Leitores como você ajudam a apoiar o MUO. Quando você faz uma compra usando links em nosso site, podemos ganhar uma comissão de afiliado. Consulte Mais informação.

Os computadores tornaram-se uma parte indispensável da vida cotidiana. Os sistemas de computador armazenam quase todas as informações pessoais importantes e dados críticos de infraestrutura, como arquivos governamentais e contas bancárias. E todas essas informações são valiosas, especialmente para cibercriminosos. O roubo tradicional evoluiu para se tornar roubo de dados. Mas como o cibercrime começou? Quais ameaças históricas ainda existem?

Exemplos iniciais de crimes cibernéticos

Na década de 1970, os primeiros exemplos de ataques cibernéticos foram por telefone. Coloquialmente conhecido como "phreaking", o objetivo aqui era fazer chamadas telefônicas de longa distância; os invasores estavam usando ativamente a engenharia reversa, ou seja, recriando os tons usados ​​para essas chamadas para fazer ligações gratuitas para qualquer lugar do mundo.

instagram viewer

Worms apareceu no final de 1980. O nome desse primeiro worm é worm Morris, em homenagem ao seu desenvolvedor, Robert Morris. Isso não foi feito para nenhum propósito malicioso; em vez disso, foi desenvolvido para medir o tamanho da internet. No entanto, enormes perdas financeiras ocorreram como resultado, no valor de dezenas de bilhões de dólares. Morris involuntariamente tornou-se um dos hackers mais famosos.

Em 1989, os invasores realizaram o primeiro ataque de ransomware, complicando ainda mais as coisas. Isso foi no setor de saúde; os atacantes alegaram que tinham software relacionado à AIDS, enviando dezenas de milhares de disquetes para dezenas de países. As vítimas do Trojan da AIDS foram solicitadas a enviar $ 189 para um P.O. box no Panamá para descriptografar seus sistemas. Hoje, ransomware ainda é uma ameaça crítica.

Como o cibercrime evoluiu até os dias atuais?

Na década de 1990, os navegadores da Web e as tecnologias de e-mail se tornaram comuns. Isso era ótimo para o indivíduo comum — e para os cibercriminosos, porque era possível atingir grandes massas em muito pouco tempo. Os cibercriminosos agora podem usar a Internet em vez de carregar o software malicioso que desenvolveram com disquetes. Ataques de phishing e tentativas de fraudar as pessoas aumentaram enormemente nesse período. Como não havia medidas e leis de segurança sérias, muitos cibercriminosos ganharam muito dinheiro ilegalmente.

As mídias sociais e as comunicações on-line mais fáceis foram bem-vindas no novo milênio, e o roubo de identidade por meio de serviços on-line ganhou força. Os sites de mídia social são apenas bancos de dados contendo as informações de milhões de usuários. Os ataques cibernéticos tornaram-se sistemáticos com os hackers identificando alvos e começando a moldar os vetores de ataque apropriados.

Desenvolvedores e empresas de tecnologia estão anunciando milhares de novas tecnologias, atualizações, programas, hardware e software todos os dias. Isso significa que a segurança cibernética está ficando muito mais complicada. O melhor exemplo disso são os botnets. Botnets podem controlar milhares de dispositivos expostos a malware. Imagine ataques de um grande número de dispositivos conectados à Internet em um site vulnerável, ou seja, um ataque distribuído de negação de serviço (DDoS).

Worms, cavalos de Tróia, phishing, roubo de identidade, ransomware, ataques DDoS: todos continuam sendo grandes ameaças à segurança de nossos dados.

A relação entre engenharia de TI e IoT

A segurança da informação significa simplesmente proteger os dados contra acesso não autorizado. Toda empresa precisa proteger os dados de si mesma, de seus clientes e membros registrados. É por isso que grandes empresas contratam profissionais para reforçar a segurança de suas informações.

O principal objetivo dos engenheiros de segurança de TI é aplicar os princípios de segurança à tecnologia da informação. Com o Internet das Coisas (IoT), tudo com uma conexão online pode ser atacado por cibercriminosos — não são apenas sites e aplicativos que estão sujeitos a ataques cibernéticos. Geladeiras, fornos e até condicionadores de ar em sua casa agora também precisam de proteção. Como cada um desses dispositivos pode ter seu próprio endereço IP, eles também podem ter possíveis vulnerabilidades de segurança.

E se você acha que um dispositivo que não se comunica com uma rede online é seguro, está enganado. É possível usar operadoras como um USB para atacar dispositivos que não se conectam diretamente à internet. As empresas corporativas, em particular, precisam de especialistas em TI profissionais e qualificados para considerar possíveis vulnerabilidades de IoT.

As equipes de segurança devem adotar os princípios de confidencialidade, integridade e disponibilidade, integrando esses princípios e requisitos aos sistemas após resultados de teste bem-sucedidos. Como tal, isso é de importância crítica para o desenvolvedor, os fabricantes e os engenheiros de TI.

Desenvolvedores, fabricantes e equipes de TI podem parecer independentes uns dos outros, mas, na verdade, são partes de um sistema inseparável. A garantia da informação deve seguir um determinado sistema para cada transação, de modo que uma avaliação regular e rede predeterminada é essencial para garantir consistência entre a equipe de teste, engenheiros de TI e desenvolvedores. Muita coisa precisa ser decidida com antecedência. Você deve desenvolver um produto, que terá esses requisitos determinados, de acordo com as abordagens da tríade CIA, ou seja, confidencialidade, integridade e usabilidade. Então, qual é a importância deles?

A importância da tríade da CIA

Um dos princípios fundamentais subjacentes à informação segurança é a tríade da CIA. Você pode pensar na tríade da CIA como artigos imutáveis ​​de uma constituição. Os profissionais de TI pensam de acordo com os princípios estabelecidos na tríade da CIA.

  1. Confidencialidade: As informações são mantidas em sigilo? É necessário usar várias técnicas de criptografia para evitar que os dados se tornem inutilizáveis ​​com qualquer acesso não autorizado.
  2. Integridade: Armazenar informações corretamente é tão importante quanto mantê-las em sigilo. É necessário tomar medidas contra os dados que são alterados de forma não autorizada.
  3. Disponibilidade: Claro, os dados também precisam estar disponíveis para quem realmente precisa acessá-los! É importante acessar não apenas informações de software, mas também de hardware.

Proteja-se contra o cibercrime

Como resultado de crescentes desenvolvimentos tecnológicos, o cibercrime de hoje está aumentando com uma aceleração cada vez maior. Manter-se atualizado e saber a importância de suas senhas e dados é vital para se proteger dos cibercriminosos. Se você não possui conhecimento profissional sobre o assunto, obtenha suporte de especialistas e leve em consideração as recomendações feitas sobre segurança de dados.

A maioria dos dispositivos que você usa contém informações importantes e confidenciais sobre você. Você não quer que nenhum dado privado caia nas mãos erradas. Mesmo que os dispositivos não os tenham, eles podem causar danos materiais. Por isso é importante que você saiba como o cibercrime se desenvolve e sua trajetória; dessa forma, você pode tomar algumas medidas para se proteger.