O rápido desenvolvimento da era da informação nos dias de hoje dificilmente pode, pelo menos, de alguma forma comparar com as próximas inovações e choques no futuro próximo. No entanto, com crescente influência e maior prevalência, a informação tornou-se um fenômeno que geralmente requer proteção constante no nível mais confiável. Atualmente, o terrorismo cibernético, que recentemente parecia algo mítico e frívolo, representa uma ameaça real, já que causa danos e perdas enormes tanto para usuários comuns quanto para o setor corporativo e, em muitos casos, até mesmo para governos em todo o mundo.
E acima de tudo, o desenvolvimento de qualquer tecnologia de proteção de informação requer uma compreensão completa dos mecanismos de operação das ameaças virtuais modernas. Somente com seu estudo detalhado será possível desenvolver métodos efetivos de controle.
A essência da segurança na esfera da informação
A segurança da informação é um estado de conservação da informação, assim como a proteção dos direitos dos indivíduos e da sociedade. O objetivo dessa proteção é garantir a confidencialidade, integridade e disponibilidade de informações.
- Confidencialidade é o fornecimento de acesso à informação exclusivamente para as pessoas a quem se destinava (desde que quaisquer outras pessoas tenham acesso completamente limitado a essas informações).
- Integridade é garantir a confiabilidade e integridade de qualquer informação, bem como os métodos de seu processamento.
- Acessibilidade - garantindo o acesso desimpedido, conforme necessário, a qualquer informação, bem como aos ativos relacionados a ela, às entidades que têm direitos de acesso a ela.
O estado de segurança da informação é determinado pelo grau de ausência de riscos de seu vazamento, bem como pela proteção contra acesso não autorizado e exposição a dados de sistemas de informação automatizados.
Fundações
O critério mais importante para determinar e aplicar medidas para proteger a informação é o seu valor. E à medida que cresce, não apenas os conceitos geralmente aceitos de confidencialidade, integridade, acessibilidade, mas também vários critérios adicionais são frequentemente destacados:
- Autenticidade (autenticidade) - a identidade do sujeito ou recurso dos parâmetros declarados, características, propriedades.
- Nível de sigilo - uma série de medidas administrativas ou legislativas aplicáveis às pessoas responsáveis pela fuga ou perda de informações classificadas. Geralmente eles também protegem qualquer informação não secreta relacionada a ele.
- Responsabilidade - a capacidade de rastrear as ações de objetos lógicos.
- Confiabilidade - total conformidade com o comportamento / resultado pretendido.
Ameaças modernas à informação. O que deve ser preparado?
Não há dúvida de que os métodos e tecnologias dos cibercriminosos no campo da informação mundial estão sendo desenvolvidos, modificados e melhorados com regularidade invejável. No entanto, a maioria deles ainda pode ser definida em três categorias volumosas:
1. Software malicioso - os mesmos programas de vírus e trojan, pacotes de rede e worms que foram usados mais de uma vez contra muitos usuários comuns e contra estados inteiros. Danos, respectivamente, podem ser feitos em uma escala completamente diferente, mas o impacto do software antivírus pode ser digitado da seguinte forma:
- acesso não autorizado - destruição / alteração / distorção / transmissão de informações para fins maliciosos;
- falhas no trabalho de outros programas ou hardware;
- uso não autorizado de recursos de computação para propósitos mercenários de outras pessoas em detrimento dos interesses do proprietário dos recursos (lembre-se, por exemplo, de mineiros de criptomoedas com fio em pacotes pirateados de vários programas de computador e jogos).
2. Spam. Essa definição geralmente se refere a boletins periódicos de natureza publicitária. No entanto, em muitos casos, o spam é outro método de fraude projetado para receber dados de pagamento de usuários (números de cartão de crédito, nome de usuário e senha de contas de sistemas de pagamento eletrônico, etc.).
3. ataques de rede - representam um fluxo excessivo contínuo de solicitações de serviço em qualquer servidor. Tais ataques são acompanhados por uma queda perceptível na velocidade das redes locais e globais, e se os servidores forem fisicamente incapazes de lidar totalmente com esse impacto prejudicial às informações, então o resultado desastroso será uma falha.
Silencioso, lucrativo, sem derramamento de sangue
Além da disseminação em massa de informações ilegais, como material pornográfico e calúnia, além de incitar hostilidade no espaço da rede em uma ampla variedade de aspectos (interétnico, político, inter-religioso etc.), o ambiente do cibercrime baseia-se principalmente em crimes fraudulentos.
