Inhoudsopgave
Dagelijks is er nieuws over computerspionage-aanvallen, diefstal van vitale informatie over mensen, bedrijven, instanties en zelfs landen. Een van de kenmerken van cyberspionage-aanvallen is dat ze zeer moeilijk te traceren zijn en de "echte" oorsprong van elk van hen te achterhalen zijn.Cybercriminelen of cybercriminelen proberen geld te verdienen via doelstellingen die ze moeten bereiken. Cyberterroristen proberen de nationale veiligheid van landen of staten aan te vallen, en cyberspionage is wat de laatste tijd zo veel breekt.
Dit soort aanvallen worden steeds krachtiger en frequenter. Oorlogen door middel van geweerschoten en bommen lijken misschien populairder, maar informatie is macht, en cyberspionage kan "stil" veel meer schade aanrichten dankzij zijn vormen van aanval onopgemerkt, ongezien en met behendigheid. Dit zijn de nieuwe cyberspace-oorlogen. Landen beginnen zich hiervan bewust te worden en er wordt steeds meer geïnvesteerd in dit soort beveiliging, via hun gespecialiseerde IT-'soldaten'.
De gevaarlijkste aanvallen zijn die uitgevoerd met grote hoeveelheden malware en virussen om "beschermde" gebieden te kunnen betreden, gigantische denial of service (DDOS) aanvallen zijn ook erg pijnlijk, dit kan netwerken, computersystemen, vitale infrastructuurbeheerders platleggen … ze zijn gevaarlijker en kunnen meer gevolgen hebben dan we denken.
Als we ons concentreren op meer typische aanvallen, herinneren we u aan de veelheid aan hackpogingen en diefstal van bankgegevens voor accountdiefstal. Eind 2014 is McAfee Labs merkte op dat cybercriminelen in Oost-Europa directe aanvallen op banksleutels verlaten om over te stappen op nieuwe, meer geavanceerde en hardnekkige strategieën zoals (APT).
Als er een duidelijk gezegde is onder degenen die de meeste controle hebben over IT-beveiliging, dan is het dat het noodzakelijk is om zo veilig mogelijk te zijn in het licht van de veelheid aan bestaande bedreigingen, maar er is GEEN 100% gegarandeerde veiligheid! waar je zone niet kan worden gehackt (Maar we kunnen het moeilijker maken). De aanvalstechniek van sommige cybercriminelen is om te wachten op het beste moment om binnen te komen, aangezien ze vele dagen bezig zijn met het controleren en analyseren van de mogelijke zwakke punten die kunnen worden gevonden, om vertrouwelijke informatie te bemachtigen.
Een van de sectoren die ook aanvallen beginnen te ontvangen, is de commerciële sector van bedrijven sinds het feit dat gedetailleerde informatie van klanten (op grote niveaus) wordt opgeslagen met vertrouwelijke gegevens die dit soort bedrijven verzamelen, zoals:
- Persoonlijke informatie
- Betaalgegevens (kaarten, rekeningen, enz.)
- Interesses
- Gewoonten in gedane aankopen
- unificaties
- Enz
Hoe veilig "ketens" ook lijken, ze kunnen altijd een zwakkere schakel hebben
Het is heel delicaat om deze systemen onder controle te hebben en zo veilig mogelijk te hebben. Sommige cyberaanvallers gebruiken APT-rollenspeltactiek (Geavanceerde aanhoudende dreiging) om deze informatie beter te laten werken.
We moeten niet vergeten om deze zekerheden te hebben (Meer op zakelijk niveau):- Er zijn geen systemen die niet kunnen worden aangevallen. Hoewel het aantal mogelijke inzendingen kan worden verminderd.
- Je moet altijd alert zijn op de soorten IT-aanvallen die we kunnen ontvangen.
- Wees alert op de aanvallen die ons proberen te hacken (logboeken controleren) en controleer hun IP's (om rekening te houden met de herkomstgebieden)
- We moeten naast een logische beveiliging ook een goed gedefinieerde en getoetste fysieke beveiliging hebben.
- Zijn voor altijd Up-to-date in alle belangrijke systemen en programma's, zowel op gebruikersniveau als op serverniveau.
- Zorg voor een veilige beveiliging van clientcomputers naast ons meest externe gebied van internet(Gateway, Firewalls).
- Wees voorzichtig met de soorten wachtwoorden die we gebruiken.
- Vergeet nooit de beveiligingsbeoordeling die we toepassen, want hoe beschermd we ook denken te zijn, de tijd kan variëren en veel gebieden veranderen, en zwak worden.