Noticias, Gadgets, Android, Móviles, Descargas de Aplicaciones

¿Cómo pueden los niños hackers piratear empresas?

Muchos incidentes de piratería han ocurrido recientemente, tanto a nivel nacional como internacional, y continúan ocurriendo. El segundo hackeo de Yemeksepeti por última vez hizo que muchos miembros que usaban esta plataforma se sintieran incómodos. Luego me reuní con Yasir Gökçe, un experto en seguridad cibernética en nombre de Webtekno, y le hice algunas preguntas sobre seguridad cibernética.

Este Dia hackeo tras hackeo digamos que está pasando. Como tal, es más probable que las personas que no saben sobre seguridad cibernética tengan sus datos personales capturados y utilizados con fines maliciosos que las personas que tienen conocimiento. ansiedad puedo oir. Por supuesto, aquellos que tienen conocimiento sobre estos temas pueden quedarse cortos en tomar medidas de seguridad de protección frente a los delitos cibernéticos que se desarrollan día a día.

Por ejemplo, imágenes de GTA 6 filtradas recientemente. hacker de 17 añosFue arrestado por la policía de Londres. En Turquía, hay una audiencia seria de piratas informáticos de entre 15 y 18 años, que pasan tiempo en plataformas como Twitch y se dan consejos entre ellos sobre piratería. En este artículo, discutiremos qué es la seguridad cibernética, cómo se desarrollan los eventos de piratería, por qué la seguridad cibernética no se puede brindar en el contexto nacional e internacional, cómo piratean los jóvenes y muchos más. A Yasir Gökçe preguntamos. Él también felizmente respondió a nuestras preguntas.

Aquí están las respuestas de Yasir Gökçe…

ciberseguridad; Es la protección sistemática de los sistemas informáticos, TI y OT y los datos procesados ​​en estos sistemas contra las amenazas que se originan en el ciberespacio.

En general, puede haber diferentes motivaciones detrás del evento de piratería.

Acaba de entrar en la “industria” de la piratería, nuestro script-kiddies El equipo de aficionados que llamamos hacks solo para desarrollar/mostrar sus nuevos talentos y experimentar la satisfacción de ello. El pirateo contra las actividades de incautación de inteligencia de los estados sobre sus ciudadanos puede destacarse como una resistencia contra esta actividad y la mentalidad autoritaria/totalitaria detrás de ella.

Por otro lado, los actores patrocinados por el estado están en contra del grupo de amenaza percibido y de otros estados. hackear él puede. Estas actividades se refieren a la ley de hostilidad en el ciberespacio.

Cómo se hace la piratería es un tema muy amplio e intrincado.

En resumen; Los ataques cibernéticos se llevan a cabo mediante la explotación de sistemas de información, procesos, estructuras organizacionales y vulnerabilidades en la conciencia de las personas. Por ejemplo, un acceso a internet módem o enrutador no configurado correctamente es una vulnerabilidad para la piratería. Asimismo, un empleado que no sabe que no debe hacer clic en todos los enlaces que se le envían es una vulnerabilidad importante para la piratería.

La parte de los hacks denominada blanca, roja y gris es una clasificación que se hace según si la acción de hacking es maliciosa o no.

El hacker que quiere llamar la atención sobre las vulnerabilidades de la empresa a la que se dirige y que realiza el ciberataque con el consentimiento de la empresa es un hacker de sombrero blanco. hacker de sombrero negro, ciberataques con el objetivo de causar daño. El hacker de sombrero gris, por otro lado, quiere advertir a la empresa sobre sus vulnerabilidades realizando un ataque cibernético de buena fe. Sin embargo, no realiza esta actividad ilegal con el permiso de los directores de la empresa (u otra estructura organizativa).

Excepto para mensajes entrantes y comunicaciones directas; Sabremos si el hacker publica la información en un sitio.