Esquemas destinados a roubar dados confidenciais são complexos, multifacetados e conhecidos por um círculo muito limitado de pessoas (cibercriminosos, agências governamentais e especialistas em proteção de informações). Às vezes, nem sempre é possível revelar truques fraudulentos o mais rápido possível devido à sua complexidade, velude e nível de execução simplesmente competente. Assim, houve casos frequentes de aumento artificial de preços para vários itens em leilões on-line, quando os próprios vendedores, por meio de proxies, aumentavam as taxas de vendas.
No meio da crise econômica global, o comércio fraudulento de títulos altamente líquidos ganhou grande popularidade. A conclusão era que os fraudadores compravam ações de uma empresa a preço de banana, espalhando informações erradas sobre sua suposta alta liquidez.
Com o nível adequado de inchaço dessa excitação artificial, os donos de embuste das ações têm excelentes oportunidades de vendê-los a preços altos, embora, na realidade, esses títulos possam custar apenas um centavo. Este é geralmente o caso com ações de pequenas empresas pouco conhecidas.
Guerras cibercriminosas: casos reais de ataques cibernéticos que colocaram as tecnologias de proteção da informação de joelhos
No entanto, apesar das grandes palavras e eventos de grande escala para a introdução de desenvolvimentos constantemente atualizados no campo da segurança da informação, tudo não é tão suave. É suficiente lembrar o cibercrime realmente significativo na prática mundial. Tais seis das atrocidades mais proeminentes fornecem muita comida para análise e reflexão não apenas para usuários comuns, mas também para os chefes de um grande setor corporativo, para quem a preocupação com segurança de dados é uma das principais prioridades de suas atividades.
- Hackeando o Pentágono: das piadas nas aulas de informática ao cibercrime real. Em 1983, um estudante desconhecido na época, Kevin Mitnik conseguiu hackear a rede global ARPANet (a predecessora da moderna rede Internet) de um computador TRS-80 através de um computador hackeado TRS-80 de uma das universidades de Los Angeles. No entanto, apesar de sua rica experiência no campo de hacking, essa invasão foi registrada pelo sistema de defesa, e logo as autoridades conseguiram rastrear o cibercriminoso e colocá-lo em um centro correcional para jovens por seis meses. E somente em meados dos anos 90, depois de uma sentença de prisão de quatro anos por suas atividades no campo da telefonia celular, Kevin se acomodou e já ajudou as autoridades a capturar sua própria espécie.
- Aventuras de um jovem entusiasta no sistema da NASA. Em 1999, Jonathan James, de quinze anos, tornou-se o "descobridor" do sistema de segurança da NASA. Hackeando uma senha de servidor que pertencia a outra agência do governo, James roubou uma série de arquivos importantes da Agência Espacial Nacional dos EUA, incluindo o código-fonte da estação orbital internacional. O dano que infligiu foi estimado em US $ 1,7 bilhão, mas, graças a sua pouca idade, James conseguiu evitar a prisão. Em 2008, suas ações não ficaram mais impunes: as autoridades o interrogaram sobre o massacre da defesa da TJX. O próprio Jonathan, negando seu envolvimento, finalmente se matou, perdendo completamente a fé na justiça.
- Fontes mescladas do Windows. Um dos cibercrimes mais notórios e não resolvidos dos últimos anos é a invasão da Microsoft. Isso levou ao aparecimento de um grande número de arquivos e linhas de código de programa para os sistemas operacionais Windows 2000 e Windows NT 4, para os quais o acesso público não era absolutamente limitado. O desenvolvimento desses sistemas operacionais foi oficialmente descontinuado, de modo que os danos foram causados exclusivamente à reputação da empresa. A busca pelo FBI ainda não produziu nenhum resultado: não há informações sobre os invasores.
- Smilianets & Co vs. Setor Corporativo Ocidental. Em junho de 2013, as autoridades dos EUA acusaram um grupo de hackers, composto de cinco russos e um ucraniano, de invadir os sistemas de segurança da NASDAQ, grandes redes varejistas, bem como vários grandes bancos europeus e americanos. Como resultado do ataque, os hackers obtiveram dados de 160 milhões de cartões e também retiraram fundos de 800.000 contas bancárias. O único realmente condenado foi Dmitry Smilyanets, que foi extraditado da Noruega a pedido do FBI. Embora os nomes do resto dos membros do grupo cibernético sejam conhecidos pelas autoridades americanas, os caras não foram pegos.
