Bilgisayarlar günlük hayatın vazgeçilmez bir parçası haline geldi. Bilgisayar sistemleri, devlet arşivleri ve banka hesapları gibi neredeyse tüm önemli kişisel bilgileri ve kritik altyapı verilerini depolar. Ve tüm bu bilgiler, özellikle siber suçlular için değerlidir. Geleneksel hırsızlık, veri hırsızlığına dönüştü. Ancak siber suç nasıl başladı? Hangi tarihsel tehditler hala var?
Siber Suçun İlk Örnekleri
1970'lerde ilk siber saldırı örnekleri telefonlarla gerçekleşti. Halk arasında "dolandırıcılık" olarak bilinen buradaki amaç, uzun mesafeli telefon görüşmeleri yapmaktı; saldırganlar aktif olarak tersine mühendislik kullanıyorlardı, yani bu aramalar için kullanılan tonları dünyanın herhangi bir yerinde ücretsiz telefon görüşmeleri yapmak için yeniden oluşturuyorlardı.
Solucanlar 1980'lerin sonunda ortaya çıktı. Bu ilk solucanın adı, geliştiricisi Robert Morris'in adını taşıyan Morris solucanıdır. Bu herhangi bir kötü amaç için yapılmadı; bunun yerine internetin boyutunu ölçmek için geliştirildi. Ancak bunun sonucunda on milyarlarca doları bulan çok büyük mali kayıplar meydana geldi. Morris istemeden oldu
en ünlü hackerlardan biri.1989'da saldırganlar ilk fidye yazılımı saldırısını gerçekleştirerek işleri daha da karmaşık hale getirdi. Bu sağlık sektörü üzerineydi; Saldırganlar, AIDS ile ilgili yazılımları olduğunu iddia ederek düzinelerce ülkeye on binlerce disket gönderdiler. AIDS Truva Atı kurbanlarından bir P.O.'ya 189 dolar göndermeleri istendi. sistemlerinin şifresini çözmek için Panama'daki kutu. Bugün, fidye yazılımı hala kritik bir tehdit.
Siber Suçlar Günümüze Nasıl Gelişti?
1990'lı yıllarda web tarayıcıları ve e-posta teknolojileri yaygınlaştı. Bunlar sıradan bireyler ve siber suçlular için harikaydı çünkü çok kısa sürede geniş kitlelere ulaşmak mümkündü. Siber suçlular artık disketlerle geliştirdikleri kötü amaçlı yazılımları taşımak yerine interneti kullanabiliyorlardı. Phishing saldırıları ve insanları dolandırma girişimleri bu dönemde oldukça arttı. Ciddi güvenlik önlemleri ve yasalar olmadığı için birçok siber suçlu yasa dışı yollardan ciddi paralar kazandı.
Yeni milenyumda sosyal medya ve daha kolay çevrimiçi iletişim memnuniyetle karşılandı ve çevrimiçi hizmetler aracılığıyla kimlik hırsızlığı hız kazandı. Sosyal medya siteleri, milyonlarca kullanıcının bilgilerini içeren veri tabanlarından ibarettir. Siber saldırılar, bilgisayar korsanlarının hedefleri belirlemesi ve uygun saldırı vektörlerini şekillendirmeye başlamasıyla sistematik hale geldi.
Geliştiriciler ve teknoloji şirketleri her gün binlerce yeni teknoloji, güncelleme, program, donanım ve yazılım duyuruyor. Bu, siber güvenliğin çok daha karmaşık hale geldiği anlamına geliyor. Bunun en iyi örneği botnet'lerdir. Bot ağları, kötü amaçlı yazılımlara maruz kalan binlerce cihazı kontrol edebilir. Savunmasız bir web sitesine çok sayıda internet bağlantılı cihaz tarafından yapılan saldırıları, yani bir Dağıtılmış Hizmet Reddi (DDoS) saldırısı düşünün.
Solucanlar, Truva atları, kimlik avı, kimlik hırsızlığı, fidye yazılımı, DDoS saldırıları: bunların tümü veri güvenliğimiz için büyük tehditler olmaya devam ediyor.
