Rúbriques
...

Tecnologies de la seguretat de la informació Tipus d’amenaces. Nom d'usuari i contrasenya

El ràpid desenvolupament de l'era de la informació en aquests dies difícilment pot comparar d'alguna manera amb les pròximes innovacions i xocs en un futur proper. No obstant això, amb una influència creixent i una prevalença més àmplia, la informació s’ha convertit en un fenomen que sovint requereix una protecció constant al nivell més fiable. Avui en dia, el terrorisme cibernètic, que recentment semblava quelcom mític i frívol, representa una autèntica amenaça, ja que causa enormes danys i pèrdues tant per als usuaris habituals com per al sector corporatiu, i en molts casos fins i tot als governs de tot el món.

I sobretot, el desenvolupament de qualsevol tecnologia de protecció de la informació requereix una comprensió completa dels mecanismes d’operació de les modernes amenaces cibernètiques. Només amb un estudi detallat serà possible desenvolupar mètodes efectius de control.

L’essència de la seguretat en l’àmbit de la informació

La seguretat de la informació és un estat de conservació de la informació, així com la protecció dels drets de les persones i de la societat. L’única finalitat d’aquesta protecció és garantir la confidencialitat, la integritat i la disponibilitat de la informació.

  • La confidencialitat és la provisió d’accés a la informació exclusivament a aquelles persones a qui va ser destinada (sempre que qualsevol altra persona tingui accés completament a aquesta informació).
  • La integritat garanteix la fiabilitat i l'exclusivitat de qualsevol informació, així com els mètodes del seu tractament.
  • Accessibilitat: garanteix l’accés sense restriccions, segons sigui necessari, a qualsevol informació, així com als actius associats a ella, a aquelles entitats que tinguin drets d’accés.

tecnologies de seguretat de la informació

L’estat de seguretat de la informació està determinat pel grau d’absència de riscos de la seva fuga, així com per la protecció contra l’accés no autoritzat i l’exposició a dades dels sistemes d’informació automatitzats.

Fundacions

El criteri més important per determinar i aplicar mesures per protegir la informació és el seu valor. A mesura que creix, no solament es destaquen els conceptes generalment acceptats de confidencialitat, integritat, accessibilitat, sinó també diversos criteris addicionals:

  • Autenticitat (autenticitat): la identitat del subjecte o recurs dels paràmetres, característiques, propietats declarats.
  • Nivell de secret: una sèrie de mesures administratives o legislatives que s'apliquen a les persones responsables de la fuga o la pèrdua d'informació classificada. Normalment també protegeixen qualsevol informació no secreta relacionada amb aquesta.
  • Responsabilitat: la capacitat de fer un seguiment perfecte de les accions d'objectes lògics.
  • Fiabilitat: compliment complet del comportament / resultat previst.

Amenaces modernes a la informació. Per a què s’ha de preparar?

No hi ha dubte que els mètodes i les tecnologies dels ciberdelinqüents en el camp de la informació mundial s’estan desenvolupant, modificant i millorant amb una regularitat envejable. No obstant això, la majoria d'ells encara es poden definir en tres grans categories: protecció de dades

1. Programari maliciós - els mateixos programes de virus i troians, paquets de xarxa i cucs que s’han utilitzat més d’una vegada contra molts usuaris habituals i contra estats sencers. Respectivament, es poden fer danys a una escala totalment diferent, però l'impacte del programari antivirus es pot calcular de la manera següent:

  • accés no autoritzat: destrucció / alteració / distorsió / transmissió d'informació amb finalitats malintencionades;
  • falles en el treball d’altres programes o maquinari;
  • ús no autoritzat de recursos informàtics amb finalitats mercenàries d’altres persones en detriment dels interessos del propietari dels recursos (recordeu, per exemple, miners de criptocurrency per cable en repacks pirates de diversos programes i jocs d’ordinador).

2. Spam. Aquesta definició sol referir-se a butlletins periòdics de caràcter publicitari. Tot i això, en molts casos, el correu brossa és un altre mètode de frau dissenyat per rebre dades de pagament dels usuaris (números de targeta de crèdit, nom d’usuari i contrasenya dels comptes de sistemes de pagament electrònics, etc.).

