หมวดหมู่
...

เทคโนโลยีความปลอดภัยของข้อมูล ประเภทของภัยคุกคาม ชื่อผู้ใช้และรหัสผ่าน

การพัฒนาอย่างรวดเร็วของยุคข้อมูลในทุกวันนี้อย่างน้อยก็แทบจะไม่สามารถเปรียบเทียบกับนวัตกรรมที่กำลังจะเกิดขึ้นในอนาคตอันใกล้ อย่างไรก็ตามด้วยอิทธิพลที่เพิ่มขึ้นและความแพร่หลายในวงกว้างข้อมูลได้กลายเป็นปรากฏการณ์ที่มักจะต้องมีการป้องกันอย่างต่อเนื่องในระดับที่น่าเชื่อถือที่สุด ทุกวันนี้การก่อการร้ายในโลกไซเบอร์ซึ่งดูเหมือนจะเป็นสิ่งที่เป็นตำนานและไร้สาระเป็นภัยคุกคามที่แท้จริงเนื่องจากมันก่อให้เกิดอันตรายและการสูญเสียอย่างใหญ่หลวงต่อผู้ใช้ทั่วไปและภาคธุรกิจและในหลาย ๆ กรณีแม้แต่กับรัฐบาลทั่วโลก

และเหนือสิ่งอื่นใดการพัฒนาเทคโนโลยีการป้องกันข้อมูลใด ๆ จำเป็นต้องมีความเข้าใจอย่างสมบูรณ์เกี่ยวกับกลไกการทำงานของภัยคุกคามไซเบอร์ที่ทันสมัย ด้วยการศึกษาอย่างละเอียดเท่านั้นจึงจะเป็นไปได้ที่จะพัฒนาวิธีการควบคุมที่มีประสิทธิภาพ

สาระสำคัญของความปลอดภัยในขอบเขตข้อมูล

ความปลอดภัยของข้อมูลเป็นสถานะของการอนุรักษ์ข้อมูลเช่นเดียวกับการปกป้องสิทธิของบุคคลและสังคม จุดรวมของการป้องกันนี้คือเพื่อให้แน่ใจว่าการรักษาความลับความสมบูรณ์และความพร้อมของข้อมูล

  • การรักษาความลับคือการให้การเข้าถึงข้อมูลโดยเฉพาะกับบุคคลที่พวกเขาตั้งใจ (โดยที่บุคคลอื่นใดมีการ จำกัด การเข้าถึงข้อมูลนี้อย่างสมบูรณ์)
  • ความถูกต้องคือการทำให้มั่นใจในความน่าเชื่อถือและความสมบูรณ์ของข้อมูลใด ๆ เช่นเดียวกับวิธีการประมวลผล
  • ความสามารถในการเข้าถึง - สร้างความมั่นใจในการเข้าถึงที่ไม่ จำกัด ตามความจำเป็นต่อข้อมูลใด ๆ รวมถึงสินทรัพย์ที่เกี่ยวข้องกับหน่วยงานเหล่านั้นที่มีสิทธิ์การเข้าถึง

เทคโนโลยีความปลอดภัยของข้อมูล

สถานะของความปลอดภัยของข้อมูลถูกกำหนดโดยระดับของการขาดความเสี่ยงของการรั่วไหลรวมถึงการปกป้องจากการเข้าถึงที่ไม่ได้รับอนุญาตและการเปิดเผยข้อมูลของระบบข้อมูลอัตโนมัติ

รากฐานพื้นฐาน

เกณฑ์ที่สำคัญที่สุดในการกำหนดและใช้มาตรการเพื่อปกป้องข้อมูลคือคุณค่าของมัน และเมื่อมันเติบโตขึ้นไม่เพียง แต่แนวคิดที่เป็นที่ยอมรับโดยทั่วไปเกี่ยวกับการรักษาความลับความซื่อสัตย์การเข้าถึงได้ง่าย แต่ยังมีการเน้นเกณฑ์เพิ่มเติมอีกหลายประการ:

  • แท้ (แท้) - ตัวตนของเรื่องหรือทรัพยากรของพารามิเตอร์ประกาศคุณสมบัติ
  • ระดับความลับ - ชุดของมาตรการบริหารหรือกฎหมายที่ใช้กับผู้รับผิดชอบการรั่วไหลหรือการสูญหายของข้อมูลลับ พวกเขามักจะปกป้องข้อมูลที่ไม่ใช่ความลับที่เกี่ยวข้องกับมัน
  • ความรับผิดชอบ - ความสามารถในการติดตามการกระทำของวัตถุลอจิคัล
  • ความน่าเชื่อถือ - สอดคล้องกับพฤติกรรม / ผลลัพธ์ที่ตั้งใจไว้อย่างสมบูรณ์

ภัยคุกคามที่ทันสมัยต่อข้อมูล สิ่งที่ควรเตรียมไว้?

