17 Lug Cybersecurity CEO: La Storia Di crimine informatico, Dal 1834 Al Presente

Inviato alle 23:23hin Blog, la sicurezza informatica CEObyDi Freeze
Primi fenomeni di hacking sono stati un assaggio del futuro

– Robert Herjavec

Los Angeles, California. – Lug. 17, 2019

È estate! E per quelli di voi che hanno bisogno di una buona lettura estiva, ne ho una. Questo mese, gli editori della rivista Cybercrime hanno compilato un elenco di incidenti storici di hacking-risalenti al 1834.

Lo adoro per alcuni motivi.

#1-È un promemoria che la storia può e si ripeterà – se continuiamo a rispondere allo stesso modo!

#2-Dimostra l’importanza della formazione sulla consapevolezza della sicurezza per i tuoi dipendenti! (Capirai il mio punto quando leggerai che un operatore della compagnia telefonica è stato ingannato da una interpretazione di flauto di “Davy Crockett Cat” in 1955)

#3 – Mi dimostra che abbiamo molto di cui essere orgogliosi e che il nostro settore è sempre stato all’avanguardia.

Prendere una lettura attraverso la timeline di seguito e dare qualche pensiero di come l’innovazione, la condivisione delle informazioni, la proattività, la diligenza e l’esperienza hanno trasformato come avremmo reagito in queste situazioni, se data la possibilità di affrontare di nuovo…

Dateline Cybercrime

1834 — francese Telegraph Sistema — Una coppia di ladri hack francese Telegraph Sistema e rubare informazioni finanziarie, efficacemente condurre il primo al mondo da un attacco cibernetico.

1870 — Switchboard Hack-Un adolescente assunto come operatore centralino è in grado di scollegare e reindirizzare le chiamate e utilizzare la linea per uso personale.

1878 — Early Telephone Calls — Due anni dopo Alexander Graham Bell inventa il telefono, la Bell Telephone Company prende a calci un gruppo di ragazzi adolescenti dal sistema telefonico di New York per aver ripetutamente e intenzionalmente indirizzato e disconnesso le chiamate dei clienti.

1903 — Telegrafia senza fili — Durante la prima dimostrazione pubblica di John Ambrose Fleming della tecnologia di telegrafia senza fili “sicura” di Marconi, Nevil Maskelyne la interrompe inviando messaggi offensivi in codice Morse screditando l’invenzione.

1939 — Codebreaking militare — Alan Turing e Gordon Welchman sviluppare BOMBE, una macchina elettromeccanica, durante la seconda guerra mondiale, mentre lavorava come codebreakers a Bletchley Park. Aiuta a rompere i codici Enigma tedeschi.

1940 — Primo hacker etico — Rene Carmille, un membro della Resistenza nella Francia occupata dai nazisti e un esperto di computer con schede perforate che possiede le macchine che il governo di Vichy usa per elaborare le informazioni, scopre che i nazisti stanno usando macchine con schede perforate per elaborare e rintracciare gli ebrei, volontari per far loro usare le sue, e poi li hackera per sventare il loro piano.

1955 — Phone Hacker — David Condon fischia il suo “Davy Crockett Cat” e “Canary Bird Call Flute” nel suo telefono, testando una teoria su come funzionano i sistemi telefonici. Il sistema riconosce il codice segreto, presume che sia un dipendente e lo collega a un operatore a lunga distanza. Lei lo collega a qualsiasi numero di telefono che richiede gratuitamente.

1957 — Joybubbles — Joe Engressia (Joybubbles), un cieco, 7-anno-vecchio ragazzo con una perfetta intonazione, sente un tono acuto su una linea di telefono e inizia a fischiare insieme a una frequenza di 2600velocità, che gli permettono di comunicare con le linee telefoniche e diventare il U.S. primo telefono hacker o “telefono phreak.”

1962 — Allan Scherr — MIT imposta le prime password del computer, per la privacy degli studenti e limiti di tempo. Studente Allan Scherr fa una scheda perforata per ingannare il computer in stampa fuori tutte le password e li usa per accedere come altre persone dopo che il suo tempo si esaurisce. Egli condivide anche le password con i suoi amici, che porta al primo computer “troll.”Hackerano l’account del loro insegnante e lasciano messaggi prendendosi gioco di lui.

