Comment les « enfants » pirates informatiques qui piratent de grandes entreprises et volent vos informations font-ils cela ? Voici ce qui se passe sur le Dark Web…

[ad_1]

De nombreux incidents de piratage se sont produits récemment, tant au niveau national qu’international, et continuent de se produire. Le deuxième piratage de Yemeksepeti pour la dernière fois a mis mal à l’aise de nombreux membres utilisant cette plate-forme. Ensuite, j’ai rencontré Yasir Gökçe, un expert en cybersécurité pour le compte de Webtekno, et lui ai posé quelques questions sur la cybersécurité.

Aujourd’hui hack après hack disons que ça passe. Ainsi, les personnes qui ne connaissent pas la cybersécurité sont plus susceptibles de voir leurs données personnelles capturées et utilisées à des fins malveillantes que les personnes qui en ont connaissance. anxiété peut entendre. Bien sûr, ceux qui ont des connaissances sur ces questions peuvent ne pas prendre de mesures de sécurité protectrices face aux cybercrimes qui se développent de jour en jour.

Par exemple, les images de GTA 6 récemment divulguées. hacker de 17 ansIl a été arrêté par la police de Londres. En Turquie, il existe un public sérieux de piratage entre 15 et 18 ans, qui passe du temps sur des plateformes comme Twitch et se donne des conseils sur le piratage. Dans cet article, nous discuterons de ce qu’est la cybersécurité, comment les événements de piratage se développent, pourquoi la cybersécurité ne peut pas être assurée dans le contexte national et international, comment les jeunes piratent et bien d’autres. À Yasir Gökçe nous avons demandé. Il a également répondu avec plaisir à nos questions.

Voici les réponses de Yasir Gökçe…

Cybersécurité; Il s’agit de la protection systématique des systèmes informatiques, IT et OT et des données traitées dans ces systèmes contre les menaces provenant du cyberespace.

En général, il peut y avoir différentes motivations derrière l’événement de piratage.

piratage

Il vient d’entrer dans « l’industrie » du piratage, notre script-kiddies L’équipe amateur que nous appelons hacks juste pour développer/montrer leurs nouveaux talents et en éprouver la satisfaction. Le piratage contre les activités de saisie des renseignements des États sur leurs citoyens peut se démarquer comme une résistance contre cette activité et la mentalité autoritaire/totalitaire qui la sous-tend.

D’autre part, les acteurs parrainés par l’État sont contre le groupe de menace perçu et les autres États. piratage il peut. Ces activités concernent le droit de l’hostilité dans le cyberespace.

Comment le piratage est fait est un sujet très vaste et complexe.

pirate

En résumé; Les cyberattaques sont menées en exploitant les systèmes d’information, les processus, les structures organisationnelles et les vulnérabilités de la conscience des gens. Par exemple, un accès Internet modem ou routeur pas configuré correctement est une vulnérabilité pour le piratage. De même, un employé qui ne sait pas qu’il ne doit pas cliquer sur chaque lien qui lui est envoyé est une vulnérabilité importante pour le piratage.

La partie des hacks appelée blanche, rouge et grise est une classification faite selon que l’action de piratage est malveillante ou non.

Collier gris

Le hacker qui veut attirer l’attention sur les vulnérabilités de l’entreprise qu’il cible et qui fait la cyberattaque avec le consentement de l’entreprise est un white hat hacker. hacker au chapeau noir, cyberattaques dans le but de causer des dommages. Le pirate au chapeau gris, quant à lui, veut avertir l’entreprise de ses vulnérabilités en effectuant une cyberattaque de bonne foi. Cependant, il ne fait pas cette activité illégale avec l’autorisation des administrateurs de la société (ou d’une autre structure organisationnelle).

Sauf pour les messages entrants et les communications directes ; Nous saurons si le pirate publie les informations sur un site.

Col blanc

En outre, les entreprises/organisations qui ont perdu leurs données personnelles en Europe et dans notre pays, aux autorités et personnes concernées. ont été piratés ont l’obligation de déclarer. Dans une dernière étape, en particulier les noms d’utilisateur et les mots de passe sont proposés à la vente sur le dark web. Avec un moteur de recherche couvrant le dark web ou les activités de renseignement sur les cybermenaces, nous pouvons savoir si une telle chose se produit.

