خبر و ترفند روز

خبر و ترفند های روز را اینجا بخوانید!

جرایم سایبری چگونه تکامل یافته است؟ تاریخچه مختصری از حملات سایبری

برای اینکه بدانید چگونه از خود در برابر حملات سایبری ارز محافظت کنید، باید از نحوه توسعه هک، در کنار اقدامات امنیتی داده، قدردانی کنید.

کامپیوتر به بخشی جدایی ناپذیر از زندگی روزمره تبدیل شده است. سیستم‌های رایانه‌ای تقریباً تمام اطلاعات شخصی مهم و داده‌های زیرساختی حیاتی، مانند بایگانی‌های دولتی و حساب‌های بانکی را ذخیره می‌کنند. و همه این اطلاعات به ویژه برای مجرمان سایبری ارزشمند است. دزدی سنتی تکامل یافته و تبدیل به سرقت داده شده است. اما جرایم سایبری چگونه آغاز شد؟ کدام تهدیدات تاریخی هنوز وجود دارد؟

نمونه های اولیه جرایم سایبری

در دهه 1970، اولین نمونه از حملات سایبری از طریق تلفن بود. هدف در اینجا برقراری تماس های تلفنی از راه دور، که در اصطلاح عامیانه به عنوان “phreaking” شناخته می شود. مهاجمان به طور فعال از مهندسی معکوس استفاده می‌کردند، یعنی آهنگ‌های مورد استفاده برای این تماس‌ها را دوباره ایجاد می‌کردند تا تماس‌های تلفنی رایگان در هر نقطه از جهان برقرار کنند.

کرم ها در اواخر دهه 1980 ظاهر شدند. نام این اولین کرم کرم موریس است که به نام سازنده آن، رابرت موریس، نامگذاری شده است. این برای هیچ هدف مخربی ساخته نشده است. در عوض، برای اندازه گیری اندازه اینترنت توسعه یافته است. با این حال، در نتیجه خسارات مالی هنگفتی رخ داد که بالغ بر ده ها میلیارد دلار شد. موریس ناخواسته به یکی از معروف ترین هکرها تبدیل شد.

در سال 1989، مهاجمان اولین حمله باج افزار را انجام دادند که کار را پیچیده تر کرد. این در بخش بهداشت بود. مهاجمان ادعا کردند که نرم افزار مرتبط با ایدز دارند و ده ها هزار فلاپی دیسک را به ده ها کشور ارسال کرده اند. از قربانیان تروجان ایدز خواسته شد که 189 دلار به یک P.O ارسال کنند. جعبه در پاناما به منظور رمزگشایی سیستم های خود. امروزه باج افزار هنوز یک تهدید حیاتی است.

مطلب مرتبط:   پلاگین ها و تم های وردپرس ممکن است آسیب پذیری داشته باشند: چگونه سایت خود را ایمن کنیم

چگونه جرایم سایبری تا به امروز تکامل یافته است؟

در دهه 1990، مرورگرهای وب و فناوری های پست الکترونیکی گسترده شدند. اینها برای افراد روزمره و برای مجرمان سایبری عالی بودند، زیرا دسترسی به توده های بزرگ در مدت زمان بسیار کوتاهی امکان پذیر بود. مجرمان سایبری اکنون می‌توانند به جای حمل نرم‌افزار مخربی که با فلاپی دیسک توسعه داده‌اند، از اینترنت استفاده کنند. حملات فیشینگ و تلاش برای کلاهبرداری از مردم در این دوره به شدت افزایش یافت. از آنجایی که هیچ تدابیر و قوانین امنیتی جدی وجود نداشت، بسیاری از مجرمان سایبری به طور غیرقانونی پول زیادی به دست آوردند.

رسانه های اجتماعی و ارتباطات آنلاین آسان تر در هزاره جدید مورد استقبال قرار گرفت و سرقت هویت از طریق خدمات آنلاین شتاب بیشتری گرفت. سایت های رسانه های اجتماعی فقط پایگاه های داده ای هستند که اطلاعات میلیون ها کاربر را در خود جای داده اند. حملات سایبری سیستماتیک شد و هکرها اهداف را شناسایی کردند و شروع به شکل دادن بردارهای حمله مناسب کردند.

تاریخچه حملات سایبری در هر دهه

توسعه دهندگان و شرکت های فناوری هر روز هزاران فناوری جدید، به روز رسانی، برنامه، سخت افزار و نرم افزار را اعلام می کنند. این بدان معناست که امنیت سایبری بسیار پیچیده تر می شود. بهترین مثال در این زمینه بات نت ها هستند. بات نت ها می توانند هزاران دستگاه در معرض بدافزار را کنترل کنند. حملات تعداد زیادی از دستگاه‌های متصل به اینترنت را به یک وب‌سایت آسیب‌پذیر، یعنی حمله انکار سرویس توزیع شده (DDoS) تصور کنید.

کرم‌ها، تروجان‌ها، فیشینگ، سرقت شناسه، باج‌افزار، حملات DDoS: همگی تهدیدهای بزرگی برای امنیت داده‌های ما هستند.