1969 — RABBITS Virus-Una persona anonima installa un programma su un computer presso l’Università di Washington Computer Center. Il programma poco appariscente fa copie di se stesso (riproducendosi come un coniglio) finché il computer non si sovraccarica e smette di funzionare. Si pensa che sia il primo virus informatico.

1970-1995 — Kevin Mitnick — A partire dal 1970, Kevin Mitnick penetra in alcune delle reti più sorvegliate del mondo, tra cui Nokia e Motorola, utilizzando elaborati schemi di ingegneria sociale, ingannando gli addetti ai lavori nel consegnare codici e password e utilizzando i codici per accedere ai sistemi informatici interni. Diventa il criminale informatico più ricercato del tempo.

1971 — Steve Wozniak e Steve Jobs-Quando Steve Wozniak legge un articolo su Joybubbles e altri phreak del telefono, fa conoscenza con John “Captain Crunch” Draper e impara come hackerare i sistemi telefonici. Costruisce una scatola blu progettata per hackerare i sistemi telefonici, fingendo persino di essere Henry Kissinger e facendo scherzi al Papa. Inizia a produrre in serie il dispositivo con l’amico Steve Jobs e venderlo ai compagni di classe.

1973 – Appropriazione indebita — Un cassiere di una banca locale di New York utilizza un computer per sottrarre oltre $2 milioni di dollari.

1981 – Cybercrime Conviction — Ian Murphy, alias “Captain Zap”, entra nella rete AT &T e cambia l’orologio interno per caricare le tariffe off-hour nelle ore di punta. La prima persona condannata per un crimine informatico, e l’ispirazione per il film “Sneakers”, fa 1.000 ore di servizio alla comunità e 2,5 anni di libertà vigilata.

1982 — La bomba logica — La CIA fa esplodere un gasdotto siberiano senza l’uso di una bomba o di un missile inserendo un codice nella rete e nel sistema informatico di controllo del gasdotto. Il codice è stato incorporato in attrezzature acquistate dall’Unione Sovietica da una società in Canada.

1984 — US Secret Service-Gli Stati Uniti Comprehensive Crime Control Act dà servizi segreti giurisdizione sulle frodi informatiche.

1988 — Il worm Morris — Robert Morris crea quello che sarebbe conosciuto come il primo worm su Internet. Il worm viene rilasciato da un computer del MIT per suggerire che il creatore è uno studente lì. L’esercizio potenzialmente innocuo è diventato rapidamente un attacco denial of service vizioso quando un bug nel meccanismo di diffusione del worm porta a computer infettati e reinfettati ad una velocità molto più veloce di quanto anticipa.

1988-1991 — Kevin Poulsen — Nel 1988, una fattura non pagata su un armadietto porta alla scoperta di certificati di nascita vuoti, documenti falsi e una foto dell’hacker Kevin Poulsen, alias “Dark Dante”, che irrompe in un trailer di una compagnia telefonica. Oggetto di una caccia all “uomo a livello nazionale, continua l” hacking, tra cui sartiame le linee telefoniche di una stazione radio di Los Angeles per garantire che è il chiamante corretto in un concorso giveaway. Viene catturato nel 1991.

1989 — Trojan Horse Software — Un dischetto che afferma di essere un database di informazioni sull’AIDS viene inviato a migliaia di ricercatori sull’AIDS e abbonati a una rivista informatica del Regno Unito. Esso contiene un Trojan (dopo il cavallo di Troia della mitologia greca), o programma distruttivo mascherato da un’applicazione benigna.

1994 — Datastream Cowboy e Kuji — Amministratori del Rome Air Development Center, una struttura di ricerca dell’Aeronautica statunitense, scoprono che uno “sniffer” di password è stato installato sulla loro rete, compromettendo più di 100 account utente. Gli investigatori hanno stabilito che due hacker, noti come Datastream Cowboy e Kuji, sono dietro l’attacco.

1995 — Vladmir Levin — L’ingegnere software russo Vladimir Levin entra nel sistema informatico di Citibank a New York dal suo appartamento a San Pietroburgo e autorizza una serie di transazioni fraudolente, collegando alla fine una stima di accounts 10 milioni a conti in tutto il mondo.