- Como o Stuxnet rompe uma brecha no programa nuclear do Irã. No outono de 2010, o worm de computador Stuxnet conseguiu conduzir com sucesso um ataque cibernético ao programa nuclear do Irã, desabilitando-o parcialmente. A proteção iraniana contra o acesso não autorizado foi "sacrificada", copiando gravações de sistemas de vigilância por vídeo e sua nova rolagem durante todo o tempo de invasão. Isso deu ao worm a oportunidade desde o início de seu trabalho de reduzir a eficiência de cinco centrífugas a zero. Sem dúvida, isso gerou muitos rumores e alegações de que o vírus era um desenvolvimento conjunto dos serviços de inteligência israelenses e americanos. De acordo com especialistas da Kaspersky Lab, esse worm era um protótipo inovador de armas cibernéticas que, após sua aparição, poderia levar a uma nova corrida armamentista.
- Aões de ataque DDoS anônimas. Janeiro de 2012, que foi marcado pelo fechamento do site MegaUpload, é considerado o maior ataque cibernético deste grupo de hackers anônimos (os nomes das figuras ainda são um mistério para as agências de inteligência em todo o mundo). Este evento foi o ponto de partida para um devastador ataque DDoS nos sites de várias instituições americanas (entre as quais estão também o FBI, a Casa Branca e o Departamento de Justiça dos EUA). Em abril de 2013, o mesmo grupo cibernético lançou um ataque a mais de cem sites israelenses em resposta ao início da operação militar do Pilar da Nuvem na Faixa de Gaza. No total, as tecnologias de informação automatizadas afetadas por esse ataque sofreram aproximadamente US $ 3 bilhões em danos (de acordo com estimativas do Anonymous).
É também digno de nota que esta lista dos ataques cibernéticos mais destrutivos é apenas a ponta do iceberg contra o pano de fundo do que acontece diariamente no outro lado do monitor no espaço virtual.
Nem todo ataque leva a qualquer resultado (para não mencionar até mesmo as conquistas acima). É por isso que os hackers nunca descansam sobre os louros, organizando-se cada vez mais em grupos e continuamente desenvolvendo novas ameaças à segurança da informação.
Assistindo a segurança da informação
Um número incontável de programadores de classe mundial não está comendo seu pão com investimentos multimilionários em desenvolvimento de antivírus. Cada produto desenvolvido para combater a maior variedade possível de malware tem seus próprios recursos e recursos corporativos.São eles que basicamente determinam a competitividade dos antivírus na prática contra inúmeras ameaças virtuais. Infelizmente, nem todos os funcionários de empresas de antivírus são responsáveis por conhecer essas informações, no entanto, o princípio geral de operação das tecnologias de software de proteção de dados permanece inalterado até hoje:
- Reativo abordagem de segurança. A essência do método é classificar e proibir qualquer atividade maliciosa somente se uma for detectada. Essa tecnologia tem uma desvantagem significativa - os primeiros momentos do início do vírus antes que ele seja detectado podem causar alguns danos. Cenário de pior caso - atividade maliciosa não será notada o mais rápido possível com uma tecnologia de proteção semelhante. Um exemplo vívido disso é o worm Stuxnet, que causou sérios danos ao programa nuclear iraniano. Foi descoberto apenas devido a uma combinação bem-sucedida de circunstâncias no caso de um mau funcionamento no computador que não estava relacionado ao objetivo desse ataque.
- Proativo tecnologias de segurança da informação. Essa tecnologia proíbe qualquer ação em sistemas de computador, exceto por uma determinada lista de permitido. O processo de introduzir essa proteção requer muita atenção e esforço, no entanto, a configuração profissional permite que você se livre da necessidade de atualizações constantes. Além disso, um nível mais alto de segurança de dados é fornecido - a tecnologia é inerentemente capaz de proteger informações mesmo de ameaças desconhecidas.
Cibercrime e Castigo: Práticas Internacionais de Segurança da Informação
É claro que os hackers deste mundo poderiam se sentir muito mais confiantes e mais ousados se a "Lei de Proteção da Informação" fosse apenas uma frase vazia no nível estadual.
- USA: Foi este país que emitiu o primeiro projeto de lei para proteger o campo da tecnologia da informação (1977). Já em sua base em 1984, foi desenvolvida uma lei sobre fraude e abuso usando computadores. Punição por cibercrime cometido - de uma multa a uma prisão muito longa. Primeiro de tudo, isso é afetado pela gravidade do crime em si, a avaliação dos danos causados, bem como o passado criminoso do infrator. Hoje, o Congresso dos EUA pretende introduzir emendas mais severas a esse ato normativo, de fato, igualar os cibercrimes aos reais.
