Technology

Wie können Kinderhacker Unternehmen hacken?

Heute Hack nach Hack Sagen wir, es passiert. Daher ist es wahrscheinlicher, dass Personen, die nichts über Cybersicherheit wissen, ihre persönlichen Daten beschlagnahmen und für böswillige Zwecke verwenden, als Personen, die davon Kenntnis haben. Angst kann hören. Natürlich können diejenigen, die sich mit diesen Problemen auskennen, nicht ausreichen, um angesichts der sich täglich entwickelnden Informationsfehler Schutzmaßnahmen zu ergreifen.

Zum Beispiel kürzlich durchgesickerte Bilder von GTA 6. 17 Jahre alter Hacker Er wurde von der Londoner Polizei festgenommen. In der Türkei gibt es eine bedeutende Gruppe von Hacking-Enthusiasten im Alter zwischen 15 und 18 Jahren, die Zeit auf Plattformen wie Twitch verbringen und sich gegenseitig Ratschläge zum Hacken geben. In diesem Artikel werden wir diskutieren, was Cybersicherheit ist, wie sich Hacking-Ereignisse entwickeln, warum Cybersicherheit im nationalen und internationalen Kontext nicht gewährleistet werden kann, wie junge Menschen hacken und vieles mehr. An Yasir Gökçe wir fragten. Auch unsere Fragen beantwortete er gerne.

Hier sind die Antworten von Yasir Gökçe…

Cybersicherheit; Es ist der systematische Schutz von Informatik-, IT- und OT-Systemen und den darin verarbeiteten Informationen vor Bedrohungen aus dem Cyberspace.

Generell können hinter dem Hacking-Event unterschiedliche Motivationen stecken.

Neu in der Hacking-„Branche“ ist jetzt unsere script-kiddies Das Amateurteam nennen wir nur Hacks, um ihre neuen Talente zu entwickeln/zu zeigen und die Befriedigung daraus zu erfahren. Das Hacken gegen nachrichtendienstliche Aktivitäten von Staaten gegenüber ihren Bürgern kann sich als Widerstand gegen diese Aktivität und die autoritäre/totalitäre Mentalität dahinter herausstellen.

Auf der anderen Seite wenden sich staatlich durchgesetzte Akteure gegen die wahrgenommene Bedrohungsgruppe und andere Staaten. hacken er kann. Diese Aktivitäten betreffen das Gesetz der Toleranz im Cyberspace.

Wie Hacking durchgeführt wird, ist ein sehr umfassendes und komplexes Thema.

Zusammenfassend; Cyberangriffe werden durchgeführt, indem Informationssysteme, Prozesse, Organisationsstrukturen und Schwachstellen im Bewusstsein der Menschen ausgenutzt werden. Zum Beispiel einen Internetzugang Modem oder Router Die Tatsache, dass es nicht konfiguriert ist, ist eine Schwachstelle für Hacker. Ebenso ist ein Mitarbeiter, der nicht weiß, dass er nicht auf jeden an ihn gesendeten Link klicken sollte, eine wertvolle Schwachstelle für Hacker.

Der Teil der Hacks, der als Weiß, Rot und Grau bezeichnet wird, ist eine Klassifizierung, die danach erfolgt, ob die Hackerbewegung böswillig ist oder nicht.

Der Hacker, der auf die Schwachstellen des von ihm angegriffenen Unternehmens aufmerksam machen möchte und den Cyberangriff mit Zustimmung des Unternehmens durchführt, ist ein White-Hat-Hacker. Black-Hat-Hacker, organisiert Cyberangriffe mit dem Ziel, Schaden anzurichten. Der Grey-Hat-Hacker hingegen will das Unternehmen durch einen Cyber-Angriff in guter Absicht vor dessen Schwachstellen warnen. Er führt diese illegale Aktivität jedoch nicht mit Erlaubnis der Manager des Unternehmens (oder einer anderen Organisationsstruktur) durch.

Ausgenommen eingehende Benachrichtigungen und direkte Links; Wir wissen, ob der Hacker die Informationen auf einer Website veröffentlicht.

Darüber hinaus werden Unternehmen/Organisationen, die ihre personenbezogenen Daten in Europa und unserem Land verloren haben, an die zuständigen Behörden und Einzelpersonen weitergeleitet. wurden gehackt sind meldepflichtig. Als letzte Stufe werden im Darknet vor allem Benutzernamen und Passwörter zum Verkauf angeboten. Mit einer Suchmaschine, die das Dark Web oder Aktivitäten zur Aufklärung von Cyber-Bedrohungen abdeckt, können wir uns darüber im Klaren sein, ob so etwas passiert.

