Computere er blevet en uundværlig del af hverdagen. Computersystemer gemmer næsten alle vigtige personlige oplysninger og kritiske infrastrukturdata, såsom offentlige arkiver og bankkonti. Og al den information er værdifuld, især for cyberkriminelle. Traditionelt tyveri har udviklet sig til at blive datatyveri. Men hvordan startede cyberkriminalitet? Hvilke historiske trusler eksisterer stadig?
Tidlige eksempler på cyberkriminalitet
I 1970'erne var de første eksempler på cyberangreb via telefoner. I daglig tale kendt som "phreaking", var målet her at foretage langdistancetelefonopkald; angriberne brugte aktivt reverse engineering, dvs. genskabte de toner, der blev brugt til disse opkald for at foretage gratis telefonopkald overalt i verden.
Worms dukkede op i slutningen af 1980'erne. Navnet på denne første orm er Morris-ormen, opkaldt efter dens udvikler, Robert Morris. Dette var ikke lavet til noget ondsindet formål; i stedet blev det udviklet til at måle størrelsen af internettet. Der opstod dog enorme økonomiske tab som følge heraf, der beløb sig til titusindvis af milliarder af dollars. Morris blev utilsigtet
en af de mest berømte hackere.I 1989 udførte angribere det første ransomware-angreb, hvilket komplicerede tingene yderligere. Dette var på sundhedssektoren; angriberne hævdede, at de havde AIDS-relateret software og sendte titusindvis af disketter til snesevis af lande. Ofre for AIDS-trojaneren blev bedt om at sende $189 til en P.O. boks i Panama for at dekryptere deres systemer. I dag, ransomware er stadig en kritisk trussel.
Hvordan har cyberkriminalitet udviklet sig til i dag?
I 1990'erne blev webbrowsere og e-mail-teknologier udbredt. Disse var fantastiske for det daglige individ - og for cyberkriminelle, fordi det var muligt at nå store masser på meget kort tid. Cyberkriminelle var nu i stand til at bruge internettet i stedet for at bære den ondsindede software, de udviklede med disketter. Phishing-angreb og forsøg på at bedrage folk steg enormt i denne periode. Da der ikke var nogen seriøse sikkerhedsforanstaltninger og love, tjente mange cyberkriminelle alvorlige penge ulovligt.
Sociale medier og lettere onlinekommunikation blev hilst velkommen i det nye årtusinde, og identitetstyveri via onlinetjenester tog fart. Sociale medier er blot databaser, der indeholder oplysninger fra millioner af brugere. Cyberangreb blev systematiske med hackere, der identificerede mål og begyndte at forme passende angrebsvektorer.
Udviklere og teknologivirksomheder annoncerer tusindvis af nye teknologier, opdateringer, programmer, hardware og software hver dag. Det betyder, at cybersikkerhed bliver meget mere kompliceret. Det bedste eksempel på dette er botnets. Botnets kan kontrollere tusindvis af enheder, der er udsat for malware. Forestil dig angreb fra et stort antal internetforbundne enheder på et sårbart websted, det vil sige et DDoS-angreb (Distributed Denial of Service).
Orme, trojanske heste, phishing, ID-tyveri, ransomware, DDoS-angreb: alle forbliver store trusler mod vores datasikkerhed.
Forholdet mellem IT-teknik og IoT
Informationssikkerhed betyder simpelthen at beskytte data mod uautoriseret adgang. Enhver virksomhed skal beskytte sig selv, sine kunders og registrerede medlemmers data. Det er derfor, store virksomheder ansætter fagfolk til at øge deres informationssikkerhed.
Det primære mål for IT-sikkerhedsingeniører er at anvende sikkerhedsprincipper til informationsteknologi. Med Internet of Things (IoT), kan alt med en onlineforbindelse blive angrebet af cyberkriminelle – det er ikke kun websteder og apps, der er udsat for cyberangreb. Køleskabe, ovne og endda klimaanlæg i dit hjem har nu også brug for beskyttelse. Da hver af disse enheder kan have sin egen IP-adresse, kan de også have potentielle sikkerhedssårbarheder.
Og hvis du tror, at en enhed, der ikke kommunikerer med et online-netværk, er sikker, tager du fejl. Det er muligt at bruge udbydere såsom en USB til at angribe enheder, der ikke forbinder direkte til internettet. Særligt erhvervsvirksomheder har brug for professionelle og kvalificerede it-eksperter til at overveje eventuelle IoT-sårbarheder.
Sikkerhedsteams skal vedtage principperne om fortrolighed, integritet og tilgængelighed og integrere disse principper og krav i systemer efter vellykkede testresultater. Som sådan er dette af afgørende betydning for udvikleren, producenterne og it-ingeniørerne.
Udviklere, producenter og it-teams kan synes at være uafhængige af hinanden, men faktisk er de dele af et uadskilleligt system. Informationssikkerhed bør følge et bestemt system for hver transaktion, så en regelmæssig og forudbestemt netværk er afgørende for at sikre sammenhæng mellem testteamet, it-ingeniører og udviklere. Meget skal besluttes på forhånd. Du bør udvikle et produkt, som vil have disse bestemte krav, i overensstemmelse med CIA-triadens tilgange, dvs. fortrolighed, integritet og brugervenlighed. Så hvad er vigtigheden af disse?
Betydningen af CIA-triaden
Et af de grundlæggende principper bag information sikkerhed er CIA-triaden. Du kan tænke på CIA-triaden som uforanderlige artikler i en forfatning. IT-professionelle tænker i tråd med principperne i CIA-triaden.
- Fortrolighed: Holdes oplysningerne hemmelige? Det er nødvendigt at bruge forskellige krypteringsteknikker for at forhindre, at dataene bliver ubrugelige med enhver uautoriseret adgang.
- Integritet: Det er lige så vigtigt at opbevare oplysningerne korrekt som at holde dem fortrolige. Det er nødvendigt at gribe ind over for data, der ændres på en uautoriseret måde.
- Tilgængelighed: Selvfølgelig skal dataene også være tilgængelige for dem, der virkelig har brug for adgang til dem! Det er vigtigt at få adgang til ikke kun software, men også hardwareinformation.
Beskyt dig selv mod cyberkriminalitet
Som et resultat af den stigende teknologiske udvikling stiger nutidens cyberkriminalitet med stadig større acceleration. At holde sig opdateret og kende vigtigheden af dine adgangskoder og data er afgørende for at beskytte dig selv mod cyberkriminelle. Hvis du ikke har faglig viden om dette emne, så få støtte fra eksperter og tag hensyn til anbefalingerne om datasikkerhed.
De fleste enheder, du bruger, indeholder vigtige og fortrolige oplysninger om dig. Du ønsker ikke, at private data falder i de forkerte hænder. Selvom enheder ikke har disse, har de potentiale til at forårsage materiel skade. Derfor er det vigtigt, at du ved, hvordan cyberkriminalitet udvikler sig og dens bane; på den måde kan du tage nogle skridt for at beskytte dig selv.