Además, empresas/organizaciones que hayan perdido sus datos personales en Europa y nuestro país, a las autoridades y personas pertinentes. han sido hackeados tienen la obligación de informar. Como paso final, se ofrecen a la venta especialmente nombres de usuario y contraseñas en la dark web. Con un motor de búsqueda que cubra la web oscura o las actividades de inteligencia de amenazas cibernéticas, podemos estar al tanto de si tal cosa está sucediendo.

En mi opinión, los sistemas deben diseñarse y configurarse asumiendo que las personas están inconscientes para que los usuarios estén informados sobre su ciberseguridad individual.

En este contexto, seguridad por diseño y seguridad por defecto se destacan los principios. En otras palabras, un programa de comunicación debe transmitir mensajes encriptando (ocultando) los mensajes directamente. Esto no debería requerir una acción o preferencia del usuario por separado.

Además, las organizaciones profesionales relevantes y las organizaciones no gubernamentales pueden sensibilizar a los usuarios con folletos virtuales respaldados por imágenes, escritos sin atascarse en términos técnicos. Además, cuando se instala una aplicación o se configura el sistema, con ventanas emergentes (pantalla emergente) Se puede recordar el problema de seguridad cibernética y se puede hacer una guía.

La persona que se da cuenta de que ha sido pirateada puede presentar una denuncia ante la oficina de delitos informáticos o presentar una denuncia penal ante la fiscalía responsable.

También se puede contactar a la entidad o empresa que se encarga de proteger a la persona y pedirle una cuenta. forense digital A menos que sea una institución muy delicada que no requiera (medicina forense), el primer paso es desconectar el sistema pirateado de la red. Recomiendo que las personas que están alejadas del mundo cibernético consulten a un experto según la magnitud del daño y actúen con un departamento legal o un abogado según la situación.

La frecuencia recomendada de cambio de contraseñas es cada 6 meses. Contraseña, que debe ser compleja; debe contener al menos 12 caracteres, mayúsculas, minúsculas, números y caracteres especiales.

Las computadoras actuales tardan 54 años en descifrar una contraseña como esta. Computadoras cuánticas sin embargo, esto cambia el tiempo significativamente.

Al registrarse en los sitios, los sitios web relevantes tienen la obligación de informarnos en el marco de la Ley de Protección de Datos Personales sobre cuál de nuestra información ha sido circulada en caso de piratería.

Aparte de esto, la naturaleza y el alcance de la información se divulgan en la dark web o rescate Podemos aprender cuando hablamos. Al entregar datos, es importante examinar la confiabilidad de la organización receptora. Además, los datos deben entregarse (especialmente para plataformas en línea) después de crear una contraseña compleja y autenticarse. Los datos robados a menudo se venden en su totalidad en la dark web, como acabo de decir. Los ciberdelincuentes los compran desde allí. Las empresas gigantes (Facebook, WhatsApp) que se aprovechan de las lagunas en los contratos también pueden abrir su propio banco de datos a terceros.

Los datos robados se pueden utilizar para publicar anuncios personalizados, retener datos como rehenes y exigir rescate. Vemos que los datos de tarjetas de crédito robadas se utilizan en fraudes y robos. Los datos de identidad y acceso se pueden procesar para proporcionar acceso remoto a sistemas críticos.

Los sistemas y programas integrados de big data de inteligencia artificial pueden obtener datos de fuentes abiertas o cerradas.

Gigante empresas de TI tratando de hacerlo legalmente. Por ejemplo, dicta una disposición como “Permitir el acceso a sus datos si va a utilizar el servicio que ofrecemos de forma gratuita”. Analizan los datos así obtenidos con inteligencia artificial y ofrecen contenido personalizado. Por ejemplo, la similitud de un producto que acabamos de buscar en Google, como un anuncio en YouTube, entra dentro de este ámbito.