ไม่ต้องสงสัยเลยว่าวิธีการและเทคโนโลยีของอาชญากรไซเบอร์ในเขตข้อมูลโลกกำลังได้รับการพัฒนาแก้ไขและปรับปรุงด้วยระเบียบที่น่าอิจฉา อย่างไรก็ตามส่วนใหญ่ยังคงสามารถนิยามได้ในสามหมวดใหญ่: การป้องกันข้อมูล

1. ซอฟต์แวร์ที่เป็นอันตราย - โปรแกรมไวรัสและโทรจันที่เหมือนกันแพ็กเก็ตเครือข่ายและ "เวิร์ม" ที่ถูกใช้มากกว่าหนึ่งครั้งกับผู้ใช้ทั่วไปจำนวนมากรวมทั้งต่อต้านรัฐทั้งหมด ความเสียหายตามลำดับสามารถทำได้ในระดับที่แตกต่างกันโดยสิ้นเชิง แต่ผลกระทบของซอฟต์แวร์ไวรัสสามารถพิมพ์ได้ดังนี้:

  • การเข้าถึงโดยไม่ได้รับอนุญาต - การทำลาย / การดัดแปลง / การบิดเบือน / การส่งผ่านข้อมูลเพื่อวัตถุประสงค์ที่เป็นอันตราย
  • ความล้มเหลวในการทำงานของโปรแกรมหรือฮาร์ดแวร์อื่น ๆ ;
  • การใช้ทรัพยากรคอมพิวเตอร์โดยไม่ได้รับอนุญาตเพื่อวัตถุประสงค์ในการรับจ้างของผู้อื่นเพื่อความเสียหายต่อผลประโยชน์ของเจ้าของทรัพยากร (เช่นการเรียกใช้งานผู้บุกรุกแบบเข้ารหัสลับแบบใช้สายในโปรแกรมคอมพิวเตอร์และเกมที่ละเมิดลิขสิทธิ์)

2. จดหมายขยะ. คำจำกัดความนี้มักจะหมายถึงจดหมายข่าวเป็นระยะของลักษณะการโฆษณา อย่างไรก็ตามในหลายกรณีสแปมเป็นวิธีการหลอกลวงอีกวิธีหนึ่งที่ออกแบบมาเพื่อรับข้อมูลการชำระเงินของผู้ใช้ (หมายเลขบัตรเครดิตชื่อผู้ใช้และรหัสผ่านจากบัญชีระบบการชำระเงินอิเล็กทรอนิกส์ ฯลฯ )

3. การโจมตีเครือข่าย - แสดงคำขอบริการที่มากเกินไปอย่างต่อเนื่องบนเซิร์ฟเวอร์ใด ๆ การโจมตีดังกล่าวมาพร้อมกับความเร็วที่ลดลงอย่างเห็นได้ชัดของเครือข่ายท้องถิ่นและทั่วโลกและหากเซิร์ฟเวอร์ไม่สามารถจัดการกับข้อมูลที่เป็นอันตรายนี้ได้อย่างเต็มที่ผลกระทบจากภัยพิบัติก็จะล้มเหลว

เงียบสงบมีกำไรไม่มีเลือด

นอกเหนือจากการเผยแพร่ข้อมูลที่ผิดกฎหมายจำนวนมากเช่นการใส่ร้ายสื่อลามกรวมทั้งปลุกปั่นความเกลียดชังในพื้นที่เครือข่ายในหลากหลายแง่มุม (interethnic การเมือง interreligious ฯลฯ ) สภาพแวดล้อมอาชญากรรมไซเบอร์อาชญากรรมส่วนใหญ่วางอยู่บนอาชญากรรมหลอกลวง

การป้องกันการเข้าถึงที่ไม่ได้รับอนุญาต

แผนการที่มุ่งขโมยข้อมูลที่เป็นความลับมีความซับซ้อนหลายแง่มุมและมักเป็นที่รู้จักกันดีในวง จำกัด (คนไซเบอร์อาชญากรหน่วยงานภาครัฐและผู้เชี่ยวชาญด้านการป้องกันข้อมูล) บางครั้งมันเป็นไปไม่ได้เสมอที่จะเปิดเผยกลอุบายที่ฉ้อโกงโดยเร็วที่สุดเนื่องจากความซับซ้อนความคลุมเครือและระดับการประหารชีวิตที่มีประสิทธิภาพ ดังนั้นจึงมีกรณีของการเพิ่มราคาเทียมสำหรับรายการต่างๆในการประมูลออนไลน์เมื่อผู้ขายเองผ่านพร็อกซีเพิ่มอัตราการขาย

ท่ามกลางวิกฤตเศรษฐกิจโลกการค้าขายในหลักทรัพย์ที่มีสภาพคล่องสูงได้รับความนิยมอย่างกว้างขวาง บรรทัดล่างคือผู้กระทำความผิดซื้อหุ้นของ บริษัท ในราคาต่อรองแพร่กระจายโดยเบ็ดหรือโดยการบิดเบือนข้อมูลที่ผิดเกี่ยวกับสภาพคล่องสูงของพวกเขาที่ถูกกล่าวหาว่า

ด้วยระดับที่เหมาะสมของการขยายตัวของความตื่นเต้นเทียมนี้เจ้าของการหลอกลวงของหุ้นมีโอกาสที่ยอดเยี่ยมที่จะขายพวกเขาในราคาที่สูงถึงแม้ว่าในความเป็นจริงหลักทรัพย์เหล่านี้สามารถใช้เงินเพียงเล็กน้อย โดยปกติจะเป็นกรณีที่มีหุ้นของวิสาหกิจขนาดเล็กที่รู้จักกันน้อย

สงครามไซเบอร์อาชญากร: กรณีที่แท้จริงของการโจมตีทางไซเบอร์ที่วางเทคโนโลยีการปกป้องข้อมูลไว้บนหัวเข่า