BT Mühendisliği ve IoT Arasındaki İlişki
Bilgi güvenliği, verileri yetkisiz erişime karşı korumak anlamına gelir. Her şirketin kendisine, müşterilerine ve kayıtlı üyelerine ait verileri koruması gerekir. Bu nedenle büyük işletmeler, bilgi güvenliklerini güçlendirmek için profesyoneller kullanır.
BT güvenlik mühendislerinin temel amacı, güvenlik ilkelerini bilgi teknolojisine uygulamaktır. İle Nesnelerin İnterneti (IoT), çevrimiçi bağlantısı olan her şey siber suçlular tarafından saldırıya uğrayabilir; siber saldırılara maruz kalanlar yalnızca web siteleri ve uygulamalar değildir. Evinizdeki buzdolapları, fırınlar ve hatta klimaların da artık korumaya ihtiyacı var. Bu cihazların her biri kendi IP adresine sahip olabildiği için potansiyel güvenlik açıklarına da sahip olabiliyorlar.
Ve çevrimiçi bir ağ ile iletişim kurmayan bir cihazın güvenli olduğunu düşünüyorsanız, yanılıyorsunuz. Doğrudan internete bağlanmayan cihazlara saldırmak için USB gibi taşıyıcıları kullanmak mümkündür. Özellikle kurumsal şirketler, olası IoT güvenlik açıklarını değerlendirmek için profesyonel ve nitelikli BT uzmanlarına ihtiyaç duyar.
Güvenlik ekipleri, başarılı test sonuçlarından sonra gizlilik, bütünlük ve kullanılabilirlik ilkelerini benimsemeli ve bu ilke ve gereksinimleri sistemlere entegre etmelidir. Bu nedenle, bu geliştirici, üreticiler ve BT mühendisleri için kritik öneme sahiptir.
Geliştiriciler, üreticiler ve BT ekipleri birbirinden bağımsız gibi görünse de aslında ayrılmaz bir sistemin parçalarıdır. Bilgi güvencesi, her işlem için belirli bir sistem izlemeli, bu nedenle düzenli ve önceden belirlenmiş bir ağ, test ekibi, BT mühendisleri ve geliştiriciler. Önceden karar verilmesi gereken çok şey var. Belirlenen bu gereksinimlere sahip olacak bir ürünü, CIA üçlüsü yani gizlilik, bütünlük ve kullanılabilirlik yaklaşımları doğrultusunda geliştirmelisiniz. Peki bunların önemi nedir?
CIA Üçlüsü'nün Önemi
Bilginin altında yatan temel ilkelerden biri güvenlik CIA üçlüsüdür. CIA üçlüsünü bir anayasanın değişmez maddeleri olarak düşünebilirsiniz. BT uzmanları, CIA üçlüsünde belirtilen ilkeler doğrultusunda düşünür.
- Gizlilik: Bilgiler gizli tutuluyor mu? Verilerin herhangi bir yetkisiz erişim ile kullanılamaz hale gelmemesi için çeşitli şifreleme tekniklerinin kullanılması gerekmektedir.
- Bütünlük: Bilgilerin doğru saklanması, gizli tutulması kadar önemlidir. Yetkisiz olarak değiştirilen verilere karşı işlem yapılması gerekir.
- Kullanılabilirlik: Elbette, verilere gerçekten erişmesi gerekenlerin de erişebilmesi gerekiyor! Sadece yazılım değil, donanım bilgilerine de erişmek önemlidir.
Kendinizi Siber Suçlardan Koruyun
Artan teknolojik gelişmelerin bir sonucu olarak, günümüz siber suçları her zamankinden daha büyük bir ivme ile artmaktadır. Güncel bilgilere sahip olmak ve parolalarınızın ve verilerinizin önemini bilmek, kendinizi siber suçlulardan korumada hayati önem taşır. Bu konuda mesleki bilginiz yoksa uzmanlardan destek alın ve veri güvenliği konusunda yapılan önerileri dikkate alın.
Kullandığınız çoğu cihaz, sizinle ilgili önemli ve gizli bilgiler içerir. Herhangi bir özel verinin yanlış ellere geçmesini istemezsiniz. Cihazlarda bunlar olmasa bile maddi hasarlara neden olma potansiyelleri vardır. Bu nedenle, siber suçun nasıl geliştiğini ve gidişatını bilmeniz önemlidir; bu şekilde kendinizi korumak için bazı adımlar atabilirsiniz.