En Turquía se ha elaborado una ley basada en la victimización de personas e instituciones víctimas de ciberdelitos. Desafortunadamente, la infraestructura legal que regula la obligación de las empresas de preservar los datos es extremadamente inadecuada.

En otras palabras, adquirir prácticas de alta seguridad, empresas de buena fe queda más. Además, proteger la información y la privacidad no es una sensibilidad que se haya asentado aún en nuestro país. Por el contrario, el concepto de gobierno se basa en el almacenamiento, intercambio y entrega de información. Las garantías jurídicas a favor del individuo en materia de protección de la información no pueden esclarecerse en su totalidad. Aunque se han realizado estudios sobre este tema en los últimos años, todavía se necesitan más medidas para proteger los datos personales.

Por ejemplo, según el vicepresidente de CHP, Onursal Adıgüzel, BTK solicitó la entrega de los datos de usuario más importantes en una carta enviada a todos los proveedores de servicios de Internet. No creo que los datos gubernamentales sensibles sean muy seguros, considerando que a veces las noticias en las noticias de que los datos de identidad de los ciudadanos de los estados se encuentran en Internet son ciertas. Los ciberdelincuentes buscan hacerse anónimos. VPN y Tor utilizando técnicas como También es muy difícil detectar la dirección IP o MAC real detrás del crimen al pasar por alto estos métodos.

La falta de cooperación a nivel internacional también refuerza el desafío de detectar a los ciberdelincuentes.

La definición de delito cibernético de un país, el derecho a la privacidad, el derecho a la comunicación, la libertad de expresión de otro país, etc. lo ve como. Esto hace que la cooperación en la lucha contra el ciberdelito sea imposible. Por ejemplo, un país tiene servidores de base de datos En caso de delito cometido mediante el uso del servidor, no podrá dar acceso al servidor en cuestión.

Siempre me ha sorprendido el hecho de que se pueda causar daño físico mediante el uso de sistemas de TI y OT.

Por ejemplo, el acceso de Rusia a los sistemas de control de una central eléctrica en Ucrania y el público Sin electricidad Bastante interesante. O la piratería de una parte significativa de las instalaciones de uranio de Natanz en Irán (incidente de Stuxnet) por parte de EE. UU. puede ser un ejemplo.

La protección de datos requiere de un conjunto de acciones sistemáticas, colectivas, ordenadas, consistentes y efectivas (instantáneas). Por lo tanto, no es difícil incluso para niños menores de 18 años piratear los datos de grandes empresas.

Hackear es tan fácil como copiar y pegar e ingresar código malicioso en un conjunto de datos. El equipo de ciberseguridad deja el trabajo los fines de semana y las noches dentro del concepto de horas extras. Los ciberdelincuentes, por otro lado, buscan explotar las vulnerabilidades 24/7. Además, el costo de las medidas de seguridad puede exceder el costo que se generaría en caso de daño, en algunos casos. En este caso inacción y aceptación del riesgo puede causar. Recientemente hubo un incidente de piratería en Yemeksepet. Sin embargo tu canasta de alimentos No puedo decir nada sobre este truco sin examinar y auditar la madurez de la seguridad cibernética.

Nota del editor: Diciendo que hackeó a Yemeksepeti, el hacker había hecho una declaración previamente. En nuestro artículo donde dimos esta explicación de aquí puedes leer. Además, te recordamos que hackear ilegalmente es un delito. En este artículo, nuestro objetivo fue mostrar cuán erróneo es el pirateo ilegal preguntándole a un experto. Si no eres un hacker de cuello blanco que trabaja dentro de una empresa, te recomendamos que no te involucres en estos trabajos.

  • Fuentes de imagen: Harvad Business Review, Crowd Strike, Analytics Insight, The New Yorker, BBC, Scroll.in, WIRED, Tech Crunch, Dashlane Blog, Bleeping Computer, Auth0, MIT Technology Review, Tech Crunch 2, The New York Times, VICE, Analytics Insight 2

Tabla de Contenido