Meiner Meinung nach sollten Systeme auf der Annahme ausgelegt und strukturiert sein, dass Einzelpersonen bewusstlos sind, damit die Benutzer über ihre individuelle Cybersicherheit informiert sind.

In diesem Zusammenhang, Security by Design und Security by Default Prinzipien stechen hervor. Mit anderen Worten, ein Kommunikationsprogramm sollte Nachrichten übertragen, indem es Nachrichten direkt verschlüsselt (versteckt). Eine separate Benutzeraktion oder -einstellung sollte hierfür nicht erforderlich sein.

Darüber hinaus können relevante Berufsorganisationen und Nichtregierungsorganisationen die Benutzer mit visuell unterstützten virtuellen Broschüren sensibilisieren, die ohne sich in Fachbegriffen zu verlieren. Auch wenn eine App installiert oder das System zusammengebaut ist, mit Pop-ups (Pop-up-Bildschirm)An Cyber-Sicherheitsprobleme kann erinnert und eine Anleitung gegeben werden.

Wer merkt, dass er gehackt wurde, kann Anzeige beim IT-Kriminalamt oder Strafanzeige bei der zuständigen Staatsanwaltschaft erstatten.

Die Stelle oder Firma, die für den Schutz der Person verantwortlich ist, kann ebenfalls kontaktiert und um ein Konto gebeten werden. digitale Forensik Wenn Sie keine sehr sensible Institution sind, die keine (Forensik) benötigt, besteht der erste Schritt darin, das gehackte System vom Netzwerk zu trennen. Insbesondere empfehle ich cyberweltfernen Personen, je nach Schadensausmaß einen Sachverständigen hinzuzuziehen und je nach Situation mit einer legitimierten Abteilung oder einem Anwalt zu handeln.

Die empfohlene Änderungshäufigkeit von Passwörtern beträgt alle 6 Monate. Passwort, das komplex sein muss; muss mindestens 12 Zeichen, Großbuchstaben, Kleinbuchstaben, Zahlen und Sonderzeichen enthalten.

Heutige Computer brauchen 54 Jahre, um ein solches Passwort zu knacken. Quantencomputerallerdings ändert es sich diesmal deutlich.

Bei der Registrierung auf den Websites sind die entsprechenden Websites verpflichtet, uns im Rahmen des Gesetzes zum Schutz personenbezogener Daten darüber zu informieren, welche unserer Informationen im Falle eines zufälligen Hacks verbreitet wurden.

Im Übrigen werden Art und Umfang der Informationen im Darknet bzw Geisel Wir können lernen, wenn es um das Thema geht. Bei der Lieferung von Daten ist es wertvoll, die Zuverlässigkeit der empfangenden Organisation zu prüfen. Außerdem müssen Daten (insbesondere für Online-Plattformen) nach der Generierung eines komplexen Passworts und der Authentifizierung geliefert werden. Gestohlene Informationen werden normalerweise als Ganzes im Dark Web verkauft – wie ich gerade sagte. Cyber-Bugs kaufen sie von dort. Auch Riesenkonzerne (Facebook, WhatsApp), die sich die Lücken in den Verträgen zunutze machen, können ihren eigenen Informationspool für Dritte öffnen.

Die gestohlenen Daten können verwendet werden, um personalisierte Werbung zu schalten, die Daten als Geisel zu nehmen und Lösegeld zu fordern. Wir sehen, dass gestohlene Kreditkartendaten für Betrug und Diebstahl verwendet werden. Identitäts- und Zugangsdaten können verarbeitet werden, um Fernzugriff auf kritische Systeme zu ermöglichen.

KI-integrierte Big-Data-Systeme und -Programme können Informationen aus offenen oder geschlossenen Quellen beziehen.

Riese IT-Unternehmen versuchen, es legal zu tun. Beispielsweise schreibt es eine Entscheidung vor, „den Zugriff auf Ihre Informationen zu gestatten, wenn Sie den von uns angebotenen Dienst kostenlos nutzen“. Die so gewonnenen Daten analysieren sie mit künstlicher Intelligenz und bieten personalisierte Inhalte an. In diesen Bereich fällt beispielsweise die Ähnlichkeit eines Produkts, das wir gerade bei Google gesucht haben, als Werbeanzeige auf YouTube.

In der Türkei wurde ein Gesetz zur Viktimisierung von Einzelpersonen und Institutionen, die Opfer von IT-Verbrechen sind, ausgearbeitet. Leider ist die gesetzliche Infrastruktur, die die Verpflichtung von Unternehmen zum Datenschutz regelt, äußerst unzureichend.

