Leser wie Sie helfen, MUO zu unterstützen. Wenn Sie über Links auf unserer Website einen Kauf tätigen, erhalten wir möglicherweise eine Affiliate-Provision. Weiterlesen.

Computer sind aus dem Alltag nicht mehr wegzudenken. Computersysteme speichern fast alle wichtigen persönlichen Informationen und wichtige Infrastrukturdaten wie Regierungsarchive und Bankkonten. Und all diese Informationen sind wertvoll, insbesondere für Cyberkriminelle. Der traditionelle Diebstahl hat sich zum Datendiebstahl entwickelt. Aber wie begann die Cyberkriminalität? Welche historischen Bedrohungen bestehen noch?

Frühe Beispiele für Cyberkriminalität

In den 1970er Jahren erfolgten die ersten Beispiele für Cyberangriffe über Telefone. Umgangssprachlich als „Phreaking“ bekannt, war hier das Ziel, Ferngespräche zu führen; Die Angreifer nutzten aktiv Reverse Engineering, d.h. die Wiederherstellung der für diese Anrufe verwendeten Töne, um überall auf der Welt kostenlos zu telefonieren.

Würmer tauchten Ende der 1980er Jahre auf. Der Name dieses ersten Wurms ist Morris-Wurm, benannt nach seinem Entwickler Robert Morris. Dies wurde nicht für böswillige Zwecke gemacht; Stattdessen wurde es entwickelt, um die Größe des Internets zu messen. Dadurch entstanden jedoch enorme finanzielle Verluste in Höhe von mehreren zehn Milliarden Dollar. Morris wurde ungewollt

instagram viewer
einer der berühmtesten Hacker.

1989 führten Angreifer den ersten Ransomware-Angriff durch, was die Dinge noch komplizierter machte. Dies betraf den Gesundheitssektor; Die Angreifer behaupteten, sie hätten AIDS-bezogene Software und verschickten Zehntausende von Disketten in Dutzende von Ländern. Opfer des AIDS-Trojaners wurden aufgefordert, 189 US-Dollar an ein Postfach zu senden. Box in Panama, um ihre Systeme zu entschlüsseln. Heute, Ransomware ist nach wie vor eine kritische Bedrohung.

Wie hat sich die Cyberkriminalität bis heute entwickelt?

In den 1990er Jahren verbreiteten sich Webbrowser und E-Mail-Technologien. Diese waren großartig für den Alltagsmenschen – und für Cyberkriminelle, weil es möglich war, in kürzester Zeit große Massen zu erreichen. Cyberkriminelle konnten nun das Internet nutzen, anstatt die von ihnen entwickelte Schadsoftware auf Disketten zu transportieren. Phishing-Angriffe und Betrugsversuche nahmen in dieser Zeit enorm zu. Da es keine ernsthaften Sicherheitsmaßnahmen und Gesetze gab, verdienten viele Cyberkriminelle illegal viel Geld.

Soziale Medien und einfachere Online-Kommunikation wurden im neuen Jahrtausend begrüßt, und Identitätsdiebstahl über Online-Dienste gewann an Dynamik. Social-Media-Sites sind nur Datenbanken, die die Informationen von Millionen von Benutzern enthalten. Cyberangriffe wurden systematisch, wobei Hacker Ziele identifizierten und begannen, geeignete Angriffsvektoren zu entwickeln.

Entwickler und Technologieunternehmen kündigen jeden Tag Tausende neuer Technologien, Updates, Programme, Hardware und Software an. Das bedeutet, dass die Cybersicherheit viel komplizierter wird. Das beste Beispiel dafür sind Botnets. Botnets können Tausende von Geräten kontrollieren, die Malware ausgesetzt sind. Stellen Sie sich Angriffe einer großen Anzahl von mit dem Internet verbundenen Geräten auf eine gefährdete Website vor, d. h. einen Distributed-Denial-of-Service-Angriff (DDoS).

Würmer, Trojaner, Phishing, ID-Diebstahl, Ransomware, DDoS-Angriffe: Sie alle bleiben große Bedrohungen für unsere Datensicherheit.

Die Beziehung zwischen IT-Engineering und IoT

Informationssicherheit bedeutet einfach, Daten vor unbefugtem Zugriff zu schützen. Jedes Unternehmen muss die Daten von sich selbst, seinen Kunden und registrierten Mitgliedern schützen. Aus diesem Grund beschäftigen große Unternehmen Fachleute, um ihre Informationssicherheit zu verbessern.

