989, πολλά από τα κορυφαία ονόματα στην τεχνολογία προστασίας από ιούς έρχονται μαζί και επικοινωνούν ανοιχτά μέσω ομάδων ηλεκτρονικού ταχυδρομείου / chat, με την ανταλλαγή τεχνολογίας σχετικά με τον τρόπο προώθησης των απειλών, τη συζήτηση νέων ιών και πολλά άλλα. Η Symantec ξεκίνησε την ίδια χρονιά και το 1990 ήταν η πρώτη πλατφόρμα λογισμικού που περιλαμβάνει ενημερώσεις ώστε το λογισμικό να μπορεί να συνεχίσει να προστατεύει από ιούς που δεν ήταν’t γνωστό πότε κυκλοφόρησε το λογισμικό.

Οι απειλές του κυβερνοχώρου προχωρούν παράλληλα με την τεχνολογία

Ενώ οι 90’η εταιρία μας έφερε σε μια νέα εποχή της ασφάλειας στον κυβερνοχώρο, με εταιρείες που αφιερώθηκαν στην προστασία των υπολογιστών και των δεδομένων, μας έφεραν επίσης πιο εξελιγμένες πλατφόρμες όπως το AOL, νέο λογισμικό περιήγησης και πρόσθετα όπως το Flash που αποσκοπούσαν στη βελτίωση της εμπειρίας των χρηστών.

Δυστυχώς, κάθε νέα εφεύρεση για τη βελτίωση του διαδικτύου δυστυχώς έδωσε επίσης στους προγραμματιστές ιών και τους κακόβουλους προγραμματιστές νέα κανάλια διανομής μαζί με νέους πόρους για να συνεργαστούν. Πολλές από τις νέες πλατφόρμες και add-ons ήταν γεμάτες με τρωτά σημεία που έθεταν σε κίνδυνο την ασφάλεια σε τόσο μεγάλο βαθμό που οι ειδικοί προειδοποιούσαν τους ανθρώπους να μην χρησιμοποιούν.

Προσθέστε στην ταχεία ανάπτυξη πλατφορμών όπως το AOL και το ηλεκτρονικό ταχυδρομείο και η δεκαετία του '90 έχει ήδη προκαλέσει τη δραματική άνοδο των απάτες phishing μαζί με ένα εύκολο κανάλι για τη διανομή κακόβουλων προγραμμάτων και ιών.

Μια από τις μεγαλύτερες απειλές που αναπτύχθηκαν το 90’s ήταν τα πρώτα ρομπότ στο διαδίκτυο. Τα προγράμματα αυτά διείσδυσαν τους υπολογιστές που λειτουργούσαν ως Trojans, τρέχουν σιωπηλά στο παρασκήνιο και χρησιμοποιούν τους συνδεδεμένους πόρους υπολογιστών για να πραγματοποιούν ενέργειες στο διαδίκτυο. Όταν συνδεθεί, αυτό το δίκτυο ρομπότ (botnet) θα συμμετάσχει σε κατανεμημένες επιθέσεις άρνησης εξυπηρέτησης που κατέλαβαν διακομιστές με συλλογική επίθεση δραστηριότητας.

Μέχρι το 2000, το διαδίκτυο, όπως γνωρίζαμε, είχε εξελιχθεί σημαντικά. Οι άνθρωποι κάποτε συνδεμένοι μέσω dial-up, περιμένοντας τον υπολογιστή τους για να καλέσουν σε ένα διακομιστή, να περάσουν από τα πολυάσχολα μηνύματα, να περιμένουν τον σβήσιμο ήχο της ψηφιακής χειραψίας και τελικά να σερφάρετε στο διαδίκτυο ή να συνομιλήσουν. Στις αρχές του αιώνα, οι χρήστες αγοράζονταν στην πρώτη διαθέσιμη ευρυζωνική σύνδεση. Οι συνδέσεις συνεχούς σύνδεσης DSL επέτρεπαν τις ταχύτερες ταχύτητες και τις διακοπές της σε απευθείας σύνδεση δραστηριότητας, αλλά έκαναν επίσης τους υπολογιστές σε μια πύλη για πάντα και χωρίς παρακολούθηση για χάκερ να χρησιμοποιήσει ως πόρος.

Γύρω από αυτό το χρονικό διάστημα επίσης είδαμε το ηλεκτρονικό εμπόριο να αρχίζει να αναπτύσσεται γρήγορα παράλληλα με την παρακολούθηση δεδομένων. Όταν οι χάκερ και οι προγραμματιστές είδαν κάποτε ευκαιρίες δημιουργίας καταστρεπτικών προγραμμάτων, υπήρχε κάτι πολύ πιο πολύτιμο.