อย่างไรก็ตามแม้จะมีคำใหญ่และเหตุการณ์ขนาดใหญ่สำหรับการแนะนำการพัฒนาอย่างต่อเนื่องในด้านความปลอดภัยของข้อมูลทุกอย่างไม่ราบรื่น มันเพียงพอที่จะระลึกถึงอาชญากรรมทางไซเบอร์ที่สำคัญมากในการฝึกฝนโลก ความโหดร้ายที่โดดเด่นที่สุดทั้งหกนี้ให้อาหารจำนวนมากสำหรับการวิเคราะห์และการไตร่ตรองไม่เพียง แต่สำหรับผู้ใช้ทั่วไปเท่านั้น แต่ยังรวมถึงผู้บังคับบัญชาขององค์กรธุรกิจขนาดใหญ่ด้วยซึ่งผู้ที่เกี่ยวข้องกับความปลอดภัยของข้อมูล

  1. การแฮ็กเพนตากอน: จากเรื่องตลกในบทเรียนวิทยาศาสตร์คอมพิวเตอร์ไปจนถึงอาชญากรรมไซเบอร์จริง. ในปี 1983 เควินมิทนิกนักศึกษาที่ไม่รู้จักในเวลานั้นทำการแฮ็คเครือข่ายทั่วโลก ARPANet (ผู้บุกเบิกเครือข่ายอินเทอร์เน็ตยุคใหม่) จากคอมพิวเตอร์ TRS-80 ผ่านคอมพิวเตอร์ที่ถูกแฮ็ก TRS-80 ของมหาวิทยาลัยลอสแองเจลิสแห่งหนึ่ง อย่างไรก็ตามแม้ว่าเขาจะเคยมีประสบการณ์ในการแฮ็คมาก่อนแล้วก็ตามแฮ็คนี้ถูกบันทึกโดยระบบการป้องกันและในไม่ช้าเจ้าหน้าที่ก็สามารถติดตามอาชญากรไซเบอร์และทำให้เขาอยู่ในศูนย์ราชทัณฑ์สำหรับเยาวชนเป็นเวลาหกเดือน และเฉพาะในช่วงกลางทศวรรษที่ 90 หลังจากที่เขาถูกตัดสินจำคุกสี่ปีจริงสำหรับกิจกรรมของเขาในสาขาโทรศัพท์มือถือเควินก็นั่งลงและช่วยเจ้าหน้าที่ในการจับกุมตัวเขาเอง
  2. การผจญภัยของเด็กหนุ่มผู้กระตือรือร้นในระบบนาซ่า. ในปี 1999 โจนาธานเจมส์อายุสิบห้าปีกลายเป็น "ผู้ค้นพบ" ของระบบรักษาความปลอดภัยของนาซ่า แฮ็ครหัสผ่านเซิร์ฟเวอร์ที่เป็นของหน่วยงานรัฐบาลอีกแห่งเจมส์ขโมยไฟล์สำคัญจำนวนหนึ่งจากองค์การอวกาศแห่งชาติสหรัฐอเมริการวมถึงซอร์สโค้ดของสถานีอวกาศนานาชาติ ความเสียหายที่เขาทำไปมีมูลค่าประมาณ 1.7 พันล้านดอลลาร์ แต่ด้วยความที่เจมส์อายุยังน้อยเขาก็สามารถหลีกเลี่ยงการถูกจำคุกได้ ในปี 2008 การกระทำของเขาไม่ได้รับโทษอีกต่อไป: เจ้าหน้าที่ทำการสอบสวนเขาเกี่ยวกับการแฮ็คขนาดใหญ่ของการป้องกันของ TJX โจนาธานเองปฏิเสธการมีส่วนร่วมในที่สุดก็ยิงตัวเองสูญเสียศรัทธาในความยุติธรรมอย่างสมบูรณ์
  3. แหล่งที่มารวมของ Windows. หนึ่งในอาชญากรรมทางอินเทอร์เน็ตที่โด่งดังและยังไม่ได้แก้คือการแฮ็คที่ Microsoft สิ่งนี้นำไปสู่การปรากฏตัวของไฟล์จำนวนมากและบรรทัดของรหัสโปรแกรมสำหรับระบบปฏิบัติการ Windows 2000 และ Windows NT 4 ซึ่งการเข้าถึงสาธารณะไม่ จำกัด อย่างแน่นอน การพัฒนาระบบปฏิบัติการเหล่านี้ได้ถูกยกเลิกอย่างเป็นทางการดังนั้นความเสียหายจึงเกิดขึ้นกับชื่อเสียงของ บริษัท เท่านั้น การค้นหา FBI ยังไม่ได้ผลลัพธ์ใด ๆ : ไม่มีข้อมูลเกี่ยวกับผู้โจมตี
  4. Smilianets & Co เทียบกับภาคธุรกิจของตะวันตก. ในเดือนมิถุนายน 2013 ทางการสหรัฐเรียกเก็บเงินกลุ่มของแฮ็กเกอร์ซึ่งประกอบด้วยชาวรัสเซียห้าคนและชาวยูเครนอีกหนึ่งคนซึ่งแฮ็คระบบรักษาความปลอดภัยของการแลกเปลี่ยนทางอิเล็กทรอนิกส์ NASDAQ เครือข่ายค้าปลีกรายใหญ่รวมถึงธนาคารยุโรปและอเมริการายใหญ่หลายแห่ง จากการโจมตีแฮกเกอร์ได้ข้อมูลจากการ์ด 160 ล้านใบและถอนเงินออกจากบัญชีธนาคาร 800,000 เพียงคนเดียวที่ถูกตัดสินว่าเป็นจริงมิทรี Smilyanets ซึ่งถูกส่งตัวออกจากประเทศนอร์เวย์ตามคำร้องขอของเอฟบีไอ แม้ว่าชื่อของสมาชิกในกลุ่มไซเบอร์ที่เหลือจะเป็นที่รู้จักโดยทางการในอเมริกา แต่พวกเขาก็ไม่ได้ถูกจับได้
  5. Stuxnet ทำลายช่องโหว่ในโครงการนิวเคลียร์ของอิหร่านได้อย่างไร. ในฤดูใบไม้ร่วงปี 2010 เวิร์มคอมพิวเตอร์ Stuxnet สามารถประสบความสำเร็จในการโจมตีทางไซเบอร์ในโครงการนิวเคลียร์ของอิหร่านซึ่งปิดใช้งานบางส่วน การป้องกันของอิหร่านต่อการเข้าถึงที่ไม่ได้รับอนุญาตคือ "euthanized" โดยการคัดลอกบันทึกของระบบเฝ้าระวังวิดีโอและเลื่อนอีกครั้งตลอดช่วงเวลาของการแฮ็ค สิ่งนี้ทำให้หนอนมีโอกาสตั้งแต่เริ่มต้นการทำงานเพื่อลดประสิทธิภาพของเครื่องหมุนเหวี่ยงห้าเครื่อง ไม่ต้องสงสัยเลยว่าสิ่งนี้ได้สร้างข่าวลือและข้อกล่าวหามากมายว่าไวรัสเป็นการพัฒนาร่วมกันระหว่างหน่วยข่าวกรองของอิสราเอลและสหรัฐอเมริกา ตามผู้เชี่ยวชาญจาก Kaspersky Lab เวิร์มนี้เป็นต้นแบบต้นแบบของอาวุธไซเบอร์ที่สามารถนำไปสู่การแข่งขันอาวุธใหม่ได้
  6. บทเรียนการโจมตี DDoS นิรนาม. มกราคม 2012 ซึ่งถูกทำเครื่องหมายด้วยการปิดเว็บไซต์ MegaUpload ถือเป็นการโจมตีทางไซเบอร์ที่ใหญ่ที่สุดของกลุ่มแฮกเกอร์นิรนามกลุ่มนี้ (ชื่อของตัวเลขยังคงเป็นปริศนาต่อหน่วยงานข่าวกรองทั่วโลก) เหตุการณ์นี้เป็นจุดเริ่มต้นของการโจมตี DDoS ที่ทำลายล้างบนเว็บไซต์ของสถาบันอเมริกันหลายแห่ง (ซึ่งรวมถึง FBI, ทำเนียบขาวและกระทรวงยุติธรรมของสหรัฐอเมริกา) ในเดือนเมษายน 2556 กลุ่มไซเบอร์กลุ่มเดียวกันได้ทำการโจมตีไซต์อิสราเอลมากกว่าร้อยแห่งเพื่อตอบสนองต่อการเริ่มต้นปฏิบัติการทางทหารของ Cloud Pillar ในฉนวนกาซา โดยรวมแล้วเทคโนโลยีสารสนเทศอัตโนมัติที่ได้รับผลกระทบจากการโจมตีนั้นได้รับความเสียหายประมาณ 3 พันล้านเหรียญสหรัฐ (ตามการประมาณการโดยไม่เปิดเผยตัว)