- Russia: ações de hackers no território da Federação Russa podem envolver responsabilidade criminal, administrativa ou civil. Divulgação de informações para um círculo limitado de pessoas, bem como a violação das regras estabelecidas para armazenamento / uso / divulgação de dados pessoais implica uma multa no valor de 20 a 300 mil rublos (depende da quantidade de danos causados). Responsabilidade criminal (de acordo com o artigo 273 do Código Penal da Federação Russa) é fornecido para a criação / distribuição de malware e implica uma pena de prisão de até sete anos (dependendo da gravidade das consequências do ato) e uma multa de até duzentos mil rublos.
- UK: neste país, desde 1990, está em vigor a Lei de Abuso de Informática, que prevê a responsabilidade penal por acesso ilegal a quaisquer programas ou dados usando um computador; acesso a um computador, através do qual programas e / ou dados são destruídos; movimento não autorizado ou cópia de informações; bem como brega por posse ilegal e uso de dados. A proteção da informação britânica não pára por aí. Em 2000, foi adotada a Lei do Terrorismo, que também afeta a área do ciberespaço. Segundo ele, os atos terroristas são interferência não autorizada e / ou interrupção de qualquer sistema eletrônico, que prevê, dependendo do dano, uma multa ou prisão de até seis meses.
- Alemanha: a proteção de dados, de acordo com a política alemã, é definida pelo termo Daten no artigo 202 do Código Penal - dados armazenados e transmitidos eletronicamente / magnéticos / de outra forma não diretamente percebidos visualmente. Violadores condenados por destruição ilegal, alteração ou corrupção de dados podem enfrentar uma multa e um prazo de prisão de até dois anos - depende apenas da natureza e extensão dos danos causados. Aqueles que obtiveram ilegalmente dados que tenham proteção contra o acesso não autorizado, para benefício próprio ou de terceiros, são punidos pelas autoridades com pena de prisão de até três anos.
Yo-ho-ho e cópias roubadas: roubo pirata de recursos de informação
A linha de frente da luta entre hackers e o sistema corporativo mais próxima da grande maioria dos usuários é a pirataria. A cópia e a distribuição ilegais da propriedade intelectual, cujos direitos são protegidos pela letra da lei de qualquer país civilizado (e nem tanto), resultam em certas perdas para as empresas de TI. Em alguns casos, estamos falando apenas de pequenas perdas e, em outros, bilhões de dólares estão sendo gastos (a Microsft já confirma estatísticas decepcionantes de perdas há um ano).
Tais preocupações não são absolutamente interessantes para pessoas comuns, e muitos escritórios privados, porque a pirataria de computador oferece a todos que a desejam cópias licenciadas do mesmo produto, mas a um custo muito menor. E em muitos casos, mesmo sem exigir qualquer pagamento (quantas vezes pelo menos um de nós se deparou com pago rastreador de torrent?!).
No entanto, não vamos esquecer que esses mesmos clãs e associações de hackers na Internet não são mensageiros sagrados que chegaram para libertar as pessoas comuns da tirania do sistema corporativo. Eles são as mesmas pessoas que todos nós, com habilidades específicas. E não com tanta frequência eles trabalham apenas com entusiasmo, porque na maior parte trabalham em benefício próprio. E às vezes "piratas" com uma insaciável sede de lucro são capazes de trazer muito mais problemas e custos para o usuário final do que as empresas de TI, tantas vezes criticadas por suas tecnologias imperfeitas de proteção de informações.
- Há casos frequentes em que a instalação de software pirateado resultou no roubo de dados confidenciais, e-mail invadido e perda de contas em vários recursos da rede.
- Uma queda significativa no desempenho do computador. Uma quantidade incrível de conteúdo pirateado envolve a instalação de software antivírus que gera receita para o distribuidor de um produto não licenciado devido à operacionalidade do sistema e, claro, ao conforto do próprio usuário. Casos de introduzir secretamente os chamados "mineradores" em vários programas pirateados e jogos de computador - programas que enriqueceram as carteiras virtuais de um distribuidor de criptomoeda com base nos recursos de computação do computador de um usuário - não passam despercebidos.
- E este é o melhor caso ao usar conteúdo pirateado, há apenas uma diminuição no desempenho. O resultado mais deplorável é uma falha completa do sistema.
Embora seja pouco provável que os maiores rastreadores de torrent com um nome conhecido e uma reputação forte deixem o conteúdo ir para as massas sem primeiro verificar seu desempenho e segurança para os usuários, nenhum dos proprietários de baias pirateadas assume a responsabilidade pelo conteúdo do rastreador.
Em qualquer caso, você deve se lembrar: um produto pirateado nunca receberá suporte técnico de um desenvolvedor oficial em caso de falhas e mau funcionamento. Às vezes, as atualizações também podem estar indisponíveis e a lei sobre proteção de informações ameaça a responsabilidade legal e a perda de reputação.
