Ameaças do hacker ao espaço digital
O negócio tomou confiável sobre o espaço digital. Hoje tudo é digital: TV, comunicação, publicidade, contabilidade etc. Os guias e os manuais da auto-ajuda parecem diários em como alcançar o sucesso com a ajuda do ambiente digital dos meios, como acumular uma estratégia digital. É bom, naturalmente. Mas que é o uso do edifício uma casa sem as portas com fechamentos?
Os meios de digitais oferecem-nos oportunidades originais mas igualmente levantam-nos riscos significativos. Cada vez mais os hackers atacam nossas redes informáticas em uma base diária. Um relatório especializado da segurança de 2012 móbeis, “Estado de segurança na economia da aplicação,” revelou essa aplicação que móvel a segurança (smartphones, tablets, e através deles, redes estacionárias do PC) está sob um ataque sério.
Encontrou-se que dos 100 superiores pagou aplicações para Android e iOS, 100% de aplicações Android tinha sido comprometido, e 56% das aplicações do iOS. Encontraram o interferir, acesso desautorizado, fraude, pirataria e roubo da propriedade do intelectual (IP). Cada ataque teve um único resultado final: perdas financeiras principais.
A segurança de seu móbil e de outras aplicações digitais é seu ponto fraco, o lugar onde seu negócio pode ser o mais fácil batido - e o mais duro. O relatório atualizado da segurança para 2013 tem um pouco mais de notícia ruim: o problema está indo somente intensificar, particular porque sua concorrência confia cada vez mais em sua estratégia móvel. A mobilidade não está indo em qualquer lugar, e os hackers não poderiam estar mais felizes. Onde é você a maioria o risco? E em 2013 a tendência continuou a intensificar. A raça para a batida de fio é conduzida hoje pela organização estatal muito séria de alguns países muito sérios.
Independentemente de como nós protegemos nossos dispositivos móveis, permanecem vulneráveis ao interferir e a engenharia reversa assim chamada. Os riscos principais incluem:
- Bypass do controle de segurança tal como a autenticação, a criptografia, a gerência da licença ou controles digitais das direitas;
- Fraude;
- Malware;
- Modificação da funcionalidade: Funcionalidade de desbloqueio ou de alteração da aplicação;
- Código de fonte ou roubo da propriedade do intelectual;
- Pirataria.
Um dos formulários principais da fraude séria que apareceram recentemente e que está espalhando como o incêndio violento recebeu um nome adequado da “do roubo identidade” - penetração em um espaço confidencial de um cidadão, obtendo acesso a tudo confidencial, escondido e pessoal que os povos preferem manter longe de outro.
Os peritos acreditam que Apple protege seus dispositivos móveis e aplicações melhores do que outros fabricantes. Entretanto, estas medidas de defesa são similares aos fechamentos de porta - protegem-no somente dos povos honestos. Grandes companhias que desenvolvem sistemas de segurança e as aplicações industriais (e nós somos estados relacionados aqui mais com as câmeras CCTV) como Cisco, Bosch ou Sony se estão protegendo e seus clientes muito melhor. Entretanto, o preço desta segurança está acima dos meios de um cidadão médio.
As corporações investem milhões dos dólares na segurança, mas mesmo esta não oferece uma garantia de confiança da segurança: este é o que aconteceu com páginas web dos canais de televisão principais do CNN e da FOX.
As telas do vídeo são igualmente vulneráveis, e estes são ficados situados agora toda em torno do mundo em locais principais de nossas cidades principais. Tomar como um exemplo uma partida parva executada por estudantes em Sérvia em maio de 2013. Os indivíduos decidiram o jogar seu jogo de arcade vídeo favorito do “Invasores da Espaço” em um painel de LED enorme em Belgrado. Potencial, os hackers podem “arrombamento” todo o processo de transferência de dados, para substituir o conteúdo original, e para mostrar em um painel de LED ereto separado ou em uma rede larga das telas de sua escolha.
Nós não devemos esquecer as redes informativas e da publicidade das telas de LCD que se estão tornando cada vez mais populares. Do ponto de vista de um especialista (isto é, hacker) estas redes são as mesmas que nossos telefones móveis e aplicações móveis. Recentemente os peritos começaram advertir o público de outra ameaça iminente: piratear de aparelhos de televisão inteligentes.
Nos EUA somente, em 2016 haverá mais de 100 milhão aparelhos de televisão pessoais ligados ao Internet. Em conseqüência, estes sistemas no coração de nossas casas transformam-se uma rapina bem-vinda para hackers. Através deles é igualmente possível para obter acesso os nossos dados pessoais sensíveis ou os dados de negócio críticos que nós trazemos para casa, para espalhar vírus digitais sérios, mudam os ajustes da fábrica. Uma encenação potencial sugere ligar sua câmera vídeo do PC à transmissão numa altura em que você menos a espera ou deseja.
Geralmente os povos começam pensar sobre a segurança somente depois que algo ruim tinha acontecido já. O pensamento progressista e estratégico não é suas qualidades típicas do russo. Em conseqüência, as decisões são feitas freqüentemente após o fato. Está aqui tal exemplo. Ou um pouco dois: dois ataques viciosos na Polícia Rodoviária câmeras de vigilância em torno de Moscou em 2013 e em janeiro de 2014. No primeiro caso, os peritos identificaram quatro modificações dos vírus que criavam a destruição no registro do vídeo da base de dados do controle de velocidade.
No segundo caso, o ataque aleijou completamente quase 200 câmeras de vigilância de “Strelka-S” em estradas principais. A polícia é ainda buscas para os hackers que estão escondendo nos territórios vastos do Internet. Os ataques eram tão bem planejado e executado tão profissional que somente um terço das câmeras de vigilância poderiam ser reparadas e reiniciado. As outras câmeras tiveram que ser substituídas em uma despesa considerável. Entretanto, estes podem ser apenas os disparos de advertência. Quem sabe quanto outros ataques similares serão lançados e que sistemas críticos serão afetados.
O leitor pode ser justificado em pedir: Como acontece que os sistemas digitais estatais baseadas em infraestrutura importantes não estão protegidos? A resposta é óbvia: o preço de proteger a rede extensamente espalhada é proibitivo. Nos anos recentes os EUA, o Japão, a Rússia e a China fizeram avanços significativos na área da segurança. É agora possível proteger câmeras de vigilância. Entretanto, há uns dez dos milhares de câmeras CCTV em cada cidade - e mesmo o orçamento de estado não pode carregar tal carga.
Felizmente, recentemente uma solução interessante e disponível na área da cíber segurança foi anunciada pelo Centro da Ciência e de Tecnologia da companhia do russo “NAO-Pro”. Nós esperaremos ansiosamente a informação sobre os projetos executamos usando o sistema de segurança novo. O que é bom de observar é que os jogadores novos aparecem no mercado da segurança digital. Isto significa que a competição incitará o preço de sistemas de segurança para ir finalmente para baixo.