เป็นที่น่าสังเกตว่ารายการของการโจมตีทางไซเบอร์ที่ทำลายล้างนี้เป็นเพียงส่วนเล็ก ๆ ของภูเขาน้ำแข็งที่อยู่ด้านหลังของสิ่งที่เกิดขึ้นทุกวันที่ด้านอื่น ๆ ของจอภาพในพื้นที่เสมือนภัยคุกคามความปลอดภัยของข้อมูล

ไม่ใช่การโจมตีทุกครั้งที่นำไปสู่ผลลัพธ์ใด ๆ (ไม่ต้องพูดถึงความสำเร็จข้างต้น) นั่นคือเหตุผลที่แฮ็คเกอร์ไม่เคยหยุดอยู่ที่นั่นการจัดระเบียบเป็นกลุ่มมากขึ้นเรื่อย ๆ เพื่อพัฒนาภัยคุกคามใหม่ ๆ ต่อความปลอดภัยของข้อมูล

การดูความปลอดภัยของข้อมูล

โปรแกรมเมอร์ระดับโลกจำนวนมากมายนับไม่ถ้วนไม่ได้กินขนมปังของพวกเขาด้วยเงินลงทุนหลายล้านดอลลาร์ในการพัฒนาโปรแกรมป้องกันไวรัส แต่ละผลิตภัณฑ์ที่พัฒนาขึ้นเพื่อต่อต้านมัลแวร์ช่วงกว้างที่สุดที่เป็นไปได้นั้นมีคุณลักษณะและฟีเจอร์ของ บริษัท เองพวกเขาเป็นผู้กำหนดความสามารถในการแข่งขันของโปรแกรมป้องกันไวรัสในทางปฏิบัติกับภัยคุกคามเสมือนจำนวนมาก น่าเสียดายที่พนักงานของ บริษัท ต่อต้านไวรัสไม่ได้รับความไว้วางใจให้รู้ข้อมูลดังกล่าวอย่างไรก็ตามหลักการทั่วไปของการดำเนินงานของเทคโนโลยีซอฟต์แวร์ป้องกันข้อมูลยังคงไม่เปลี่ยนแปลงมาจนถึงทุกวันนี้:

  1. เครื่องบินไอพ่น วิธีการรักษาความปลอดภัย สาระสำคัญของวิธีนี้คือการจำแนกและห้ามกิจกรรมที่เป็นอันตรายใด ๆ เฉพาะเมื่อมีการตรวจพบ เทคโนโลยีนี้มีหนึ่งข้อเสียเปรียบที่สำคัญ - ช่วงเวลาแรกของการเริ่มต้นของไวรัสก่อนที่จะสามารถตรวจพบได้อาจทำให้เกิดความเสียหาย สถานการณ์กรณีที่เลวร้ายที่สุด - กิจกรรมที่เป็นอันตรายจะไม่ถูกสังเกตเห็นเร็วที่สุดด้วยเทคโนโลยีการป้องกันที่คล้ายคลึงกัน ตัวอย่างที่ชัดเจนของเรื่องนี้คือหนอน Stuxnet ซึ่งสร้างความเสียหายอย่างร้ายแรงต่อโครงการนิวเคลียร์ของอิหร่าน มันถูกค้นพบเพียงอย่างเดียวเนื่องจากการผสมผสานที่ประสบความสำเร็จของสถานการณ์ในกรณีที่เกิดความผิดปกติในคอมพิวเตอร์ที่ไม่เกี่ยวข้องอย่างสมบูรณ์กับวัตถุประสงค์ของการโจมตีที่
  2. เชิงรุก เทคโนโลยีความปลอดภัยของข้อมูล เทคโนโลยีดังกล่าวห้ามการกระทำใด ๆ ในระบบคอมพิวเตอร์ยกเว้นรายการที่ได้รับอนุญาต กระบวนการในการแนะนำการป้องกันนั้นต้องการความสนใจและความพยายามเป็นอย่างมากอย่างไรก็ตามการกำหนดค่าระดับมืออาชีพช่วยให้คุณสามารถกำจัดความต้องการการอัพเดทอย่างต่อเนื่อง นอกจากนี้ยังมีการรักษาความปลอดภัยของข้อมูลในระดับที่สูงขึ้นด้วยเทคโนโลยีนี้มีความสามารถในการปกป้องข้อมูลแม้จากภัยคุกคามที่ไม่รู้จัก

อาชญากรรมและการลงโทษ: การปฏิบัติด้านความปลอดภัยของข้อมูลระหว่างประเทศ

แน่นอนแฮกเกอร์ในโลกนี้จะรู้สึกมั่นใจและโดดเด่นยิ่งขึ้นถ้า "กฎหมายว่าด้วยการคุ้มครองข้อมูล" เป็นเพียงวลีที่ว่างเปล่าในระดับรัฐ

  • ประเทศสหรัฐอเมริกา: มันเป็นประเทศที่ออกใบเรียกเก็บเงินครั้งแรกเพื่อปกป้องด้านเทคโนโลยีสารสนเทศ (1977) โดยพื้นฐานแล้วในปี 1984 กฎหมายได้รับการพัฒนาเกี่ยวกับการฉ้อโกงและการใช้คอมพิวเตอร์ในทางที่ผิด การลงโทษสำหรับอาชญากรรมทางอินเทอร์เน็ตที่กระทำผิด - จากโทษปรับถึงจำคุกนานมาก ประการแรกสิ่งนี้ได้รับผลกระทบจากความรุนแรงของอาชญากรรมเองการประเมินความเสียหายที่เกิดขึ้นรวมถึงอดีตอาชญากรของผู้กระทำความผิด วันนี้รัฐสภาคองเกรสแห่งสหรัฐอเมริกามุ่งมั่นที่จะนำเสนอการแก้ไขที่เข้มงวดยิ่งขึ้นต่อการกระทำเชิงบรรทัดฐานนี้ในความเป็นจริงการเปรียบเทียบอาชญากรรมไซเบอร์กับอาชญากรรมจริง
  • รัสเซีย: การกระทำของแฮ็กเกอร์ในอาณาเขตของสหพันธรัฐรัสเซียอาจเกี่ยวข้องกับความรับผิดทั้งทางอาญาการบริหารหรือทางแพ่ง การเปิดเผยข้อมูลสำหรับวง จำกัด ของบุคคลเช่นเดียวกับการละเมิดกฎที่กำหนดไว้สำหรับการจัดเก็บ / การใช้ / การเผยแพร่ข้อมูลส่วนบุคคลมีค่าปรับ 20 - 30,000 รูเบิล (ขึ้นอยู่กับปริมาณความเสียหายที่เกิด) ความรับผิดทางอาญา (ตามมาตรา 273 แห่งประมวลกฎหมายอาญาของสหพันธรัฐรัสเซีย) มีไว้สำหรับการสร้าง / จำหน่ายมัลแวร์และมีโทษจำคุกไม่เกินเจ็ดปี (ขึ้นอยู่กับความรุนแรงของผลที่ตามมาของการกระทำ) และปรับได้ถึงสองแสนรูเบิล
  • สหราชอาณาจักร: ในประเทศนี้ตั้งแต่พ. ศ. 2533 พระราชบัญญัติการละเมิดคอมพิวเตอร์ได้มีผลบังคับใช้ซึ่งจัดทำขึ้นสำหรับความรับผิดทางอาญาในการเข้าถึงโปรแกรมหรือข้อมูลใด ๆ โดยใช้คอมพิวเตอร์อย่างผิดกฎหมาย การเข้าถึงคอมพิวเตอร์โดยที่โปรแกรมและ / หรือข้อมูลถูกทำลาย การเคลื่อนไหวหรือการคัดลอกข้อมูลโดยไม่ได้รับอนุญาต รวมถึงความซ้ำซากสำหรับการครอบครองและการใช้ข้อมูลอย่างผิดกฎหมาย การปกป้องข้อมูลของอังกฤษไม่ได้หยุดอยู่แค่นั้น ในปี 2000 มีการประกาศใช้กฎหมายว่าด้วยการก่อการร้ายซึ่งส่งผลกระทบต่อพื้นที่ไซเบอร์สเปซ ตามที่เขาพูดการกระทำของผู้ก่อการร้ายเป็นการรบกวนโดยไม่ได้รับอนุญาตและ / หรือการหยุดชะงักของระบบอิเล็กทรอนิกส์ใด ๆ ที่ให้ขึ้นอยู่กับความเสียหายการปรับหรือจำคุกไม่เกินหกเดือน
  • ประเทศเยอรมัน: การปกป้องข้อมูลตามนโยบายของประเทศเยอรมันนั้นถูกกำหนดโดยคำว่า Daten ในมาตรา 202 ของประมวลกฎหมายอาญา - ข้อมูลที่จัดเก็บและส่งทางอิเล็กทรอนิกส์ / แม่เหล็ก / มิฉะนั้นมองไม่เห็นโดยตรง ผู้ฝ่าฝืนมีความผิดฐานทำลายล้างเปลี่ยนแปลงหรือทำให้เสียหายของข้อมูลอาจต้องระวางโทษจำคุกไม่เกินสองปีขึ้นอยู่กับลักษณะและขอบเขตของความเสียหายที่เกิดขึ้น ผู้ที่ได้รับข้อมูลที่ผิดกฎหมายซึ่งมีการป้องกันการเข้าถึงโดยไม่ได้รับอนุญาตเพื่อผลประโยชน์ของตนเองหรือบุคคลที่สามจะถูกลงโทษโดยเจ้าหน้าที่ของรัฐที่มีโทษจำคุกนานถึงสามปีเทคโนโลยีความปลอดภัยของข้อมูล