3. Atacs en xarxa - representa un flux excessiu continu de sol·licituds de servei a qualsevol servidor. Aquests atacs van acompanyats d’una caiguda notable de la velocitat de les xarxes locals i mundials i, si el servidor no és capaç de manejar totalment aquest impacte d’informació perjudicial, el resultat desastrós serà un fracàs.

Tranquil, rendible, sense sang

A més de la difusió massiva d’informació il·legal, com a calúmnies, materials pornogràfics, a més d’incitar l’hostilitat a l’espai de la xarxa en una gran varietat d’aspectes (interetnic, polític, interreligiós, etc.), l’entorn de ciberdelinqüència es basa principalment en delictes fraudulents.

protecció d'accés no autoritzada

Els esquemes destinats a robar dades confidencials són complexes, polifacètics i sovint coneguts per un cercle molt limitat de persones (ciberdelinqüències, agències governamentals i especialistes en protecció de la informació). De vegades, no sempre es poden revelar trucs fraudulents el més ràpidament possible a causa de la seva complexitat, vel·leïtat i un nivell d’execució simplement competent. Així doncs, hi va haver casos freqüents de pujada artificial dels preus de diversos articles de subhastes en línia, quan els propis venedors, mitjançant representants, augmentaven les taxes de venda.

En plena crisi econòmica mundial, el comerç amb estafa de valors altament líquids va obtenir una gran popularitat. El tema de fons va ser que els defraudadors van comprar accions d'una empresa a un preu reduït, que es van estendre per ganxo o per desinformació sobre la seva suposada liquiditat.

Amb el nivell adequat d'aquesta excitació artificial, els propietaris estafadors de les accions tenen excel·lents oportunitats per vendre-les a preus elevats, tot i que en realitat aquests títols poden costar un sol cèntim. Aquest sol ser el cas de les accions de petites empreses poc conegudes.

Guerres cibercriminals: casos reals de ciberatacs que han posat les tecnologies de protecció de la informació de genolls

Tot i això, malgrat les grans paraules i esdeveniments a gran escala per a la introducció de novetats constantment actualitzades en el camp de la seguretat de la informació, tot no és tan bo. N’hi ha prou amb recordar el cibercriminalitat realment significatiu a la pràctica mundial. Sis sis de les atrocitats més destacades proporcionen una gran quantitat d’aliments per a l’anàlisi i la reflexió no només per als usuaris habituals, sinó també pels caps d’un gran sector corporatiu, per als quals la preocupació per la seguretat de les dades és una de les principals prioritats de les seves activitats.