Mit anderen Worten, der Erwerb von Hochsicherheitspraktiken, Goodwill von Unternehmen bleibt mehr. Zudem sind Informationsschutz und Privatsphäre keine Sensibilität, die sich in unserem Land mittlerweile eingenistet hat. Im Gegenteil, das Konzept des Staates ist ein Rat zur Speicherung, Weitergabe und Übermittlung von Informationen. Die allgemeinen Garantien zugunsten des Einzelnen in Bezug auf den Schutz von Informationen können nicht vollständig geklärt werden. Obwohl in den letzten Jahren Studien zu diesem Thema durchgeführt wurden, besteht noch Bedarf an weiteren Maßnahmen zum Schutz personenbezogener Daten.

Laut CHP-Vizepräsident Onursal Adıgüzel forderte BTK beispielsweise in einem Brief an alle Internetdienstanbieter die Lieferung der wichtigsten Benutzerdaten. Wenn man bedenkt, dass die Nachricht, dass die Identitätsdaten von 50 Millionen Bürgern im Jahr 2016 ins Internet gefallen sind, wahr ist, halte ich sensible Informationen über den Staat nicht für sehr zuverlässig. Cyberbugs versuchen, sich anonym zu machen. VPN und Tor mit Techniken wie z Es ist auch sehr schwierig, die echte IP- oder MAC-Adresse hinter dem Fehler zu erkennen, indem diese Methoden umgangen werden.

Die mangelnde Zusammenarbeit auf internationaler Ebene verstärkt auch die Herausforderung, Cyberkriminelle aufzuspüren.

Die Definition von Cyberkriminalität in einem Land, das Recht auf Privatsphäre, das Recht auf Kommunikation, die Redefreiheit usw. in einem anderen Land. sieht es so aus. Dies macht eine Zusammenarbeit bei der Aufarbeitung von Cyber-Straftaten unmöglich. Zum Beispiel hat ein Land DatenbankserverBei einem Fehler, der mit dem Wort begangen wird, kann das Subjekt möglicherweise nicht auf den Server zugreifen.

Dass durch den Einsatz von IT- und OT-Systemen physische Schäden entstehen können, hat mich schon immer überrascht.

Zum Beispiel Russlands Zugriff auf die Kontrollsysteme eines Kraftwerks in der Ukraine und die Öffentlichkeit ausgepowert ziemlich interessant. Oder das Hacken eines wertvollen Teils der Urananlagen von Natanz im Iran durch die USA (Stuxnet-Vorfall) kann als Beispiel angeführt werden.

Die Datenerhaltung erfordert systematische, kollektive, geordnete, ausgewogene und effektive (sofortige) Maßnahmen. Somit ist es auch für Kinder unter 18 Jahren kein Problem, die Informationen großer Unternehmen zu hacken.

Waste-Hacking ist so einfach wie das Kopieren und Einfügen von Daten in bösartigen Code. Die Cybersicherheitsgruppe legt die Arbeit an Wochenenden und Abenden im Rahmen des Überstundenkonzepts nieder. Cyber-Bugs hingegen versuchen, die Schwachstellen rund um die Uhr auszunutzen. Zudem können die Kosten für Sicherheitsmaßnahmen in manchen Fällen die Kosten übersteigen, die im Schadensfall entstehen würden. In diesem Fall Untätigkeit und Risikobereitschaft kann verursachen. Kürzlich gab es in Yemeksepet einen Hacker-Vorfall. Aber dein EssenskorbIch kann nichts über diesen Hack sagen, ohne den Reifegrad der Cybersicherheit zu untersuchen und zu auditieren.

Anmerkung des Herausgebers: Der Hacker hatte zuvor eine Erklärung abgegeben, dass er Yemeksepeti gehackt habe. In unserem Artikel, in dem wir diese Erklärung gegeben haben von hier du kannst lesen. Außerdem möchten wir Sie noch einmal daran erinnern, dass illegales Hacken ein Fehler ist. In diesem Artikel wollten wir zeigen, wie falsch das methodlose Hacken ist, indem wir einen Experten zu diesem Thema befragten. Wenn Sie kein White-Collar-Hacker sind, der in einem Unternehmen arbeitet, empfehlen wir Ihnen, sich nicht an diesen Jobs zu beteiligen.

Sie erreichen Yasir Gökçe auf Twitter.

  • Bildquellen:Harvad Business Review, Crowd Strike, Analytics Insight, The New Yorker, BBC, Scroll.in, WIRED, Tech Crunch, Dashlane Blog, Bleeping Computer, Auth0, MIT Technology Review, Tech Crunch 2, The New York Times, VICE, Analytics Insight 2

Tags

Related Articles

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Back to top button
Close