Yo-ho-ho และสำเนาที่ถูกขโมย: การปล้นแหล่งข้อมูล

แนวหน้าของการต่อสู้ระหว่างแฮกเกอร์และระบบขององค์กรที่ใกล้เคียงกับผู้ใช้ส่วนใหญ่คือการละเมิดลิขสิทธิ์ การคัดลอกและแจกจ่ายทรัพย์สินทางปัญญาอย่างผิดกฎหมายสิทธิที่ได้รับความคุ้มครองตามกฎหมายของประเทศที่มีอารยธรรม (และไม่ได้ให้) ส่งผลให้ บริษัท ไอทีเสียหาย ในบางกรณีเรากำลังพูดถึงการสูญเสียเพียงเล็กน้อยและในบางกรณีมีการใช้จ่ายเงินหลายพันล้านดอลลาร์สหรัฐ (Microsft ได้ยืนยันสถิติการขาดทุนที่น่าผิดหวังสำหรับหนึ่งปีแล้ว)

ข้อกังวลดังกล่าวไม่น่าสนใจสำหรับคนทั่วไปและสำนักงานส่วนตัวหลายแห่งเนื่องจากการละเมิดลิขสิทธิ์คอมพิวเตอร์มอบให้ทุกคนที่ต้องการสำเนาลิขสิทธิ์ของผลิตภัณฑ์เดียวกัน แต่มีราคาถูกกว่ามาก และในหลายกรณีแม้ไม่ต้องการการชำระเงินใด ๆ (บ่อยครั้งที่เราอย่างน้อยหนึ่งคนเจอ ค่าธรรมเนียม ตัวติดตาม torrent?!)

การระบุผู้ใช้

อย่างไรก็ตามอย่าลืมว่ากลุ่มแฮ็กเกอร์และสมาคมเดียวกันบนอินเทอร์เน็ตนั้นไม่ใช่ผู้ส่งสารศักดิ์สิทธิ์ที่มาถึงคนธรรมดาที่ปลอดจากการกดขี่ข่มเหงของระบบองค์กร พวกเขาเป็นคนเดียวกับพวกเราทุกคนมีทักษะเฉพาะ และไม่บ่อยนักที่พวกเขาจะทำงานด้วยความกระตือรือร้นเท่านั้นเพราะส่วนใหญ่พวกเขาทำงานเพื่อผลประโยชน์ของตนเอง และบางครั้ง "โจรสลัด" ที่มีความกระหายในผลกำไรที่ไม่อาจดับได้สามารถนำปัญหาและค่าใช้จ่ายมาสู่ผู้ใช้งานได้มากกว่า บริษัท ไอทีดังนั้นบ่อยครั้งที่ถูกวิพากษ์วิจารณ์ถึงเทคโนโลยีการปกป้องข้อมูลที่ไม่สมบูรณ์