À mon avis, les systèmes devraient être conçus et structurés en partant du principe que les individus sont inconscients afin que les utilisateurs soient informés de leur cybersécurité individuelle.

piratage

Dans ce contexte, sécurité par conception et sécurité par défaut principes ressortent. En d’autres termes, un programme de communication doit transmettre des messages en cryptant (masquant) directement les messages. Cela ne devrait pas nécessiter une action ou une préférence utilisateur distincte.

De plus, les organisations professionnelles et les organisations non gouvernementales concernées peuvent sensibiliser les utilisateurs avec des brochures virtuelles appuyées par des visuels, rédigées sans s’embarrasser de termes techniques. De plus, lorsqu’une application est installée ou la configuration du système, avec pop-ups (écran pop-up) La question de la cybersécurité peut être rappelée et des orientations peuvent être faites.

La personne qui se rend compte qu’elle a été piratée peut porter plainte auprès du bureau des délits informatiques ou déposer une plainte pénale auprès du bureau du procureur compétent.

Cyber ​​​​attaque

L’entité ou l’entreprise responsable de la protection de la personne peut également être contactée et demander un compte. criminalistique numérique Sauf si vous êtes une institution très sensible qui n’en a pas besoin (forensics), la première chose à faire est de déconnecter le système piraté du réseau. Je recommande aux personnes éloignées du monde cyber de consulter un expert selon l’étendue des dommages et d’agir avec un service juridique ou un avocat selon la situation.

La fréquence de changement recommandée des mots de passe est tous les 6 mois. Mot de passe, qui doit être complexe ; doit contenir au moins 12 caractères, majuscules, minuscules, chiffres et caractères spéciaux.

Cybercriminalité

Il faut 54 ans aux ordinateurs d’aujourd’hui pour casser un mot de passe comme celui-ci. Ordinateurs quantiques cependant, cela change le temps de manière significative.

Lors de leur inscription sur les sites, les sites concernés ont l’obligation de nous informer dans le cadre de la loi sur la protection des données personnelles sur lesquelles de nos informations ont été diffusées en cas de piratage.

Hack de chariot de nourriture

En dehors de cela, la nature et la portée des informations sont divulguées sur le dark web ou une rançon Nous pouvons apprendre quand nous parlons. Lors de la livraison des données, il est important d’examiner la fiabilité de l’organisation réceptrice. De plus, les données doivent être livrées (en particulier pour les plateformes en ligne) après la création d’un mot de passe complexe et l’authentification. Les données volées sont souvent vendues dans leur ensemble sur le dark web, comme je viens de le dire. Les cybercriminels les achètent à partir de là. Les entreprises géantes (Facebook, WhatsApp) qui profitent des lacunes des contrats peuvent également ouvrir leur propre pool de données à des tiers.

Les données volées peuvent être utilisées pour diffuser des publicités personnalisées, conserver des données en otage et exiger une rançon. Nous constatons que les données de carte de crédit volées sont utilisées dans la fraude et le vol. Les données d’identité et d’accès peuvent être traitées pour fournir un accès à distance aux systèmes critiques.

Fuite de données

Les systèmes et programmes de mégadonnées intégrés à l’intelligence artificielle peuvent obtenir des données à partir de sources ouvertes ou fermées.

Piratage d'intelligence artificielle

Géant Entreprises informatiques essayer de le faire légalement. Par exemple, il dicte une disposition telle que « Autoriser l’accès à vos données si vous allez utiliser le service que nous offrons gratuitement ». Ils analysent les données ainsi obtenues avec l’intelligence artificielle et proposent un contenu personnalisé. Par exemple, la similitude d’un produit que nous venons de rechercher via Google, comme une publicité sur YouTube, entre dans ce cadre.