  1. Hacking the Pentagon: des acudits en lliçons d’informàtica fins a cibercriminalitat real. El 1983, un estudiant desconegut per aquell moment, Kevin Mitnik va aconseguir piratejar la xarxa global ARPANet (el predecessor de la moderna xarxa d'Internet) des d'un ordinador TRS-80 mitjançant un ordinador piratejat TRS-80 d'una de les universitats de Los Angeles. Tot i això, malgrat la seva rica experiència prèvia en el camp de la pirateria, aquest sistema ha estat gravat pel sistema de defensa i aviat les autoritats van poder fer un seguiment del cibercriminal i posar-lo en un centre correccional per a la joventut durant sis mesos. I només a mitjan anys noranta, després d’una pena real de quatre anys de presó per les seves activitats en el camp de la telefonia cel·lular, Kevin es va establir i ja va ajudar les autoritats a capturar el seu propi tipus.
  2. Aventures d'un jove entusiasta en el sistema de la NASA. El 1999, el quinze anys Jonathan James es va convertir en el "descobridor" del sistema de seguretat de la NASA. Com a prova de contrasenya del servidor pertanyent a una altra agència governamental, James va robar diversos fitxers crítics de l'Agència Espacial Nacional dels Estats Units, inclòs el codi font de l'estació orbital internacional. El dany que va causar va ser estimat en 1.700 milions de dòlars, però, gràcies a la seva jove edat, James va aconseguir evitar l'empresonament. El 2008, les seves accions ja no van quedar impunes: les autoritats el van interrogar sobre la pirateria massiva de la defensa de TJX. El mateix Jonathan, negant la seva participació, va acabar disparant-se, perdent completament la fe en la justícia.
  3. Fonts que van fusionar Windows. Una de les cibercrimines més notòries i no resoltes dels darrers anys és la pirateria a Microsoft. Això va provocar l’aparició d’un gran nombre de fitxers i línies de codi de programa per als sistemes operatius Windows 2000 i Windows NT 4, als quals l’accés públic no era absolutament limitat. El desenvolupament d'aquests sistemes operatius s'ha suspès oficialment, per la qual cosa els danys es van fer exclusivament a la reputació de l'empresa. La recerca del FBI encara no ha donat cap resultat: no hi ha informació sobre els atacants.
  4. Smilianets & Co vs. sector corporatiu occidental. El juny de 2013, les autoritats nord-americanes van carregar un grup de pirates informàtics, format per cinc russos i un ucraïnès, amb la pirateria dels sistemes de seguretat de l'intercanvi electrònic NASDAQ, les grans cadenes minoristes, així com diversos bancs europeus i nord-americans. Com a resultat de l'atac, els pirates informàtics van obtenir dades de 160 milions de targetes i també van retirar fons de 800.000 comptes bancaris. L’únic condemnat realment va ser Dmitry Smilyanets, extradit de Noruega a petició del FBI. Tot i que les autoritats nord-americanes coneixen els noms de la resta de membres del grup cibernètic, els nois no van ser atrapats.
  5. Com Stuxnet trenca una escletxa al programa nuclear d'Iran. A la tardor de 2010, el cuc informàtic Stuxnet va poder dur a terme amb èxit un atac cibernètic al programa nuclear d'Iran, inhabilitant-lo parcialment. La protecció iraniana contra l’accés no autoritzat es va "eutanasiar" copiant els enregistraments dels sistemes de vigilància de vídeo i la seva posterior desplaçament durant tot el temps de la pirateria. Això va donar al worm l'oportunitat des del principi del seu treball per reduir a res l'eficiència de cinc centrífuges. Sens dubte, això ha generat molts rumors i al·legacions que el virus era un desenvolupament conjunt de serveis d’intel·ligència israelians i americans. Segons els experts de Kaspersky Lab, aquest cuc era un prototip innovador d’armes cibernètiques que, després de la seva aparició, podrien conduir a una nova carrera d’armes.
  6. Les lliçons d'atac anònimes de DDoS. El gener del 2012, que va estar marcat pel tancament del lloc web MegaUpload, es considera el ciberatac més gran d’aquest grup de pirates informàtics anònims (els noms de les figures encara són un misteri per a les agències d’intel·ligència d’arreu del món). Aquest esdeveniment va ser el punt de partida d’un devastador atac de DDoS als llocs web de diverses institucions americanes (entre les quals també es troben l’FBI, la Casa Blanca i el Departament de Justícia dels Estats Units). A l’abril de 2013, el mateix grup cibernètic va llançar un atac a més d’un centenar de llocs israelians en resposta a l’inici de l’operació militar del Pilar Núvol a la franja de Gaza. En total, les tecnologies automatitzades de la informació afectades per aquell atac van patir un dany aproximadament de 3.000 milions de dòlars (segons les estimacions d'Anonymous).

També cal destacar que aquesta llista dels ciberatacs més destructius és només la punta de l’iceberg en el context d’allò que succeeix diàriament a l’altra banda del monitor a l’espai virtual.amenaces de seguretat de la informació

No tot atac condueix a cap resultat (sense oblidar-nos fins i tot dels assoliments anteriors). És per això que els hackers no s’aturen mai, organitzant-se cada cop més en grups i continuant constantment desenvolupant noves amenaces a la seguretat de la informació.