  • มีหลายกรณีที่การติดตั้งซอฟต์แวร์ละเมิดลิขสิทธิ์ส่งผลให้เกิดการโจรกรรมข้อมูลที่เป็นความลับการแฮ็คอีเมลและการสูญเสียบัญชีในทรัพยากรเครือข่ายต่างๆ
  • การลดลงอย่างมีนัยสำคัญในประสิทธิภาพของคอมพิวเตอร์ เนื้อหาที่ละเมิดลิขสิทธิ์จำนวนมากอย่างไม่น่าเชื่อทำให้เกิดการติดตั้งซอฟต์แวร์ไวรัสที่สร้างรายได้ให้กับผู้จัดจำหน่ายผลิตภัณฑ์ที่ไม่มีใบอนุญาตเนื่องจากความสามารถในการใช้งานของระบบและแน่นอนความสะดวกสบายของผู้ใช้เอง กรณีของการแนะนำสิ่งที่เรียกว่า“ miners” ในโปรแกรมละเมิดลิขสิทธิ์และเกมคอมพิวเตอร์จำนวนมาก - โปรแกรมที่เพิ่มวอลเล็ตเสมือนจริงของผู้แทนจำหน่าย cryptocurrency ตามทรัพยากรการคำนวณของคอมพิวเตอร์ของผู้ใช้ - ไม่ได้สังเกต
  • และนี่เป็นกรณีที่ดีที่สุดเมื่อใช้เนื้อหาที่ละเมิดลิขสิทธิ์มีประสิทธิภาพลดลงเท่านั้น ผลลัพธ์ที่น่าสังเวชที่สุดคือความล้มเหลวทั้งหมดของระบบ

แม้ว่าตัวติดตาม torrent ขนาดใหญ่ที่สุดที่มีชื่อที่รู้จักกันดีและชื่อเสียงที่แข็งแกร่งนั้นไม่น่าจะปล่อยเนื้อหาไปสู่คนจำนวนมากโดยไม่ต้องตรวจสอบประสิทธิภาพและความปลอดภัยสำหรับผู้ใช้ก่อนอย่างไรก็ตามไม่มีเจ้าของ "อ่าวโจรสลัด" จะไม่รับผิดชอบต่อเนื้อหาของตัวติดตาม

ไม่ว่าในกรณีใดคุณควรจำไว้ว่า: ผลิตภัณฑ์ที่ละเมิดลิขสิทธิ์จะไม่ได้รับการสนับสนุนทางเทคนิคจากผู้พัฒนาอย่างเป็นทางการในกรณีที่เกิดข้อผิดพลาดและทำงานผิดปกติ บางครั้งการอัปเดตอาจไม่สามารถใช้ได้และกฎหมายว่าด้วยการปกป้องข้อมูลคุกคามความรับผิดตามกฎหมายและการสูญเสียชื่อเสียง

พื้นฐานการปกป้องข้อมูลของผู้ใช้

ผู้ใช้ส่วนใหญ่ในชีวิตประจำวันจะได้พบกับวิธีการสำคัญที่จะช่วยรักษาความปลอดภัยข้อมูลใด ๆ บนอินเทอร์เน็ตส่วนใหญ่จะใช้กับบัญชีของคุณในแหล่งข้อมูลต่างๆในเครือข่ายสังคมออนไลน์บัญชีส่วนตัวในระบบการชำระเงินอิเล็กทรอนิกส์ ฯลฯ

และแม้ว่าสักครู่มันอาจดูเหมือนว่าแฮกเกอร์ของแถบใด ๆ ไม่น่าสนใจอย่างแท้จริงในข้อมูลของบุคคลบุคคลนี้ไม่เป็นความจริงทั้งหมด ท้ายที่สุดพวกเขามักต้องการข้อมูลไม่มากเท่าที่ผู้ใช้ทั่วไปเช่นคุณและพวกเขาสามารถกำจัดแฮ็คที่ดีเพื่อวัตถุประสงค์ในการรับจ้างของพวกเขาอย่างผิดกฎหมาย - พวกเขาจะคิดอย่างมั่นใจและมั่นใจได้

นี่คือเหตุผลที่ทุกคนที่ใช้อินเทอร์เน็ตขอแนะนำอย่างยิ่งให้ปฏิบัติตามกฎที่ง่ายที่สุดสำหรับการปกป้องข้อมูลของพวกเขาซึ่งจะเพิ่มโอกาสของความปลอดภัยและความสมบูรณ์ของมัน:

  • ใส่ใจกับชื่อผู้ใช้และรหัสผ่านของคุณ. เป็นข้อมูลเข้าสู่เว็บไซต์ที่มีเป้าหมายสำคัญสำหรับแฮกเกอร์ที่หลากหลาย การเปรียบเทียบกับล็อคประตูจะเข้าใจได้ดีที่สุดที่นี่ยิ่งมีความซับซ้อนกลไกยิ่งใช้เวลาประสบการณ์และความพยายามมากขึ้นผู้โจมตีจะต้องประสบความสำเร็จในการถอดรหัส ดังนั้นโปรดตรวจสอบให้แน่ใจว่ารหัสผ่านของบัญชีที่ลงทะเบียนในเว็บไซต์ต่างๆนั้นไม่ซ้ำกัน (เช่นการไม่ทำซ้ำ) นอกจากนี้แต่ละรายการควรมีอักขระอย่างน้อย 8 ตัวรวมทั้งตัวอักษรและตัวเลข นอกจากนี้ยังแนะนำให้เปิดใช้งานฟังก์ชั่น "การรับรองความถูกต้องสองครั้ง" หากมีในการตั้งค่าความปลอดภัยบนเว็บไซต์ การยึดมั่นในเทคนิคเหล่านี้อย่างระมัดระวังคือการปกป้องข้อมูลที่ดีที่สุดจากผู้บุกรุก!
  • คนเดียวที่รู้ข้อมูลสำคัญคือฉันคนเดียว. อย่าให้ข้อมูลสำคัญแก่ใครเช่นรหัสผ่านหรือรหัส PIN ต่างๆไม่ว่าในกรณีใด ๆ (โดยหลัก ๆ สำหรับบัตรธนาคาร) ข้อมูลนี้ไม่จำเป็นต้องมีโครงสร้างทางกฎหมาย แต่อย่างใด (เว็บไซต์เก็บรหัสผ่านผู้ใช้บนเซิร์ฟเวอร์ของตนเอง) ความคิดเดียวที่ควรเยี่ยมชมคุณพร้อมกับคำขอใด ๆ คือ“ นักหลอกลวงที่พยายามขอสิทธิ์การเข้าถึง”
  • อย่าละเลยซอฟต์แวร์ควบคุมเครือข่าย. ซอฟต์แวร์ป้องกันไวรัสได้รับการพิสูจน์มานานหลายปีเป็นการป้องกันที่ยอดเยี่ยมเพื่อความสะดวกสบายและความปลอดภัยของผู้ใช้ แพ็คเกจป้องกันไวรัสที่อัพเดททันเวลาจากนักพัฒนาที่มีชื่อเสียง (Dr. Web, Eset, Kaspersky) จะปกป้องคอมพิวเตอร์ของคุณจากสปายแวร์เวิร์มและไวรัสที่เป็นอันตราย

ชื่อผู้ใช้และรหัสผ่าน

ความปลอดภัยเครือข่าย Wi-Fi

บ่อยครั้งที่ผู้โจมตีไม่เพียงหันไปใช้การแฮ็กคอมพิวเตอร์ของผู้ใช้เพื่อค้นหาข้อมูลที่มีค่า แต่ยังไม่ดูหมิ่นโดยใช้เครือข่าย Wi-Fi ไร้สายเพื่อดำเนินกิจกรรมของพวกเขา ตัวอย่างเช่นในการจัดจำหน่ายและส่งหัวรุนแรงหรือวัสดุผิดกฎหมายอื่น ๆ ความสามารถในการทำสิ่งที่คล้ายกับการไม่ต้องรับโทษซ่อนตัวอยู่ในความเป็นจริงโดย "หน้ากาก" ของคนอื่นมักจะผลักดันให้แฮกเกอร์สามารถป้องกันจุดเชื่อมต่อไร้สายของผู้ใช้ ในเวลาเดียวกันพวกเขาจะขอให้ทุกคนจากผู้ใช้สำหรับการละเมิดกฎหมาย

เป็นไปได้ค่อนข้างที่จะหลีกเลี่ยงการเข้าถึงโดยไม่ได้รับอนุญาตสิ่งสำคัญคือต้องมีสิทธิ์การเข้าถึงการตั้งค่าเราเตอร์ของคุณเอง (สำหรับสิ่งนี้คุณต้องรู้ IP และล็อกอินด้วยรหัสผ่าน) และทำตามขั้นตอนง่าย ๆ หลายประการ:

  • สร้างรหัสผ่านที่แข็งแกร่งและไม่ซ้ำใครสำหรับเราเตอร์และเครือข่าย Wi-Fi นี่เป็นจุดแรกที่คุณควรให้ความสนใจ: อย่าให้เราเตอร์และจุดเชื่อมต่อที่สร้างขึ้นด้วยรหัสผ่านเดียวกัน (มิฉะนั้นการระบุผู้ใช้จะสูญเสียความหมายทั้งหมด) ใช้ในทั้งสองกรณีชุดอักขระและตัวเลขที่แตกต่างกันและชุดค่าผสมที่ยาวขึ้นจะเพิ่มการป้องกันอย่างมากจากการเลือกรหัสผ่านสำหรับอุปกรณ์ Wi-Fi
  • การซ่อนจุดเชื่อมต่อนั้นจะลดโอกาสในการถูกโจมตีบนเครือข่ายของคุณ
  • ด้วยการลดความแรงของสัญญาณของเราเตอร์ให้ถึงขีด จำกัด ที่เหมาะสม (เพื่อให้การเข้าถึงเครือข่ายไร้สายอยู่ภายในขอบเขตของห้องที่ต้องการ) คุณไม่เพียงลดการรบกวนของอุปกรณ์ Wi-Fi ในบริเวณใกล้เคียง แต่ยังทำให้มองไม่เห็นด้วย
  • เปิดการเข้ารหัส วิธีการที่พบบ่อยที่สุดคือ WEP (ล้าสมัยและเชื่อถือได้น้อยที่สุด), WPA และ WPA2 (ทันสมัยและให้การปกป้องที่ยอดเยี่ยม)
  • อย่าลืมอัปเดตเฟิร์มแวร์ของเราเตอร์

เครือข่ายไร้สายที่ไม่มีการป้องกันและเราเตอร์สามารถกลายเป็นปัญหาจำนวนมากสำหรับเจ้าของได้ตลอดเวลาอย่างไรก็ตามแม้วิธีการป้องกันที่เรียบง่ายดังกล่าวสามารถปกป้องผู้ใช้จากความพยายามใด ๆ โดยอาชญากรไซเบอร์


เพิ่มความคิดเห็น
×
×
คุณแน่ใจหรือว่าต้องการลบความคิดเห็น?
ลบ
×
เหตุผลในการร้องเรียน

ธุรกิจ

เรื่องราวความสำเร็จ

อุปกรณ์