Internet

Die Cyber-Bedrohung in der modernen Welt

Autor: Laura McKinney
Erstelldatum: 1 April 2021
Aktualisierungsdatum: 17 November 2024
Anonim
Der Cyber Fuchs bei Welt der Wunder
Video: Der Cyber Fuchs bei Welt der Wunder

Inhalt

Virginia liebt es, über wissenschaftliche Themen zu recherchieren und zu schreiben, die die Fantasie anregen.

Die heutige Realität von Cyberangriffen in den USA auf den Punkt gebracht

Die heutige ständige Verbindung zum Internet hat viele Vorteile, macht uns aber auch anfällig für Cyber-Angriffe. Die Zahl der Cyberangriffe nimmt rapide zu, da immer mehr Hacker Zugang zu billiger Technologie haben.

Hier ist eine Liste von Fakten über die Cyber-Bedrohung in den USA.

  1. Unternehmen sind nicht auf Cyber-Angriffe vorbereitet. Obwohl es Vorschriften gibt, die sicherstellen, dass Unternehmen Geschäftsgeheimnisse und geistiges Eigentum schützen, sind sich einige CEOs des Gesetzes entweder nicht bewusst oder fahrlässig.
  2. Cyber-Angriffe nehmen zu - die Zahl stieg von 2009 bis 2011 um das 17-fache.
  3. Die meisten Angriffe auf US-Unternehmen kommen aus China und Russland.
  4. Unternehmen haben häufig unzureichende Risikobewertungen - entweder intern von inkompetenten Mitarbeitern oder von billigen externen Unternehmen, deren Ansatz nicht ausreicht, um die Art der sich ständig weiterentwickelnden Bedrohung zu bewerten.
  5. Unternehmen überprüfen neue Mitarbeiter häufig nicht ordnungsgemäß und öffnen ihre Tore für Hacker mit unterschiedlichen Interessen.
  6. Kleine Unternehmen glauben, dass sie zu unwichtig sind, um von Hackern bemerkt zu werden. Wenn ein Unternehmen jedoch eine Website hat, ist diese für alle sichtbar.
  7. Die Angriffe werden immer ausgefeilter, je billiger die Technologie wird.
  8. Die technologische Entwicklung ist viel schneller als die Online-Sicherheitsentwicklung.
  9. Gestohlene mobile Geräte sind eine großartige Quelle für wertvolle Informationen.

Transnationale organisierte Kriminalität

Transnationales organisiertes Verbrechen bezieht sich auf organisierte kriminelle Aktivitäten, die nationale Grenzen überschreiten. Kriminelle, die in dieser Art von Unternehmen tätig sind, haben das Internet als Online-Schwarzmarkt angesehen. Die Kriminellen verwenden sichere Verschlüsselung, um ihre Produkte und Dienstleistungen jedem anzubieten, der über eine Internetverbindung verfügt. TOC umfasst praktisch jede Art von Verbrechen: den Handel mit Menschen, Betäubungsmitteln, Organen und Waffen; Kinderpornografie; die sexuelle Ausbeutung von Kindern und Erwachsenen; und Geldwäsche. Die Bemühungen zur Eindämmung der grenzüberschreitenden organisierten Kriminalität ähneln dem Kampf mit einer Hydra. Sobald die Strafverfolgung eine illegale Website zerstört, taucht eine andere auf. Die niedrigen Technologiekosten und die Allgegenwart von Social-Media-Websites haben die Arbeit der Kriminellen erleichtert - sie nutzen Facebook und Instagram, um ihre potenziellen Opfer zu finden.


Online-Geldwäsche

Cyberkriminelle müssen Geld waschen; Dieser Service wird von Unternehmen wie Liberty Reserve durchgeführt, die kürzlich wegen zahlreicher Verbrechen angeklagt wurden. Liberty Reserve diente als eine Art Bank für Kriminelle; Das Fehlen eines Identitätsprüfungssystems erleichterte die Eröffnung eines Kontos mit falschen Anmeldeinformationen. Liberty Reserve ermöglichte es Benutzern, Geschäfte anonym mit einer virtuellen Währung, LR, abzuwickeln. Kunden nutzten Operationen von Drittanbietern, um Geld einzuzahlen und abzuheben sowie die Währung umzurechnen.

