Läsare som du hjälper till att stödja MUO. När du gör ett köp med hjälp av länkar på vår webbplats kan vi tjäna en affiliate-provision. Läs mer.

Datorer har blivit en oumbärlig del av vardagen. Datorsystem lagrar nästan all viktig personlig information och kritisk infrastrukturdata, såsom statliga arkiv och bankkonton. Och all den informationen är värdefull, särskilt för cyberkriminella. Traditionell stöld har utvecklats till att bli datastöld. Men hur började cyberbrottsligheten? Vilka historiska hot finns kvar?

Tidiga exempel på cyberbrottslighet

På 1970-talet var de första exemplen på cyberattacker via telefoner. I dagligt tal känd som "phreaking", var målet här att ringa långväga telefonsamtal; angriparna använde aktivt reverse engineering, det vill säga återskapade tonerna som användes för dessa samtal för att ringa gratis telefonsamtal var som helst i världen.

Maskar dök upp i slutet av 1980-talet. Namnet på denna första mask är Morris-masken, uppkallad efter dess utvecklare, Robert Morris. Detta gjordes inte i något illvilligt syfte; istället utvecklades den för att mäta storleken på internet. Däremot uppstod enorma ekonomiska förluster som uppgick till tiotals miljarder dollar. Morris blev oavsiktligt

en av de mest kända hackarna.

1989 genomförde angripare den första attacken med ransomware, vilket komplicerade saker ytterligare. Detta gällde hälsosektorn; angriparna hävdade att de hade AIDS-relaterad programvara och skickade tiotusentals disketter till dussintals länder. Offer för AIDS-trojanen ombads att skicka 189 dollar till en P.O. box i Panama för att dekryptera sina system. I dag, ransomware är fortfarande ett kritiskt hot.

Hur har cyberbrottslighet utvecklats fram till idag?

På 1990-talet blev webbläsare och e-posttekniker utbredda. Dessa var fantastiska för den dagliga individen – och för cyberkriminella, eftersom det var möjligt att nå stora massor på mycket kort tid. Cyberbrottslingar kunde nu använda internet istället för att bära den skadliga programvara som de utvecklade med disketter. Nätfiskeattacker och försök att lura människor ökade enormt under denna period. Eftersom det inte fanns några seriösa säkerhetsåtgärder och lagar tjänade många cyberkriminella allvarliga pengar olagligt.

Sociala medier och enklare onlinekommunikation välkomnades under det nya millenniet, och identitetsstölder via onlinetjänster tog fart. Sociala medier är bara databaser som innehåller information från miljontals användare. Cyberattacker blev systematiska med hackare som identifierade mål och började forma lämpliga attackvektorer.

Utvecklare och teknikföretag tillkännager tusentals nya teknologier, uppdateringar, program, hårdvara och mjukvara varje dag. Det betyder att cybersäkerhet blir mycket mer komplicerad. Det bästa exemplet på detta är botnät. Botnät kan kontrollera tusentals enheter som utsätts för skadlig programvara. Föreställ dig attacker från ett stort antal internetanslutna enheter på en sårbar webbplats, det vill säga en DDoS-attack (Distributed Denial of Service).

Maskar, trojaner, nätfiske, ID-stöld, ransomware, DDoS-attacker: alla förblir stora hot mot vår datasäkerhet.

Förhållandet mellan IT-teknik och IoT

Informationssäkerhet innebär helt enkelt att skydda data från obehörig åtkomst. Varje företag måste skydda sig själv, sina kunders och registrerade medlemmars data. Det är därför stora företag anställer proffs för att förbättra sin informationssäkerhet.

Det primära målet för IT-säkerhetsingenjörer är att tillämpa säkerhetsprinciper på informationsteknologi. Med Internet of Things (IoT), allt med en onlineanslutning kan attackeras av cyberkriminella – det är inte bara webbplatser och appar som utsätts för cyberattacker. Kylskåp, ugnar och till och med luftkonditioneringsapparater i ditt hem behöver nu också skydd. Eftersom var och en av dessa enheter kan ha sin egen IP-adress kan de också ha potentiella säkerhetsbrister.

Och om du tror att en enhet som inte kommunicerar med ett onlinenätverk är säker har du fel. Det är möjligt att använda bärare som en USB för att attackera enheter som inte ansluter till internet direkt. Företagsföretag i synnerhet behöver professionella och kvalificerade IT-experter för att överväga eventuella IoT-sårbarheter.

Säkerhetsteam måste anta principerna om konfidentialitet, integritet och tillgänglighet, och integrera dessa principer och krav i system efter framgångsrika testresultat. Som sådan är detta av avgörande betydelse för utvecklaren, tillverkarna och IT-ingenjörer.

Utvecklare, tillverkare och IT-team kan tyckas vara oberoende av varandra, men i själva verket är de delar av ett oskiljaktigt system. Informationssäkring bör följa ett visst system för varje transaktion, så en regelbunden och förutbestämt nätverk är viktigt för att säkerställa överensstämmelse mellan testteamet, IT-ingenjörer och utvecklare. Mycket måste bestämmas i förväg. Du bör utveckla en produkt som kommer att ha dessa bestämda krav, i linje med CIA-triadens tillvägagångssätt, d.v.s. konfidentialitet, integritet och användbarhet. Så vad är betydelsen av dessa?

Vikten av CIA-triaden

En av de grundläggande principerna bakom information säkerhet är CIA-triaden. Du kan tänka på CIA-triaden som oföränderliga artiklar i en konstitution. IT-proffs tänker i linje med principerna som anges i CIA-triaden.

  1. Sekretess: Hålls informationen hemlig? Det är nödvändigt att använda olika krypteringstekniker för att förhindra att data blir oanvändbara med någon obehörig åtkomst.
  2. Integritet: Att lagra information korrekt är lika viktigt som att hålla den konfidentiell. Det är nödvändigt att vidta åtgärder mot data som ändras på ett obehörigt sätt.
  3. Tillgänglighet: Självklart måste uppgifterna vara tillgängliga för dem som verkligen behöver tillgång till den också! Det är viktigt att inte bara få tillgång till programvara utan även hårdvaruinformation.

Skydda dig mot cyberbrottslighet

Som ett resultat av den ökande tekniska utvecklingen ökar dagens cyberbrottslighet med allt större acceleration. Att hålla sig uppdaterad och veta vikten av dina lösenord och data är avgörande för att skydda dig mot cyberbrottslingar. Om du inte har yrkeskunskaper i detta ämne, ta hjälp av experter och ta hänsyn till rekommendationerna om datasäkerhet.

De flesta enheter du använder innehåller viktig och konfidentiell information om dig. Du vill inte att någon privat data hamnar i orätta händer. Även om enheter inte har dessa, har de potential att orsaka materiella skador. Det är därför det är viktigt att du vet hur cyberbrottslighet utvecklas och dess bana; på så sätt kan du vidta några åtgärder för att skydda dig själv.