サイバー犯罪はどのように進化したか? サイバー攻撃の歴史

サイバー犯罪はどのように進化したか? サイバー攻撃の歴史

パソコンは日常生活に欠かせないものになっています。コンピュータ システムには、ほとんどすべての重要な個人情報と、政府のアーカイブや銀行口座などの重要なインフラ データが保存されています。こうした情報はすべて、特にサイバー犯罪者にとって価値があります。従来の盗難は、データの盗難に発展しました。しかし、サイバー犯罪はどのように始まったのでしょうか? いまだに存在する歴史的な脅威は?

サイバー犯罪の初期の例

1970 年代、サイバー攻撃の最初の例は電話によるものでした。口語的に「フリーキング」として知られている、ここでの目標は長距離電話をかけることでした。攻撃者は積極的にリバース エンジニアリングを使用していました。つまり、これらの通話に使用されるトーンを再現して、世界中のどこにでも無料で電話をかけることができました。

ワームは 1980 年代後半に出現しました。この最初のワームの名前は Morris ワームで、開発者の Robert Morris にちなんで名付けられました。これは、悪意のある目的で作成されたものではありません。代わりに、インターネットのサイズを測定するために開発されました。しかし、その結果、数百億ドルに上る巨額の経済的損失が発生しました。モリスは、意図せずに最も有名なハッカーの 1 人になりました。

1989 年、攻撃者は最初のランサムウェア攻撃を実行し、事態をさらに複雑にしました。これは健康部門に関するものでした。攻撃者は、AIDS 関連のソフトウェアを所有していると主張し、数万枚のフロッピー ディスクを数十か国に送信しました。AIDS トロイの木馬の被害者は、システムを解読するためにパナマの私書箱に 189 ドルを送金するよう求められました。今日、ランサムウェアは依然として重大な脅威です。

サイバー犯罪は現在までどのように進化してきたか?

1990 年代には、Web ブラウザと電子メール テクノロジが普及しました。これらは、非常に短時間で大量に到達できるため、日常の個人にとっても、サイバー犯罪者にとっても素晴らしいものでした. サイバー犯罪者は、フロッピー ディスクで開発した悪意のあるソフトウェアを持ち運ぶ代わりに、インターネットを使用できるようになりました。この時期、フィッシング攻撃や詐欺行為が大幅に増加しました。重大なセキュリティ対策や法律が存在しなかったため、多くのサイバー犯罪者が違法に大金を稼ぎました。

新しいミレニアムでは、ソーシャル メディアとより簡単なオンライン コミュニケーションが歓迎され、オンライン サービスを介した個人情報の盗難が勢いを増しました。ソーシャル メディア サイトは、何百万人ものユーザーの情報を含む単なるデータベースです。ハッカーが標的を特定し、適切な攻撃ベクトルを形成し始めたことで、サイバー攻撃は体系的になりました。

10 年あたりのサイバー攻撃の歴史

開発者やテクノロジー企業は、毎日、何千もの新しいテクノロジー、アップデート、プログラム、ハードウェア、およびソフトウェアを発表しています。これは、サイバーセキュリティがより複雑になっていることを意味します。これの最も良い例はボットネットです。ボットネットは、マルウェアにさらされた何千ものデバイスを制御できます。脆弱な Web サイトに対する膨大な数のインターネット接続デバイスによる攻撃、つまり分散型サービス妨害 (DDoS) 攻撃を想像してみてください。

ワーム、トロイの木馬、フィッシング、ID 盗難、ランサムウェア、DDoS 攻撃など、すべてデータ セキュリティに対する大きな脅威です。

IT工学とIoTの関係

情報セキュリティとは、単にデータを不正アクセスから保護することを意味します。すべての企業は、自社、顧客、および登録メンバーのデータを保護する必要があります。そのため、大企業は専門家を雇って情報セキュリティを強化しています。

IT セキュリティ エンジニアの主な目標は、セキュリティの原則を情報技術に適用することです。モノのインターネット (IoT) では、オンライン接続を持つすべてのものはサイバー犯罪者によって攻撃される可能性があります。サイバー攻撃の対象となるのは Web サイトやアプリだけではありません。家庭の冷蔵庫、オーブン、さらにはエアコンにも保護が必要になりました。これらのデバイスはそれぞれ独自の IP アドレスを持つことができるため、セキュリティ上の脆弱性が潜在的に存在する可能性もあります。

また、オンライン ネットワークと通信しないデバイスが安全であると考えているなら、それは間違いです。USB などのキャリアを使用して、インターネットに直接接続していないデバイスを攻撃することができます。特に企業は、IoT の潜在的な脆弱性を検討するために、専門的で資格のある IT 専門家を必要としています。

セキュリティ チームは、機密性、整合性、および可用性の原則を採用し、テスト結果が成功した後にこれらの原則と要件をシステムに統合する必要があります。そのため、これは開発者、メーカー、および IT エンジニアにとって非常に重要です。

開発者、製造業者、および IT チームは互いに独立しているように見えますが、実際には、それらは切り離せないシステムの一部です。情報保証はトランザクションごとに特定のシステムに従う必要があるため、テスト チーム、IT エンジニア、および開発者の間の一貫性を確保するには、定期的かつ事前に決定されたネットワークが不可欠です。多くのことを事前に決定する必要があります。これらの決定された要件を備えた製品を、CIA の 3 つのアプローチ、つまり機密性、完全性、および使いやすさに沿って開発する必要があります。では、これらの重要性は何ですか?

CIAトライアドの重要性

機密性 整合性 可用性 円グラフ

情報セキュリティの根底にある基本原則の 1 つは、CIA のトライアドです。CIA のトライアドは憲法の不変条項と考えることができます。IT 専門家は、CIA トライアドに定められた原則に沿って考えます。

  1. 機密性:情報は秘密にされていますか? 不正アクセスによりデータが使用できなくなるのを防ぐために、さまざまな暗号化技術を使用する必要があります。
  2. 整合性: 情報を正しく保管することは、機密を保持することと同じくらい重要です。不正な方法で変更されたデータに対してアクションを実行する必要があります。
  3. 可用性: もちろん、データへのアクセスが本当に必要な人もデータを利用できる必要があります。ソフトウェアだけでなく、ハードウェア情報へのアクセスも重要です。

サイバー犯罪から身を守る

技術開発の増加の結果として、今日のサイバー犯罪はますます加速して増加しています。最新の状態を保ち、パスワードとデータの重要性を知ることは、サイバー犯罪者から身を守るために不可欠です。この件に関する専門的な知識がない場合は、専門家のサポートを受け、データ セキュリティに関する推奨事項を考慮してください。

あなたが使用するほとんどのデバイスには、あなたに関する重要な機密情報が含まれています。個人データが悪者の手に渡るのは望ましくありません。デバイスにこれらがない場合でも、物的損害を引き起こす可能性があります。そのため、サイバー犯罪がどのように発展し、その軌跡をたどるかを知ることが重要です。そうすれば、自分自身を守るためにいくつかの措置を講じることができます。

コメントを残す

メールアドレスが公開されることはありません。 が付いている欄は必須項目です