1998-2007 — Max Butler-Max Butler hack siti web del governo degli Stati Uniti nel 1998 ed è condannato a 18 mesi di carcere nel 2001. Dopo essere stato rilasciato nel 2003, usa il WiFi per commettere attacchi, programmare malware e rubare informazioni sulla carta di credito. Nel 2007, viene arrestato e alla fine si dichiara colpevole di frode, rubando milioni di numeri di carte di credito e circa million 86 milioni di acquisti fraudolenti.

1999 — NASA e Defense Department Hack — Jonathan James, 15 anni, riesce a penetrare U. S. Department of Defense division computer e installare una backdoor sui propri server, che gli permette di intercettare migliaia di email interne provenienti da diverse organizzazioni governative, tra cui quelli contenenti nomi utente e password per vari computer militari. Usando le informazioni, ruba un pezzo di software della NASA. I sistemi sono spenti per tre settimane.

1999 — The Melissa Virus-Un virus infetta i documenti di Microsoft Word, si diffonde automaticamente come allegato via e-mail. E mail fuori ai primi 50 nomi elencati nella casella di indirizzo e-mail di Outlook di un computer infetto. Il creatore, David Smith, dice che non intendeva per il virus, che ha causato damages 80 milioni di danni, per danneggiare i computer. Viene arrestato e condannato a 20 mesi di carcere.

2000-Lou Cipher-Barry Schlossberg, alias Lou Cipher, estorce con successo $1.4 milioni da CD Universe per i servizi resi nel tentativo di catturare l’hacker russo.

2000 — Mafiaboy — 15-year-old Michael Calce, aka MafiaBoy, uno studente di scuola superiore canadese, scatena un attacco DDoS su diversi siti commerciali di alto profilo tra cui Amazon, CNN, eBay e Yahoo! Un esperto del settore stima che gli attacchi hanno provocato damages 1,2 miliardi di dollari di danni.

2002 – Attacco Internet — Prendendo di mira i tredici server root DNS (Domain Name System), un attacco DDoS assalta l’intera Internet per un’ora. La maggior parte degli utenti non sono interessati.

2003 — Operazione CyberSweep — Il Dipartimento di Giustizia degli Stati Uniti annuncia più di 70 incriminazioni e 125 condanne o arresti per phishing, hacking, spamming e altre frodi su Internet come parte dell’Operazione CyberSweep.

2003-2008 — Albert Gonzalez — Albert Gonzales viene arrestato nel 2003 per aver fatto parte di ShadowCrew, un gruppo che rubava e poi vendeva numeri di carte online, e lavora con le autorità in cambio della sua libertà. Gonzales è poi coinvolto in una serie di crimini di hacking, ancora una volta rubare i dati delle carte di credito e di debito, da circa 2006 fino a quando non viene arrestato in 2008. Ha rubato milioni di dollari, aziende mirate tra cui TJX, Heartland Payment Systems e Citibank.

2004 — Lowe’s — Brian Salcedo viene condannato a 9 anni per aver hackerato i negozi Lowe’s home improvement e tentato di rubare i dati della carta di credito dei clienti.

2004 — ChoicePoint-Un cittadino nigeriano di 41 anni compromette i dati dei clienti di ChoicePoint, ma la società informa solo 35.000 persone della violazione. Il controllo dei media alla fine porta il broker di dati dei consumatori, che da allora è stato acquistato da LexisNexis, a rivelare che altre 128.000 persone avevano informazioni compromesse.

2005-PhoneBusters-PhoneBusters riporta 11K + denunce di furto di identità in Canada, e le perdite totali di 8 8.5 M, rendendo questa la forma più rapida crescita di frode al consumo in Nord America.

2005 — Polo Ralph Lauren/HSBC – HSBC Bank invia lettere a più di 180.000 clienti con carta di credito, avvertendo che i loro dati della carta potrebbero essere stati rubati durante una violazione della sicurezza presso un rivenditore statunitense (Polo Ralph Lauren). Una violazione dei dati DSW espone anche le informazioni sulle transazioni da 1,4 milioni di carte di credito.