Δεδομένα, προσωπικές πληροφορίες, πιστωτικές κάρτες… αξίζει τον κόπο για περισσότερα και υπήρχαν πολλές σκιερές ομάδες και οργανώσεις πρόθυμες να πληρώσουν.

Καθώς η χρήση του Διαδικτύου αυξήθηκε στα ύψη στις αρχές του 2000’υπήρχε μια συνεχής ροή νέων δεδομένων και προσωπικών πληροφοριών που κάλυπταν τις σε απευθείας σύνδεση τράπεζες εξυπηρετητών - περισσότερο από το σύνολο αυτών που είχαμε καταγράψει μέχρι εκείνη την στιγμή στην ανθρώπινη ιστορία.

Η ασφάλεια στον κυβερνοχώρο δεν ήταν’t για την προστασία των υπολογιστών από επιβλαβείς ιοί, ransomware ή επεμβατικοί σκουλήκια. Τώρα ήταν σκόπιμο να προστατευθούν οι άνθρωποι’s από τα εισβολικά spyware και adware.

Τι’Το χειρότερο είναι το γεγονός ότι ο αριθμός των χρηστών του Διαδικτύου αυξήθηκε απότομα, όπως και ο αριθμός των εγκλημάτων που διαπράχθηκαν - μοιάζει με μια ραγδαία αναπτυσσόμενη πόλη με ανεπαρκή αστυνομική κάλυψη.

Πόσο κακό ήταν αυτό?

Το 1994, η AV Test είχε καταγράψει μόλις 28.613 μοναδικά προγράμματα κακόβουλου λογισμικού στη βάση δεδομένων της. Μέχρι το 2005, η εταιρεία ανέφερε ότι η βάση δεδομένων της είχε αυξηθεί στα 333.425. Οτι’με αύξηση 1100% σε μόλις 10 χρόνια.

Μέχρι το 2007, η βάση δεδομένων της είχε αυξηθεί σε περισσότερα από 5 εκατομμύρια μοναδικά προγράμματα κακόβουλου λογισμικού που καταγράφηκαν.

Το 2014, πολλές επιχειρήσεις που παρακολούθησαν την ανάπτυξη κακόβουλου λογισμικού και καταγράφουν κακόβουλο λογισμικό αποκάλυψαν ότι ανιχνεύθηκαν μέχρι και 500k νέα προγράμματα κακόβουλου λογισμικού κάθε μέρα.

Ο πολλαπλασιασμός των απειλών στον κυβερνοχώρο έχει οδηγήσει σε αξιοθαύμαστες προσπάθειες για την αντιμετώπιση του προβλήματος σε κάθε μέτωπο. Τα εμπορικά σήματα Cyber ​​Security έχουν προηγμένη τεχνολογία αρκετά για να καλύψουν ουσιαστικά ανεπιθύμητα και μη ασφαλή μηνύματα ηλεκτρονικού ταχυδρομείου, περιεχόμενο οθόνης για κακόβουλο λογισμικό και απειλές καθώς μεταφορτώνονται στο cloud (περιλαμβάνονται υπηρεσίες κοινής χρήσης αρχείων) και’έφτασε ακόμη και τόσο πολύ ώστε να συνιστούμε να γίνεται κατάλογος με λευκώματα μέσω προγραμμάτων προστασίας από ιούς.

Με την επιτρεπόμενη λίστα με τα λευκώματα, το λογισμικό επιτρέπει μόνο την εγκατάσταση και λειτουργία εγκεκριμένου λογισμικού από αξιόπιστες πηγές. Αν αυτο’δεν είναι στη λίστα, αυτό’s έχει αποκλειστεί.

Αλλά εδώ’το τρίψιμο: η ασφάλεια στον κυβερνοχώρο σήμερα είναι πολύ διαφορετική από την ασφάλεια στον κυβερνοχώρο και οι εμπειρογνώμονες που απασχολούνταν πριν από 30+ χρόνια… ή ακόμα και πριν από 10 χρόνια. Σήμερα, οι καταναλωτές έχουν κάθε λόγο να ανησυχούν τόσο για τις ιδιωτικές εταιρείες όσο και για τους χάκερ.

Ειδικά όταν οι χάκερ έχουν θέσει τις τοποθεσίες τους σε σημαντικές οργανώσεις σε μια προσπάθεια να κλέψουν όσο το δυνατόν περισσότερα δεδομένα. Ακούμε μόνο για τα μεγάλα εμπορικά σήματα γιατί’αλλά στην πραγματικότητα περισσότερες από 4.500 παραβιάσεις έχουν δημοσιοποιηθεί από το 2005. Σύμφωνα με την Έκθεση 2015 Verizon Data Breach Investigations, πάνω από 2.100 ατομικές παραβιάσεις σημειώθηκαν μεταξύ των διαφόρων εταιρειών μόνο το 2014, συμβιβάζοντας πάνω από 700 εκατομμύρια αρχεία.