En Turquie, une loi basée sur la victimisation des individus et des institutions victimes de cybercrimes a été élaborée. Malheureusement, l’infrastructure juridique qui réglemente l’obligation des entreprises de conserver les données est extrêmement inadéquate.

être piraté

Autrement dit, acquérir des pratiques de haute sécurité, entreprises de bonne foi reste plus. De plus, la protection des informations et de la vie privée n’est pas encore une sensibilité qui s’est installée dans notre pays. Au contraire, le concept de gouvernement est basé sur le stockage, le partage et la livraison d’informations. Les garanties légales en faveur de l’individu en matière de protection des informations ne peuvent être pleinement clarifiées. Bien que des études aient été menées sur cette question ces dernières années, des mesures supplémentaires sont encore nécessaires pour protéger les données personnelles.

Par exemple, selon le vice-président du CHP Onursal Adıgüzel, BTK a demandé la livraison des données utilisateur les plus vitales dans une lettre envoyée à tous les fournisseurs de services Internet. Je ne pense pas que les données gouvernementales sensibles soient très sûres, étant donné que parfois les nouvelles sur les nouvelles selon lesquelles les données d’identité des citoyens des États se trouvent sur Internet sont vraies. Les cybercriminels cherchent à se rendre anonymes. VPN et Tor en utilisant des techniques telles que Il est également très difficile de détecter la véritable adresse IP ou MAC derrière le crime en contournant ces méthodes.

Le manque de coopération au niveau international renforce également le défi de la détection des cybercriminels.

j'ai été piraté

La définition de la cybercriminalité d’un pays, le droit à la vie privée d’un autre pays, le droit de communication, la liberté d’expression, etc. le voit comme. Cela rend impossible la coopération dans la lutte contre la cybercriminalité. Par exemple, un pays a serveurs de base de données Dans un crime commis en utilisant le serveur, il ne peut donner accès au serveur en question.

Le fait que des dommages physiques puissent être causés par l’utilisation de systèmes informatiques et OT m’a toujours surpris.

Assurer la cybersécurité

Par exemple, l’accès de la Russie aux systèmes de contrôle d’une centrale électrique en Ukraine et son public mise hors tension plutôt interessant. Ou le piratage américain d’une partie importante des installations d’uranium de Natanz en Iran (incident Stuxnet) peut être cité en exemple.

La protection des données nécessite un ensemble d’actions systématiques, collectives, ordonnées, cohérentes et efficaces (instantanées). Ainsi, il n’est pas difficile, même pour les enfants de moins de 18 ans, de pirater les données des grandes entreprises.

Piratage de téléphone

Le piratage est aussi simple que de copier-coller du code malveillant dans un ensemble de données. L’équipe de cybersécurité quitte le travail les week-ends et les soirs dans le cadre du concept d’heures supplémentaires. Les cybercriminels, quant à eux, cherchent à exploiter les vulnérabilités 24h/24 et 7j/7. De plus, le coût des mesures de sécurité peut dépasser le coût qui surviendrait en cas de dommage, dans certains cas. Dans ce cas l’inaction et l’acceptation du risque peut causer. Il y a eu récemment un incident de piratage à Yemeksepet. Cependant votre panier alimentaire Je ne peux rien dire sur ce piratage sans examiner et auditer la maturité de la cybersécurité.

piratage

Remarque de l’éditeur : Dire qu’il a piraté Yemeksepeti, le pirate avait déjà fait une déclaration. Dans notre article où nous avons donné cette explication d’ici tu peux lire. Aussi, rappelons que le piratage illégal est un crime. Dans cet article, nous avons cherché à montrer à quel point le piratage illégal est mauvais en interrogeant un expert. Si vous n’êtes pas un pirate en col blanc travaillant au sein d’une entreprise, nous vous recommandons de ne pas vous impliquer dans ces emplois.

  • Sources des images : Harvad Business Review, Crowd Strike, Analytics Insight, The New Yorker, BBC, Scroll.in, WIRED, Tech Crunch, Dashlane Blog, Bleeping Computer, Auth0, MIT Technology Review, Tech Crunch 2, The New York Times, VICE, Analytics Insight 2



[ad_2]

Source link -52