رابطه بین مهندسی فناوری اطلاعات و اینترنت اشیا

امنیت اطلاعات به سادگی به معنای محافظت از داده ها در برابر دسترسی غیرمجاز است. هر شرکتی باید از داده های خود، مشتریان و اعضای ثبت شده خود محافظت کند. به همین دلیل است که کسب و کارهای بزرگ افراد حرفه ای را برای تقویت امنیت اطلاعات خود استخدام می کنند.

مطلب مرتبط:   کد تأیید صوت Google Voice برای چه مواردی استفاده می شود؟

هدف اصلی مهندسین امنیت فناوری اطلاعات، اعمال اصول امنیتی در فناوری اطلاعات است. با اینترنت اشیا (IoT)، هر چیزی که دارای اتصال آنلاین باشد می تواند مورد حمله مجرمان سایبری قرار گیرد – این فقط وب سایت ها و برنامه ها نیستند که در معرض حملات سایبری قرار می گیرند. یخچال‌ها، اجاق‌ها و حتی دستگاه‌های تهویه مطبوع در خانه شما هم اکنون به محافظت نیاز دارند. از آنجایی که هر یک از این دستگاه ها می توانند آدرس IP مخصوص به خود را داشته باشند، می توانند آسیب پذیری های امنیتی بالقوه ای نیز داشته باشند.

و اگر فکر می کنید دستگاهی که با شبکه آنلاین ارتباط برقرار نمی کند ایمن است، در اشتباهید. می توان از حامل هایی مانند USB برای حمله به دستگاه هایی که مستقیماً به اینترنت وصل نمی شوند استفاده کرد. شرکت‌های بزرگ به ویژه به کارشناسان حرفه‌ای و واجد شرایط فناوری اطلاعات نیاز دارند تا هر گونه آسیب‌پذیری بالقوه اینترنت اشیا را در نظر بگیرند.

تیم های امنیتی باید اصول محرمانه بودن، یکپارچگی و در دسترس بودن را اتخاذ کنند و این اصول و الزامات را پس از نتایج آزمایش موفقیت آمیز در سیستم ها ادغام کنند. به این ترتیب، این برای توسعه دهندگان، سازندگان و مهندسان فناوری اطلاعات از اهمیت حیاتی برخوردار است.

توسعه دهندگان، تولیدکنندگان و تیم های IT ممکن است به نظر مستقل از یکدیگر باشند، اما در واقع، آنها بخشی از یک سیستم جدایی ناپذیر هستند. تضمین اطلاعات باید از سیستم خاصی برای هر تراکنش پیروی کند، بنابراین یک شبکه منظم و از پیش تعیین شده برای اطمینان از سازگاری بین تیم آزمایش، مهندسان فناوری اطلاعات و توسعه دهندگان ضروری است. خیلی چیزها باید از قبل تصمیم گیری شود. شما باید محصولی را توسعه دهید که این الزامات تعیین شده را داشته باشد، مطابق با رویکردهای سه گانه سیا، یعنی محرمانه بودن، یکپارچگی و قابلیت استفاده. پس اهمیت اینها چیست؟

مطلب مرتبط:   چگونه یک آزمایش یا اشتراک NordVPN را لغو می کنید؟

اهمیت سه گانه سیا

نمودار دایره ای در دسترس بودن یکپارچگی محرمانه

یکی از اصول اساسی امنیت اطلاعات، سه گانه سیا است. شما می توانید سه گانه سیا را به عنوان مواد تغییرناپذیر یک قانون اساسی در نظر بگیرید. متخصصان فناوری اطلاعات مطابق با اصول تعیین شده در سه گانه سیا فکر می کنند.

  1. محرمانه بودن: آیا اطلاعات محرمانه نگهداری می شود؟ استفاده از تکنیک های مختلف رمزگذاری برای جلوگیری از غیرقابل استفاده شدن داده ها با هرگونه دسترسی غیرمجاز ضروری است.
  2. یکپارچگی: ذخیره اطلاعات به درستی به اندازه محرمانه نگه داشتن آن مهم است. باید نسبت به داده هایی که به صورت غیرمجاز تغییر داده می شود اقدام کرد.
  3. در دسترس بودن: البته، داده ها باید در دسترس کسانی باشد که واقعاً نیاز به دسترسی به آن دارند! دسترسی نه تنها به اطلاعات نرم افزاری بلکه دسترسی به اطلاعات سخت افزاری نیز مهم است.

از خود در برابر جرائم سایبری محافظت کنید

در نتیجه پیشرفت‌های روزافزون فناوری، جرایم سایبری امروزی با شتاب بیشتر در حال افزایش است. به روز ماندن و دانستن اهمیت رمزهای عبور و داده های خود برای محافظت از خود در برابر مجرمان سایبری حیاتی است. اگر دانش حرفه ای در این زمینه ندارید، از کارشناسان پشتیبانی بگیرید و توصیه های ارائه شده در مورد امنیت داده ها را در نظر بگیرید.

اکثر دستگاه هایی که استفاده می کنید حاوی اطلاعات مهم و محرمانه ای درباره شما هستند. شما نمی خواهید هیچ داده خصوصی در دستان اشتباه قرار گیرد. حتی اگر دستگاه ها اینها را نداشته باشند، پتانسیل ایجاد خسارت مادی را دارند. به همین دلیل مهم است که بدانید جرایم سایبری چگونه توسعه می یابد و مسیر آن. به این ترتیب، می توانید اقداماتی را برای محافظت از خود انجام دهید.