Απλά κοιτάξτε μια χούφτα από τις παραβιάσεις δεδομένων που έχουν συμβεί από το 2005, που λαμβάνονται από μια λεπτομερή infographic που μοιράζεται η Slate:

  • AOL (92 εκατομμύρια εγγραφές διακυβεύονται)
  • Citigroup (3,5 εκατομμύρια εγγραφές διακυβεύονται)
  • TJ Maxx (94 εκατομμύρια εγγραφές διακυβεύονται)
  • Αμερικανική στρατιωτική (76 εκατομμύρια εγγραφές διακυβεύονται)
  • TD Ameritrade (6,3 εκατομμύρια εγγραφές διακυβεύονται)
  • Heartland (130 εκατομμύρια καταγεγραμμένα αρχεία)
  • Το δίκτυο του PlayStation της Sony (77 εκατομμύρια καταγεγραμμένα αρχεία)
  • Ψυχαγωγία Blizzard (14 εκατομμύρια εγγραφές διακυβεύονται)
  • Apple (12,3 εκατομμύρια εγγραφές διακυβεύονται)
  • Evernote (50 εκατομμύρια εγγραφές διακυβεύονται)
  • Ζώντας κοινωνικά (50 εκατομμύρια εγγραφές διακυβεύονται)
  • Yahoo (22 εκατομμύρια εγγραφές διακυβεύονται)
  • Facebook (6 εκατομμύρια εγγραφές διακυβεύονται)

Αυτές οι παραβιάσεις δεδομένων οφείλονται σε hacks, τυχαία δημοσίευση, κακή διαχείριση αρχείων, εσωτερικές εργασίες, απώλεια ή κλοπή υλικού, κακή ασφάλεια και κακόβουλα προγράμματα.

Και αυτό δεν συμβαίνει’ακόμη και να ληφθούν υπόψη οι πολυάριθμες περιπτώσεις που οι εταιρείες σιωπηλά καταρτίζουν δεδομένα χρηστών και πωλούν ή μοιράζονται το με τρίτους… που θέτει σε ερώτηση τι’για να έρθει καθώς εξελίσσεται η ασφάλεια στον κυβερνοχώρο. Ενώ οι εμπειρογνώμονες και οι οργανώσεις εργάζονται ασταμάτητα για να παρέχουν προστασία από κακόβουλα προγράμματα, τι είδους αλλαγές θα επέλθουν στην ασφάλεια στον κυβερνοχώρο για την προστασία προσωπικών και επαγγελματικών αρχείων από τις εταιρείες που παραβιάζουν τα ποσοστά προστασίας προσωπικών δεδομένων?

συμπέρασμα

Ένα πράγμα που’είναι αξιοσημείωτο για την εξέλιξη της ασφάλειας στον κυβερνοχώρο. η βιομηχανία έχει περάσει πολλά χρόνια σε μια αντιδραστική θέση, αντιμετωπίζοντας τις απειλές που προκύπτουν και δημιουργώντας διορθώσεις για ιούς και κακόβουλα προγράμματα, αφού’απελευθερώθηκε. Μετά από επιθέσεις με μηδέν ημέρες και εταιρείες που παραμένουν σιωπηλές μετά από παραβιάσεις, εμείς’βλέποντας μια μεγαλύτερη στροφή προς μια προορατική προσέγγιση στην ασφάλεια στον κυβερνοχώρο. Αντί να περιμένουν να υπάρξει επίθεση ή παραβίαση, οι οργανώσεις αναπτύσσουν τρόπους για να αποτρέψουν τις απειλές και να εξαλείψουν τις ευκαιρίες πριν να επιτεθούν οι επιθέσεις. Ο καλύτερος τρόπος για να προστατεύσετε τον εαυτό σας, καθώς η τεχνολογία συνεχίζει να προχωρά με ταχείς ρυθμούς, είναι να χρησιμοποιήσετε το πιο αξιόπιστο λογισμικό εντοπισμού ιών, να φυλάξετε τα προσωπικά σας στοιχεία και να έχετε επίγνωση του πού το μοιράζεστε και να κάνετε έξυπνες επιλογές σχετικά με τους συνδέσμους που κάνετε κλικ και τα αρχεία σας πρόσβαση στο διαδίκτυο.

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me