Liberty Reserve ermöglichte alle Arten von illegalen Aktivitäten wie Kreditkartenbetrug, Verbreitung von Kinderpornografie oder Drogenhandel. Die Website bot gestohlenen Kreditdatenhandel, Computerhacker zum Mieten, nicht regulierte Glücksspielunternehmen und Websites für den Drogenhandel. Liberty Reserve stahl auch die Anmeldeinformationen von Personen auf folgende Weise: Potenzielle Unternehmensinvestoren könnten ein Konto erstellen, um weitere Informationen über Anlagemöglichkeiten zu erhalten. Wenn ein Opfer seine E-Mail-Adresse und sein Passwort verwendet, stiehlt Liberty Reserve die Informationen und verkauft sie an jeden, der sie sich leisten kann.


Cyber-Nationalstaaten und Cyber-Spionage

Die größte Bedrohung für die wirtschaftlichen Interessen der USA im Internet geht von China aus, das Cyber-Angriffe als systematisches Mittel einsetzt, um seine Wirtschaft auf dem Weltmarkt wettbewerbsfähig zu machen. 1986 entwickelte China das Projekt 863, das seine weltweit führende Position vorsah, die durch Geschäftsgeheimnisse aus anderen Ländern, vor allem den USA, erreicht wurde. Auf diese Weise kann China Spitzentechnologien zu wettbewerbsfähigen Preisen anbieten, indem es die Kosten für Forschung und Entwicklung senkt. China hat sogenannte Advanced Persistent Threats (APTs) gestartet, Gruppen hochqualifizierter professioneller Hacker, die weltweit Cyber-Angriffe durchführen.

China arbeitet mit vielen ehemaligen Ländern des Sowjetblocks zusammen - von jedem dieser Länder aus kann ein Cyberangriff durchgeführt werden. Darüber hinaus können erfahrene Hacker einen Angriff umleiten, sodass er seinen Ursprung in den USA zu haben scheint. All dies ermöglicht es China, die Verantwortung für die Angriffe öffentlich abzulehnen.

Cyber ​​Terrorismus

Das rasante Wachstum von Cyber-Bedrohungen wirft Fragen auf, ob es möglich sein könnte, einen Cyber-Terroranschlag durch Basteln an der Luftfahrt oder durch Angriffe auf sogenannte kritische Infrastrukturen zu entwickeln - alle Vermögenswerte, Netzwerke und Systeme, die für die Öffentlichkeit von entscheidender Bedeutung sind. Die Möglichkeit scheint sehr real zu sein, da Terroristen das Internet bereits als Mittel zur Verbreitung von Propaganda, zur Kommunikation, zur Rekrutierung von Dschihadisten, zur Koordinierung von Angriffen und zur Beschaffung von Geldern genutzt haben. Ein möglicher Cyber-Terroranschlag könnte auf ein Krankenhaus oder ein Stromnetz abzielen.


Quellen

Ulsch, N MacDonnell, „Cyber ​​Threat! Wie man mit dem wachsenden Risiko von Cyberangriffen umgeht “, Wiley, 2014

Dieser Artikel ist genau und nach bestem Wissen des Autors. Der Inhalt dient nur zu Informations- oder Unterhaltungszwecken und ersetzt nicht die persönliche Beratung oder professionelle Beratung in geschäftlichen, finanziellen, rechtlichen oder technischen Angelegenheiten.

Faszinierende Publikationen.

Seien Sie Sicher, Dass Sie Lesen Möchten

Bestes Budget YouTube Audio Video Gear 2020
Computers

Bestes Budget YouTube Audio Video Gear 2020

Ich habe meinen Finanzjob vor 6 Jahren verla en, um für meinen Traumchef elb t zu arbeiten. Ich habe nie zurückge chaut. Ich konzentriere mich auf Tech-, Gaming- und Hardware-Review .Nach me...
Aukey PB-T11 30.000 mAh tragbares Ladegerät mit Schnellladung 3.0 und Blitzeingang
Computers

Aukey PB-T11 30.000 mAh tragbares Ladegerät mit Schnellladung 3.0 und Blitzeingang

Aukey macht ich chnell einen Namen in der Branche und liefert er tkla ige martphone-Zubehör. Aukey bietet derzeit eine Vielzahl von Powerbank , Bluetooth-Audio-Laut prechern und Lade- / Datenkabe...