Vigilant seguretat de la informació

Un nombre incomptable de programadors de classe mundial no en va a menjar el seu pa amb inversions multimilionàries en desenvolupaments antivirus. Cada producte desenvolupat per combatre el més ampli rang possible de programari maliciós té les seves pròpies funcions i característiques corporatives.Són ells qui determinen bàsicament la competitivitat dels antivirus a la pràctica contra nombroses amenaces virtuals. Malauradament, ni tan sols tots els empleats de les empreses antivirus tenen la confiança de conèixer aquesta informació, no obstant això, el principi general de funcionament de les tecnologies de protecció de dades continua sent inalterat:

  1. Reactiu enfocament de seguretat. L’essència del mètode és classificar i prohibir qualsevol activitat maliciosa només si es detecta. Aquesta tecnologia té un inconvenient important: els primers moments de l’inici del virus abans que es detecti poden causar algun dany. Pitjor cas: l'activitat maliciosa no es notarà tan ràpidament com sigui possible amb una tecnologia de protecció similar. Un exemple viu d’això és el cuc de Stuxnet, que va causar greus danys al programa nuclear iranià. Va ser descobert només a causa d'una combinació de circumstàncies amb èxit en cas de mal funcionament a l'ordinador que no estigués completament relacionat amb la finalitat d'aquest atac.
  2. Proactiu tecnologies de seguretat de la informació Aquesta tecnologia prohibeix qualsevol acció en sistemes informàtics, tret d’alguna llista permesa. El procés d’introducció d’aquesta protecció requereix molta atenció i esforç, però, la configuració professional permet desfer-se de la necessitat d’actualitzacions constants. A més, es proporciona un nivell més alt de seguretat de dades: la tecnologia és inherentment capaç de protegir la informació fins i tot d’amenaces desconegudes.

Cibercriminació i càstig: pràctiques internacionals de seguretat de la informació

Per descomptat, els pirates informàtics d’aquest món podrien sentir-se molt més segurs i agosarats si la "Llei de protecció de la informació" fos només una frase buida a nivell estatal.

  • EUA: Va ser aquest país qui va emetre el primer projecte de llei per protegir el camp de la tecnologia de la informació (1977). Ja basant-se el 1984, es va desenvolupar una llei sobre el frau i el maltractament utilitzant ordinadors. Càstig per ciberdelinqüència comesos: de multa a molt llarga pena de presó. En primer lloc, això es veu afectat per la gravetat del propi delicte, la valoració dels danys causats, així com el passat criminal del delinqüent. Avui, el Congrés dels Estats Units té la intenció d’introduir esmenes més dures a aquest acte normatiu, de fet, equiparant els cibercrimes amb els reals.
  • Rússia: les accions de pirates informàtics al territori de la Federació Russa poden comportar responsabilitats tant penals com administratives o civils. La divulgació d’informació per a un cercle limitat de persones, així com la violació de les normes establertes per a l’emmagatzematge / l’ús / difusió de dades personals comporta una multa d’entre 20 i 300 mil rubles (depèn de la quantitat de danys causats). La responsabilitat penal (segons l’article 273 del Codi Penal de la Federació Russa) es preveu per a la creació / distribució de programari maliciós i comporta una pena de presó de fins a set anys (segons la gravetat de les conseqüències de l’acte) i una multa de fins a dos-cents mil rubles.
  • Regne Unit: a aquest país, des del 1990, ha estat vigent la Llei sobre els maltractaments informàtics, que preveu la responsabilitat penal per accedir il·legalment a qualsevol programa o dades mitjançant un ordinador; accés a un ordinador, mitjançant el qual es destrueixen programes i / o dades; moviment o còpia d'informació no autoritzada; així com corny per la tinença i ús il·legal de dades. La protecció de la informació britànica no s’atura aquí. L’any 2000 es va adoptar la Llei contra el terrorisme, que també afecta l’àrea del ciberespai. Segons ell, els actes terroristes suposen interferències i / o interrupcions no autoritzades de qualsevol sistema electrònic, que proporciona, en funció del dany, una multa o presó de fins a sis mesos.
  • Alemanya: la protecció de dades, segons la política alemanya, es defineix pel terme Daten a l’article 202 del Codi Penal: dades emmagatzemades i transmeses de forma electrònica / magnètica / no percebudes directament visualment. Els violadors condemnats per destrucció il·legal, alteració o corrupció de les dades poden afrontar una multa i una pena de presó de fins a dos anys, només depèn de la naturalesa i l'abast del dany causat. Aquelles persones que hagin obtingut il·legalment dades que tinguin protecció contra l’accés no autoritzat, amb la finalitat de beneficiar-se per a si mateixes o per a un tercer, són castigades per les autoritats amb presó de fins a tres anys.tecnologies de seguretat de la informació