Noções básicas de proteção de dados do usuário
A maioria dos usuários na vida cotidiana também encontrará alguns métodos-chave que ajudarão a proteger qualquer dado na Internet.Isso se aplica principalmente a suas contas em vários recursos, em redes sociais, contas pessoais em sistemas de pagamento eletrônico, etc.
E mesmo que por um momento possa parecer que os hackers de qualquer faixa são absolutamente desinteressantes nos dados de pessoas individuais, isso não é inteiramente verdade. Afinal de contas, eles geralmente precisam de dados, não de centenas, mas de milhares de usuários comuns como você, e de como podem dispor ilegalmente do bem hackeado para seus próprios propósitos mercenários - eles vão pensar com certeza, tenha certeza.
É por isso que recomenda-se que todos que usam a Internet observem as regras mais simples para proteger suas informações, o que aumentará as chances de sua segurança e integridade:
- Preste atenção ao seu nome de usuário e senha. São os dados para entrar no site que é uma meta prioritária para uma ampla gama de hackers. A analogia com as fechaduras das portas será melhor entendida aqui: quanto mais complexo o mecanismo, mais tempo, experiência e esforço o atacante precisará para uma invasão bem-sucedida. Portanto, certifique-se de que as senhas das contas registradas em vários sites sejam exclusivas (ou seja, não-repetitivas). Além disso, cada um deles deve consistir em pelo menos 8 caracteres, incluindo letras e números. Também é aconselhável ativar a função "Autenticação dupla", se houver, nas configurações de segurança do site. A adesão cuidadosa a todas essas técnicas é a melhor proteção de dados contra intrusos!
- O único que conhece as informações importantes é somente eu.. Nunca, sob nenhuma circunstância, forneça informações importantes, como senhas ou vários códigos PIN (principalmente para cartões bancários). Em nenhuma estrutura legal essa informação pode ser necessária de qualquer forma (sites armazenam senhas de usuários em seus próprios servidores). O único pensamento que deve visitá-lo com tais solicitações é "scammers tentando obter direitos de acesso".
- Não negligencie o software de controle de rede. O software antivírus, comprovado ao longo dos anos, é uma excelente proteção para o conforto e a segurança do usuário. Os pacotes de antivírus atualizados oportunamente de desenvolvedores conhecidos (Dr. Web, Eset, Kaspersky) protegerão seu computador contra spywares, worms e vírus mal-intencionados.
Segurança de rede Wi-Fi
Muitas vezes, os invasores não apenas recorrem ao hackeamento direto dos computadores dos usuários em busca de informações valiosas, mas também não desdenham o uso de redes Wi-Fi sem fio para realizar suas atividades. Por exemplo, para distribuir e transmitir materiais extremistas ou outros materiais ilegais. A capacidade de realmente fazer algo semelhante com a impunidade, escondendo-se, de fato, pela "máscara" de outra pessoa, muitas vezes leva os hackers a quebrar a proteção dos pontos de acesso sem fio do usuário. Ao mesmo tempo, eles vão pedir em primeiro lugar do usuário por violação da lei.
É bem possível evitar esse acesso não autorizado, o principal é ter todos os direitos de acesso às configurações do seu próprio roteador (para isso, você precisa saber seu IP e login com uma senha) e tomar uma série de passos simples:
- Crie senhas fortes e exclusivas para seu roteador e rede Wi-Fi. Este é o primeiro ponto em que você deve prestar atenção: não dê ao roteador e ao ponto de acesso criados por ele as mesmas senhas (caso contrário, a identificação do usuário perderá todo o sentido). Use em ambos os casos diferentes conjuntos de caracteres e números, e combinações mais longas aumentarão significativamente a proteção de quase todos os meios de seleção de senhas para dispositivos Wi-Fi.
- Ocultar o próprio ponto de acesso também reduz a probabilidade de um ataque à sua rede.
- Ao diminuir a intensidade do sinal do roteador para limites razoáveis (de modo que o acesso sem fio à rede esteja exclusivamente dentro dos limites da sala desejada), você não apenas reduz a interferência de dispositivos Wi-Fi próximos, como também torna menos perceptível para olhares indiscretos.
- Ativar criptografia. Os métodos mais comuns são WEP (desatualizados e menos confiáveis), WPA e WPA2 (modernos e com excelente proteção).
- Não esqueça de atualizar o firmware do roteador.
Uma rede sem fio desprotegida e um roteador podem se tornar um monte de problemas para o proprietário a qualquer momento, no entanto, até mesmo esses métodos de proteção simples podem proteger totalmente o usuário contra qualquer tentativa dos cibercriminosos.