Das primäre Ziel von IT-Sicherheitsingenieuren ist es, Sicherheitsprinzipien auf die Informationstechnologie anzuwenden. Mit dem Internet der Dinge (IoT), alles mit einer Online-Verbindung kann von Cyberkriminellen angegriffen werden – nicht nur Websites und Apps sind Opfer von Cyberangriffen. Auch Kühlschränke, Öfen und sogar Klimaanlagen in Ihrem Zuhause müssen jetzt geschützt werden. Da jedes dieser Geräte eine eigene IP-Adresse haben kann, können sie auch potenzielle Sicherheitslücken aufweisen.

Und wenn Sie denken, dass ein Gerät, das nicht mit einem Online-Netzwerk kommuniziert, sicher ist, liegen Sie falsch. Es ist möglich, Träger wie USB zu verwenden, um Geräte anzugreifen, die nicht direkt mit dem Internet verbunden sind. Insbesondere Konzerne benötigen professionelle und qualifizierte IT-Experten, um potenzielle IoT-Schwachstellen zu berücksichtigen.

Sicherheitsteams müssen die Prinzipien der Vertraulichkeit, Integrität und Verfügbarkeit übernehmen und diese Prinzipien und Anforderungen nach erfolgreichen Testergebnissen in Systeme integrieren. Daher ist dies von entscheidender Bedeutung für Entwickler, Hersteller und IT-Ingenieure.

Entwickler, Hersteller und IT-Teams scheinen voneinander unabhängig zu sein, aber tatsächlich sind sie Teile eines untrennbaren Systems. Die Informationssicherung sollte für jede Transaktion einem bestimmten System folgen, also regelmäßig und Das vorher festgelegte Netzwerk ist unerlässlich, um die Konsistenz zwischen dem Testteam, den IT-Ingenieuren und anderen sicherzustellen Entwickler. Vieles muss im Vorfeld entschieden werden. Sie sollten ein Produkt entwickeln, das diese ermittelten Anforderungen erfüllt, und zwar im Einklang mit den Ansätzen der CIA-Triade, dh Vertraulichkeit, Integrität und Benutzerfreundlichkeit. Welche Bedeutung haben diese also?

Die Bedeutung der CIA-Triade

Eines der Grundprinzipien der Information Sicherheit ist die CIA-Triade. Sie können sich die CIA-Triade als unveränderliche Artikel einer Verfassung vorstellen. IT-Experten denken nach den Grundsätzen der CIA-Triade.

  1. Vertraulichkeit: Werden die Informationen geheim gehalten? Um zu verhindern, dass die Daten durch unbefugten Zugriff unbrauchbar werden, müssen verschiedene Verschlüsselungstechniken eingesetzt werden.
  2. Integrität: Die korrekte Aufbewahrung von Informationen ist genauso wichtig wie die Geheimhaltung. Gegen unbefugt veränderte Daten muss vorgegangen werden.
  3. Verfügbarkeit: Natürlich müssen die Daten auch für diejenigen verfügbar sein, die wirklich darauf zugreifen müssen! Es ist wichtig, nicht nur auf Software-, sondern auch auf Hardwareinformationen zuzugreifen.

Schützen Sie sich vor Cyberkriminalität

Aufgrund zunehmender technologischer Entwicklungen nimmt die heutige Cyberkriminalität mit immer größerer Beschleunigung zu. Auf dem Laufenden zu bleiben und die Bedeutung Ihrer Passwörter und Daten zu kennen, ist entscheidend, um sich vor Cyberkriminellen zu schützen. Wenn Sie keine Fachkenntnisse zu diesem Thema haben, holen Sie sich Unterstützung von Experten und berücksichtigen Sie die Empfehlungen zur Datensicherheit.

Die meisten von Ihnen verwendeten Geräte enthalten wichtige und vertrauliche Informationen über Sie. Sie möchten nicht, dass private Daten in die falschen Hände geraten. Auch wenn Geräte diese nicht haben, können sie Sachschäden verursachen. Deshalb ist es wichtig, dass Sie wissen, wie sich Cyberkriminalität entwickelt und wie sie verläuft; Auf diese Weise können Sie einige Schritte unternehmen, um sich zu schützen.