Copies robades i furtives: robatori pirata de recursos d'informació

La primera línia de la lluita entre els pirates informàtics i el sistema corporatiu més proper a la gran majoria dels usuaris és la pirateria. La còpia i distribució il·legals de la propietat intel·lectual, els drets sobre els quals es troba protegit per la lletra de la llei de qualsevol país civilitzat (i no així), produeixen pèrdues per a les empreses informàtiques. En alguns casos, només parlem de petites pèrdues i, en d’altres, s’estan gastant milers de milions de dòlars americans (Microsft ja confirma des de fa un any estadístiques de pèrdues decebedores).

Aquestes preocupacions no són del tot interessants per a la gent corrent, i per a moltes oficines privades, perquè la pirateria informàtica ofereix a tothom que ho desitgi còpies amb llicència del mateix producte, però a un cost molt inferior. I, en molts casos, fins i tot sense requerir cap pagament (amb quina freqüència hem trobat almenys un de nosaltres pagat rastreig de torrent ?!).

identificació d’usuari

Tanmateix, no oblidem que aquells mateixos clans i associacions de pirates informàtics a Internet no són missatgers sants que van arribar a alliberar la gent corrent de la dolenta tirania del sistema corporatiu. Són les mateixes persones que tots, amb habilitats específiques. I no tan sovint treballen només amb entusiasme, perquè en la seva majoria treballen en benefici propi. I, de vegades, els "pirates" amb una inigualable set de benefici són capaços de causar problemes i despeses a l'usuari final que les empreses de TI, sovint criticades per les seves imperfectes tecnologies de protecció de la informació.

  • Hi ha casos freqüents quan la instal·lació del programari piratat va provocar el robatori de dades confidencials, el correu piratejat i la pèrdua de comptes en diversos recursos de xarxa.
  • Una caiguda important del rendiment dels ordinadors. Una quantitat increïble de contingut piratat comporta la instal·lació de programari de virus que generi ingressos per al distribuïdor d’un producte sense llicència degut a la operativitat del sistema i, per descomptat, a la comoditat del propi usuari. Els casos d’introduir en secret els anomenats “miners” en diversos programes pirates i jocs d’ordinador (programes que van enriquir carteres virtuals d’un distribuïdor de criptocurrency basats en els recursos informàtics de l’ordinador d’un usuari) no passen desapercebuts.
  • I aquest és el millor cas quan s’utilitza contingut piratat només hi ha una disminució del rendiment. El resultat més deplorable és un fracàs complet del sistema.

Tot i que els rastrejadors de torrents més grans amb un nom conegut i una bona reputació és poc probable que deixin que el contingut vagi a les masses sense abans comprovar-li el rendiment i la seguretat dels usuaris, però, cap dels propietaris de "badies pirates" mai es responsabilitza del contingut del rastrejador.

En qualsevol cas, heu de recordar: un producte piratat mai rebrà assistència tècnica d’un desenvolupador oficial en cas de fallades i disfuncions. De vegades, les actualitzacions també no estan disponibles i la llei sobre protecció de la informació amenaça la responsabilitat legal i la pèrdua de reputació.

Fonaments bàsics sobre protecció de dades de l’usuari

La majoria dels usuaris de la vida quotidiana també trobaran alguns mètodes clau que ajudaran a protegir qualsevol dada a Internet.Això s’aplica principalment als vostres comptes en diversos recursos, en xarxes socials, comptes personals en sistemes de pagament electrònic, etc.

I fins i tot si, per un moment, pot semblar que els pirates informàtics de qualsevol banda no són del tot interessants en les dades de les persones, això no és del tot cert. Al cap i a la fi, sovint necessiten dades no tant de centenars com milers d’usuaris habituals com vosaltres, i com poden disposar il·legalment del bé piratejat per a propis propòsits mercenaris, pensaran amb seguretat.

