Ataques ciberneticos y seguridad de la información
La historia de los virus de ordenador empieza con 1983 en que el científico americano Fred Cohen introdujo por primera vez el término. El diccionario ha adquirido desde entonces docenas de términos asustadizos del área de la tecnología digital: gusanos; virus; malware (malware de dos caras); pseudo-antivirus; blastware; jailbreaking (que adquiere acceso completo al dispositivo del iOS); ghostware, o el cracking considera en redes de medios sociales.
Todos estos términos horribles son no conceptos inofensivos sino herramientas algo de gran alcance y comprensivas de los hacker modernos. Los especialistas convienen que los ataques ciberneticos están centrados hoy no sólo en los ordenadores personales y las redes de ordenadores corporativas pero en objetos infraestructurales críticamente importantes, cualquier equipo que sea parte de sistemas teledirigidos.
La protección contra ataques ciberneticos y terrorismo cibernético ahora es una parte de la estrategia de la defensa de muchos países. Esto se hace por una buena razón. El gobierno del EE.UU. pasa casi 8 mil millones dólares en seguridad de la información. Los eventos bien publicitadas de ataques ciberneticos en corporaciones grandes con frecuencia y entretienen rutinario a público. Sin embargo, más los de 70% de organizaciones están guardando silenciosamente sobre los incidentes similares que intentan no asustar inversionistas y a accionistas. Por lo tanto la información sobre ataques ciberneticos que aparece en medios de comunicación es apenas una parte minúscula de todos tales incidentes del cracking del cibernetico.
Fue observado que Gran Bretaña encuentra casi 1000 ataques ciberneticos cada hora. Según Arne Shenbom (una entrevista al periódico Bild), la pista del Consejo de Seguridad del Cibernético en Alemania, ataques ciberneticos en las instituciones del gobierno en Alemania se está haciendo cada vez más inventiva y eficaz.
Distribución de blancos en julio de 2016
El Kremlin tiene que soportar varios cientos de ataques ciberneticos diarios, las tentativas de bloquear los sistemas informáticos implicados en líneas directas regulares con Vladimir Putin se hace sobre todo del extranjero, dice Dmitry Peskov, secretaria de prensa del presidente de Rusia.
La compañía analítica Gartner se especializa en estudiar el extender de tecnologías digitales en el ambiente de negocio. La compañía anunció que en 2016 dará prioridad a los asuntos siguientes:
- máquinas y su papel en la ayuda de seres humanos;
- máquinas como fuente de información para la toma de decisión;
- innovaciones digitales para los consumidores.
Tal acercamiento de la compañía analítica es alineado por el número cada vez mayor de dispositivos digitales funcionando. A partir del 2015 el número de dispositivos red-conectados creció por el 30% y alcanzó levemente bajo 7 mil millones piezas. En otros 10 años que el número probablemente excederá de 20 mil millones. ¡Imaginarse lo que un campo ancho de la acción para el este-día y el futuro hacker!
Éste es una de las razones por las que las conferencias en el área de la seguridad de la información se están llevando a cabo regularmente por todo el mundo. Los especialistas están intentando resolver métodos aceptables de contrariar la amenaza que está colgando sobre la comunidad digital. De hecho, tales conferencias son ordenadas no sólo por las instituciones y los especialistas del gobierno que luchan crímenes digitales pero por los hacker también.
Vectores del ataque en julio de 2016
Por ejemplo, el famoso de Def Con, conferencia anual de los hacker en Las Vegas, en 2016 atrajo a más de 12 mil participantes. Antes de la apertura de la conferencia, otro acontecimiento fue llevado a cabo en Las Vegas: Black Hat de la conferencia con la participación de los “black hackers” quién se especializan en bases de datos de ordenador del cracking.
Según Associated Press, uno de los participantes hizo una presentación que demostró cómo es negligente era la mayoría de utilizadores de PC cuando vino a las materias de la seguridad del Internet. En la preparación al informe al grupo de activistas “dejó” memorias USB con el software potencialmente peligroso en departamentos, en bancos de parque y otros tales lugares públicos. En el 80% de casos la gente “afortunada” que encontró memorias USB comenzaría a usarlas en sus propias PC sin ninguna tentativa de funcionar con la exploración del antivirus o de formato memorias USB nuevamente encontradas. Esto está en Rusia que las varias agencias están intentando funcionar con los programas educativos dirigidos levantando la medios de comunicación-instrucción de la población.
Hoy casi todos los servicios infraestructurales civiles críticos: agua; energía; calefacción; transporte; los servicios médicos - están conectados vía el Internet. Desafortunadamente, todas estas redes son muy vulnerables a los ataques ciberneticos. Para proteger redes digitales civiles contra terroristas cibernéticos es una de la tarea críticamente importante de cada Estado.