2006-TJX-Una banda criminale informatico ruba 45 milioni di numeri di carte di credito e di debito da TJX, una società di vendita al dettaglio con sede nel Massachusetts, e utilizza un certo numero di carte rubate per finanziare uno shopping elettronico a Wal-Mart. Mentre le stime iniziali dei danni è venuto fino a circa million 25 milioni, rapporti successivi sommano il costo totale dei danni a oltre million 250 milioni.

2008-Heartland Payment Systems-134 milioni di carte di credito sono esposti attraverso SQL injection per installare spyware sui sistemi di dati di Heartland. Un gran giurì federale incrimina Albert Gonzalez e due complici russi nel 2009. Gonzalez, accusato di aver architettato l’operazione internazionale che ha rubato le carte di credito e di debito, è poi condannato a 20 anni di carcere federale.

2008 – La Chiesa di Scientology — Un gruppo di hacker noto come Anonymous prende di mira il sito web della Chiesa di Scientology. L’attacco DDoS fa parte di un movimento attivista politico contro la chiesa chiamato ” Progetto Chanology.”In una settimana, il sito web di Scientology viene colpito da 500 attacchi DDoS.

2010 — Il worm Stuxnet — Un virus informatico dannoso chiamato prima arma digitale del mondo è in grado di indirizzare i sistemi di controllo utilizzati per monitorare impianti industriali. Viene scoperto nelle centrali nucleari in Iran, dove elimina circa un quinto delle centrifughe di arricchimento utilizzate nel programma nucleare del paese.

2010 — Zeus Trojan Virus — Un anello cybercrime dell’Europa orientale ruba million 70 milioni dalle banche degli Stati Uniti utilizzando il virus Zeus Trojan per rompere conti bancari aperti e deviare denaro verso l’Europa orientale. Decine di individui sono accusati.

2011 — Sony Pictures — Un hack di archiviazione dei dati di Sony espone i record di oltre 100 milioni di clienti che utilizzano i loro servizi online di PlayStation. Gli hacker ottengono l’accesso a tutte le informazioni della carta di credito degli utenti. La violazione costa Sony più di Sony 171 milioni.

2011-Epsilon-Un attacco informatico su Epsilon, che fornisce servizi di gestione e marketing per i clienti, tra cui Best Buy e JPMorgan Chase, si traduce nel compromesso di milioni di indirizzi e-mail.

2011 — SICUREZZA RSA — hacker sofisticati rubano informazioni sui token di autenticazione SecurID di RSA, utilizzati da milioni di persone, inclusi dipendenti governativi e bancari. Ciò mette i clienti che si affidano a loro per proteggere le loro reti a rischio.

2011-ESTsoft-Gli hacker espongono le informazioni personali di 35 milioni di sudcoreani. Gli aggressori con indirizzi IP cinesi realizzare questo caricando malware su un server utilizzato per aggiornare l’applicazione di compressione ALZip di ESTsoft e rubare i nomi, ID utente, password hash, date di nascita, generi, numeri di telefono, e via e indirizzi e-mail contenuti in un database collegato alla stessa rete.

2011-2012 – LulzSec-Lulz Security, o LulzSec, un gruppo break-off da hacking collettivo Anonymous, attacca Fox.com e poi prende di mira più di 250 enti pubblici e privati, tra cui un attacco al PlayStation Network di Sony. Quindi pubblicizzano i loro hack su Twitter per mettere in imbarazzo i proprietari di siti Web e prendere in giro misure di sicurezza insufficienti.

2009-2013 — Roman Seleznev — Roman Seleznev hack in più di 500 imprese e 3.700 istituzioni finanziarie negli Stati Uniti, rubare i dettagli della carta e la loro vendita on-line, facendo decine di milioni di dollari. Alla fine viene catturato e condannato per 38 accuse, tra cui l’hacking e la frode.

2013-2015 — Global Bank Hack — Un gruppo di hacker con sede in Russia ottiene l’accesso a informazioni sicure da più di 100 istituzioni in tutto il mondo. Gli hacker usano malware per infiltrarsi nei sistemi informatici delle banche e raccogliere dati personali, rubando £650 milioni dalle banche globali.

2013 — Credit Card Fraud Spree — Nel più grande caso di criminalità informatica archiviato nella storia degli Stati Uniti, i procuratori federali carica 5 uomini responsabili di un hacking e frodi con carta di credito spree che costano alle aziende più $300 milioni.