És per això que es recomana a tothom que utilitzi Internet que respecti les regles més senzilles de protecció de la informació, cosa que permetrà augmentar les possibilitats de seguretat i integritat:

  • Fixeu-vos en el vostre nom d’usuari i contrasenya. Són les dades que han d'entrar al lloc que és un objectiu prioritari per a una àmplia gamma de pirates informàtics. L’analogia amb els panys de portes s’entendrà millor aquí: com més complex sigui el mecanisme, més temps, experiència i esforç necessitarà l’atacant per a un hack correcte. Per tant, assegureu-vos que la contrasenya dels comptes registrats en diversos llocs sigui única (és a dir, que no es repeteixi). A més, cadascun d’ells hauria d’haver compost d’almenys 8 caràcters, incloent tant lletres com números. També és recomanable activar la funció "Autenticació doble", si n'hi ha, a la configuració de seguretat del lloc. L’atenció curosa a totes aquestes tècniques és la millor protecció de dades contra intrusos!
  • L’únic que coneix la informació important és només jo.. Mai, en cap cas, doneu a ningú informació clau com ara contrasenyes o diversos codis PIN (principalment per a targetes bancàries). En cap estructura legal no es pot necessitar de cap manera aquesta informació (els llocs emmagatzemen contrasenyes dels usuaris als seus propis servidors). L’únic pensament que us hauria de visitar amb qualsevol sol·licitud d’aquest tipus és “els estafadors que intentin obtenir drets d’accés”.
  • No deixeu de banda el programari de control de xarxa. El programari antivirus, provat al llarg dels anys, és una excel·lent protecció per al confort i la seguretat dels usuaris. Els paquets antivirus actualitzats puntualment de coneguts desenvolupadors (Dr. Web, Eset, Kaspersky) protegiran el vostre equip contra qualsevol programari espia maliciós, cucs i virus.

nom d'usuari i contrasenya

Wi-Fi de seguretat de xarxa

Sovint, els atacants no només recorren a la pirateria directa dels ordinadors dels usuaris a la recerca d’informació valuosa, sinó que tampoc es menyspreen a utilitzar xarxes sense fils sense fils per dur a terme les seves activitats. Per exemple, per distribuir i transmetre materials extrems o extrems. La possibilitat de fer alguna cosa semblant amb impunitat, oculta, de fet, la "màscara" d'alguna persona, sovint empeny els pirates informàtics a bloquejar la protecció dels punts d'accés sense fils dels usuaris. Al mateix temps, demanaran en primer lloc a l’usuari que incompleixi la llei.

És molt possible evitar aquest accés no autoritzat, el més important és tenir tots els drets d’accés a la configuració del vostre propi router (per a això cal conèixer la seva IP i iniciar la sessió amb una contrasenya) i fer diversos passos senzills:

  • Creeu contrasenyes contundents i úniques per al vostre enrutador i xarxa Wi-Fi. Aquest és el primer punt sobre el qual hauríeu de parar atenció: no doneu l’encaminador i el punt d’accés creat per ell les mateixes contrasenyes (en cas contrari, la identificació de l’usuari perdrà tot sentit). Utilitzeu en ambdós casos diferents conjunts de caràcters i números, i combinacions més llargues augmentaran significativament la protecció contra gairebé qualsevol mitjà de selecció de contrasenyes per a dispositius Wi-Fi.
  • L’amagada del punt d’accés en si mateix també reduirà la probabilitat d’atac a la vostra xarxa.
  • Si reduïu la intensitat del senyal del router a límits raonables (de manera que l’accés sense fils a la xarxa es troba exclusivament dins dels límits de l’habitació desitjada), no només reduireu la interferència dels dispositius Wi-Fi propers, sinó que també la deixeu notar als ulls indiscretos.
  • Activa el xifrat. Els mètodes més habituals són WEP (obsolets i menys fiables), WPA i WPA2 (moderns i que proporcionen una excel·lent protecció).
  • No oblideu actualitzar el firmware del router.

Una xarxa sense fils i un encaminador sense protecció poden resultar ser molts problemes per al propietari en qualsevol moment, però fins i tot aquests mètodes de protecció senzills poden protegir l'usuari de qualsevol intent de ciberdelinqüència.


Afegeix un comentari
×
×
Esteu segur que voleu eliminar el comentari?
Suprimeix
×
Motiu de la queixa

Empreses

Històries d’èxit

Equipament