Cybercrimes: A Concise Evolution
计算机已成为日常生活中不可或缺的一部分。计算机系统储存着几乎所有重要的个人信息和关键基础设施数据,例如政府档案和银行账户。而所有这些信息都是有价值的,尤其对于网络犯罪分子而言。传统的盗窃已经演变成了数据盗窃。但网络犯罪是如何开始的?哪些历史威胁仍然存在?
20世纪70年代,通过电话进行的网络攻击成为了最早的网络犯罪案例。俗称为“电话破解”,其目标是进行长途电话。攻击者通过逆向工程活动,即重新创建这些电话所使用的音调,从而使得他们能够在世界范围内免费拨打电话。
20世纪80年代末,出现了蠕虫。第一个蠕虫的名字叫做Morris蠕虫,以其开发者罗伯特·莫里斯的名字命名。这个蠕虫并不是出于恶意目的开发的,而是为了衡量互联网的规模。然而,由此造成了巨额财务损失,达到了数百亿美元。莫里斯无意中成为了最有名的黑客之一。
1989年,袭击者进行了第一次勒索软件攻击,进一步使情况复杂化。这次攻击针对的是医疗部门,攻击者声称他们拥有艾滋病相关的软件,在向数十个国家发送了数以万计的软盘。艾滋病木马的受害者被要求向巴拿马的一个邮政信箱寄送189美元以解密其系统。如今,勒索软件仍然是一个重大威胁。
在20世纪90年代,网络浏览器和电子邮件技术开始普及。这对于普通人来说是很好的——对于网络犯罪分子来说也是如此,因为他们可以在很短的时间内触达大量的用户。网络犯罪分子现在可以利用互联网而不是使用软盘携带他们开发的恶意软件。网络钓鱼攻击和欺诈尝试在这个时期大幅增加。由于没有严格的安全措施和法律,许多网络犯罪分子非法获利。
社交媒体和更方便的在线交流方式为新千年带来了新的发展机遇,通过在线服务进行身份盗窃的问题也逐渐增加。社交媒体网站只是包含了数百万用户信息的数据库。黑客们开始系统地进行网络攻击,识别目标并开始制定相应的攻击向量。
开发人员和技术公司每天都在宣布成千上万个新技术、更新、程序、硬件和软件。这意味着网络安全变得更加复杂。最好的例子就是僵尸网络。僵尸网络可以控制暴露于恶意软件的数千台设备。想象一下大规模的互联网连接设备对一个易受攻击的网站进行攻击,即分布式拒绝服务(DDoS)攻击。
蠕虫、木马、网络钓鱼、身份盗窃、勒索软件、DDoS攻击:所有这些仍然是我们数据安全的重大威胁。
信息安全简单地意味着保护数据免受未经授权的访问。每家公司都需要保护其自身、客户和注册会员的数据。这就是为什么大型企业要聘请专业人员加强其信息安全。
IT安全工程师的主要目标是将安全原则应用于信息技术。随着物联网(IoT)的出现,凡是具有在线连接的设备都可能受到网络犯罪分子的攻击——不仅仅是网站和应用程序受到网络攻击的威胁。你家里的冰箱、烤箱甚至空调现在也需要保护。由于每个设备都可以拥有自己的IP地址,它们也可能存在潜在的安全漏洞。
如果你认为一个不与在线网络通信的设备是安全的,那你就错了。可以利用USB等载体攻击不直接连接到互联网的设备。特别是企业公司需要专业和合格的IT专家来考虑任何潜在的物联网漏洞。
安全团队必须采用保密性、完整性和可用性原则,并在成功测试结果后将这些原则和要求整合到系统中。因此,这对于开发人员、制造商和IT工程师来说至关重要。
开发人员、制造商和IT团队可能看起来相互独立,但实际上它们是一个不可分割的系统的组成部分。信息保障应该遵循每个交易的特定系统,因此一个定期和预定的网络对于确保测试团队、IT工程师和开发人员之间的一致性至关重要。需要提前决定很多事情。你应该开发一个产品,符合保密性、完整性和可用性(CIA)三位一体的方法。
信息安全的一个基本原则是CIA三位一体。你可以将CIA三位一体看作是一份不可改变的宪章。IT专业人员按照CIA三位一体中规定的原则进行思考。
- 保密性:信息是否保持机密?需要使用各种加密技术来防止数据在未经授权访问时变得无法使用。
- 完整性:正确存储信息与保持机密性同样重要。需要对未经授权更改的数据采取行动。
- 可用性:当然,数据也需要对真正需要访问它的人来说是可用的!重要的是不仅要访问软件,也要访问硬件信息。
由于技术发展加速,当今的网络犯罪也在不断增加。了解最新情况、知道密码和数据的重要性对于保护自己免受网络犯罪分子的侵害至关重要。如果你对这个问题没有专业知识,请向专家寻求支持,并考虑数据安全方面的建议。
你使用的大多数设备都包含了关于你的重要和机密信息。你不希望任何私人数据落入错误的手中。即使设备没有这些信息,它们也有可能造成物质损失。这就是为什么了解网络犯罪的发展轨迹及其趋势非常重要,这样你就可以采取一些措施来保护自己。