2014-2018 — Marriott International-Si verifica una violazione sui sistemi che supportano i marchi Starwood hotel a partire dal 2014. Gli aggressori rimangono nel sistema dopo che Marriott acquisisce Starwood in 2016 e non vengono scoperti fino a settembre 2018. I ladri rubano dati su circa 500 milioni di clienti. Marriott lo annuncia alla fine del 2018.

2014 — eBay-Un attacco informatico espone nomi, indirizzi, date di nascita e password crittografate di tutti i 145 milioni di utenti di eBay.

2014 — CryptoWall — CryptoWall ransomware, il predecessore di CryptoDefense, è fortemente distribuito, producendo un fatturato stimato di million 325 milioni.

2014 — JPMorgan — Gli hacker dirottano uno dei server di JPMorgan Chase e rubano dati su milioni di conti bancari, che usano in schemi di frode fruttando vicino a million 100 milioni.

2015 — Anthem — Anthem segnala il furto di informazioni personali su un massimo di 78,8 milioni di clienti attuali ed ex.

2015 — LockerPin — LockerPin ripristina il codice pin sui telefoni Android e richiede victims 500 da vittime per sbloccare il dispositivo.

2015-Carte di debito prepagate-Una banda mondiale di criminali ruba un totale di million 45 milioni in poche ore hackerando un database di carte di debito prepagate e poi prosciugando bancomat in tutto il mondo.

2016 — DNC Email Leaks — Le email del Comitato Nazionale democratico sono trapelate e pubblicate da WikiLeaks prima delle elezioni presidenziali statunitensi del 2016.

2017-Equifax-Equifax, uno dei più grandi Stati Uniti. agenzie di credito, è violato, esponendo 143 milioni di account utente. I dati sensibili trapelate include numeri di previdenza sociale, date di nascita, indirizzi, numeri di patente di guida, e alcuni numeri di carta di credito.

2017 — Chipotle-Una banda criminale dell’Europa orientale che si rivolge ristoranti utilizza il phishing per rubare le informazioni della carta di credito di milioni di clienti Chipotle.

2017 — WannaCry — WannaCry, il primo esempio noto di ransomware che opera tramite un worm (software virale che si replica e si distribuisce), mira a una vulnerabilità nelle versioni precedenti del sistema operativo Windows. In pochi giorni, decine di migliaia di aziende e organizzazioni in 150 paesi sono bloccate dai propri sistemi dalla crittografia di WannaCry. Gli aggressori richiedono $300 per computer per sbloccare il codice.

2019 — Facebook — 74 Gruppi di Facebook dedicati alla vendita di dati di carte di credito rubate, informazioni sull’identità, liste di spam, strumenti di hacking e altri prodotti di criminalità informatica sono scoperti.

Lascia che questi esempi siano un promemoria per tutti noi-la storia deve smettere di ripetersi!

Tocca a noi come business leader della sicurezza informatica. Il tempo ci ha dimostrato che non esiste una cosa come ” sicurezza perfetta.”E la definizione di follia sta ripetendo la stessa azione ma aspettandosi un risultato diverso non è vero??

  • Quali passi stai prendendo in questo trimestre per migliorare la posizione di sicurezza della tua organizzazione?
  • Quali sono i tuoi programmi chiave 2020 che porteranno il tuo team di sicurezza al livello successivo?
  • È sulla tua roadmap automatizzare i processi di orchestrazione del flusso di lavoro in futuro? E se no – perché no?

Il nostro tempo è ora.

Al vostro successo,

– Robert Herjavec, fondatore e CEO di Herjavec Group, e uno squalo su Shark Tank di ABC, fornisce approfondimenti ai dirigenti di C-Suite nel suo blog ufficiale su Cybercrime Magazine. Herjavec Group è un fornitore di servizi di sicurezza gestiti con uffici e SOC (Security Operations Center) a livello globale.

Cybersecurity CEO Archives

– Connor Morgan, uno stagista estivo di Cybercrime Magazine, ha contribuito a questa lista.

Posted on

Lascia un commento

Il tuo indirizzo email non sarà pubblicato.