Udviklingen af hacking

​​Hackere er meget motiverede til at være på forkant med de seneste sikkerhedstrends. Det er sådan, at de undgår at blive fanget, og holder overskuddet kørende. Uanset hvor meget sikkerhed, der er implementeret i din virksomhed, er det næsten muligt at holde hackerne ude af dine systemer.

 

Historien om hackere i korte træk

 

De første hackere i 1960’erne og 1970’erne var studerende på colleges som MIT, der brugte hacking som en måde at vise deres programmeringsevner frem. Da computere migrerede fra universitetets campus til arbejdspladsen i 1980’erne, begyndte en ny bølge af hackere at flytte fokus fra kreativitet til kriminalitet.

 

Igennem 80’erne voksede hacking, da hackere begyndte at teste cybersikkerheden på militære installationer, virksomheder og universiteter. Netværksbrud og malware begyndte at pryde cybersikkerhedsscenen, og nogle af højdepunkterne var:

 

  Mange organisationer oplevede et netværksbrud i 1983, hvilket førte til den første forsidehistorie om cybersikkerhed i bladet Newsweek.

  Opfindelsen af ​​selvreplikerende malware, inklusive orme, i 1987.

  Starten på ​​ransomware i 1989.

 

Myndigheder begyndte at lægge mærke til hackere, og mange af de love i USA, der bruges til at retsforfølge cyberkriminalitet i dag, blev vedtaget i løbet af denne tid. I midten af ​​90’erne brugte hackere vira for at stjæle penge fra banker, ødelægge hjemmesider og begå kreditkortsvindel.

 

Selvom det var relativt små sager sammenlignet med i dag, indeholdt denne tidlige periode adskillige højprofilerede hackerangreb. Det mest bemærkelsesværdige var Morris-ormen, som replikerede sig selv i 6.000 netværkscomputere på tværs af regerings- og universitetssystemer.

 

I løbet af de sidste 20 år har der været et våbenkapløb mellem hackere og hardwareproducenter, softwareudviklere og cybersikkerhedsspecialister, efterhånden som hackerangreb er blevet større og mere ødelæggende. Derudover er hacking skiftet fra en hobby til et erhverv, og der findes nu organiserede hackergrupper og statssponsoreret hacking.

 

Hacking i dag

 

Nutidens hackere går efter alt, hvad der kan hackes, og med udviklingen af teknologi i dag, er der mange mål for hackere.

 

Offentlig Wi-Fi

 

Hackere leder efter offentlige steder med svag sikkerhed som kaffebarer, togstationer og butikker. En hacker kan nemt oprette et spoof-hotspot, som intetanende brugere vil logge på, hvilket giver hackeren mulighed for at få adgang til data fra tilsluttede enheder. Derudover kan de bruge et man-in-the-middle-angreb til at opsnappe data mellem en server og en klient, så hackeren kan stjæle adgangskoder.

 

Mobiltelefoner

 

Vores telefoner indeholder alt fra adgangskoder til økonomiske data, hvilket gør vores mobile enheder til et stort hackingmål. Og med pandemien har virksomheder set en betydelig stigning i antallet af medarbejdere, der bruger deres egne mobile enheder til arbejdet.

 

Fordi folk er på deres telefoner hele tiden og ofte tjekker dem, mens de laver noget andet, kan personlige mobile enheder være særligt sårbare over for social engineering-angreb, der afhænger af, at brugeren klikker på et ondsindet link sendt via e-mail eller SMS. Dette link kan derefter udløse download af malware, der kan bruges til at spionere på brugeren, udløse et ransomware-angreb eller tillade en hacker at få adgang til en virksomheds netværk.

 

Grundet udbredelsen af hackerangreb mod mobiler, bør alle virksomheder træne deres medarbejdere med awareness-træning, så de kan lære at genkende social engineering-angreb. 

 

Internet of Things

 

Mens Internet of Things (IoT) enheder som smart home-enheder eller fitness-wearables er forbundet til internettet, er de sjældent bygget med de samme sikkerhedsstandarder som bærbare computere og servere.

 

Eksempler på IoT-sikkerhedsfejl omfatter:

 

  Verkada: En gruppe hackere fik adgang til omkring 150.000 enheder fra sikkerhedskamerafirmaet Verkada, hvilket gav hackerne ubegrænset adgang til live video-feeds inde i skoler, fængsler, hospitaler og virksomheder som Tesla.

  St. Jude’s: Selvom ingen patienter kom til skade, meddelte FDA, at St. Jude Medicals hjerteenheder havde sårbarheder, der ville tillade en hacker at få fjernadgang til enhederne. Dette kunne give hackeren mulighed for at tømme batteriet eller administrere forkert pacing.

 

Nutidens organisationer kan nemt have titusindvis af IoT-enheder forbundet til internettet. Dette øger ikke kun angrebsoverfladen markant, men ofte er der ingen enkel måde at overvåge og kontrollere alle disse enheder. 

 

Kryptovaluta

 

Hackerangreb bliver større og større, og det er også blevet nemmere for hackere at modtage betalinger takket være kryptovalutaer.

 

Kryptovalutaer er næsten ikke sporbare, hvilket betyder, at cyberkriminelle kan acceptere ransomware-betalinger og ikke bekymre sig om, at myndigheder kan spore deres aktiviteter.

 

Ud over at bruge kryptovaluta til ransomware-betalinger, overtager hackere også computere og bruger dem til at mine kryptovaluta eller de laver scams, hvor de narrer folk til at overføre kryptovaluta til dem, som de derefter stjæler.