17 Jul Cybersecurity CEO: the History of Cybercrime, From 1834 to Present

Posted at 23: 23hin blogi, Cybersecurity CEObyDi Freeze
wczesne incydenty hakerskie były spojrzeniem na przyszłość

– Robert Herjavec

– Lip. 17, 2019

jest lato! A dla tych z Was, którzy potrzebują dobrej lektury na lato, mam jedną. W tym miesiącu redaktorzy magazynu Cybercrime sporządzili listę historycznych incydentów hakerskich-sięgających 1834 roku.

uwielbiam go z kilku powodów.

#1-to przypomnienie, że historia może i będzie się powtarzać – jeśli nadal będziemy odpowiadać w ten sam sposób!

#2-to pokazuje, jak ważne jest szkolenie w zakresie świadomości bezpieczeństwa dla Twoich pracowników! (Zrozumiesz mój punkt widzenia, zanim przeczytasz o operatorze firmy telefonicznej, który został oszukany przez fletowe wykonanie „kota Davy Crockett” w 1955)

#3 – to pokazuje, że mamy z czego być dumni-i że nasza branża zawsze była w czołówce.

zapoznaj się z poniższą osią czasu i zastanów się, w jaki sposób innowacje, wymiana informacji, proaktywność, pracowitość i doświadczenie zmieniły sposób, w jaki zareagowalibyśmy w takich sytuacjach, gdyby dano im szansę na ponowne ich rozwiązanie…

cyberprzestępczość Dateline

1834 — Francuski System telegraficzny — para złodziei włamuje się do francuskiego systemu telegraficznego i kradnie informacje z rynku finansowego, skutecznie przeprowadzając pierwszy na świecie cyberatak.

1870-Switchboard Hack-nastolatek zatrudniony jako operator centrali jest w stanie rozłączać i przekierowywać połączenia oraz korzystać z linii do użytku osobistego.

1878 — wczesne rozmowy telefoniczne-dwa lata po tym, jak Alexander Graham Bell wynalazł telefon, Firma Bell Telephone wyrzuca grupę nastoletnich chłopców z systemu telefonicznego w Nowym Jorku za wielokrotne i celowo błędne kierowanie i odłączanie połączeń z klientami.

1903 — Telegrafia Bezprzewodowa — podczas pierwszej publicznej demonstracji technologii „bezpiecznej” telegrafii bezprzewodowej Marconiego, Nevil Maskelyne zakłóca ją, wysyłając obraźliwe wiadomości z kodem Morse ’ a dyskredytujące wynalazek.

1939 — Wojskowe łamanie Szyfrów — Alan Turing i Gordon Welchman opracowali podczas II wojny światowej BOMBE, maszynę elektromechaniczną, pracując jako łamacze szyfrów w Bletchley Park. Pomaga złamać Niemieckie kody Enigmy.

1940 — pierwszy etyczny haker — Rene Carmille, członek Ruchu Oporu w okupowanej przez nazistów Francji i ekspert od komputerów z kartami dziurkującymi, który jest właścicielem maszyn, których rząd Vichy we Francji używa do przetwarzania informacji, dowiaduje się, że naziści używają maszyn z kartami dziurkującymi do przetwarzania i tropienia Żydów, zgłasza się na ochotnika, aby pozwolić im używać swoich, a następnie hakuje ich, aby pokrzyżować ich plan.

1955 — haker telefoniczny — David Condon gwizduje w swoim telefonie swoje „kota Davy Crocketta” i „ptaka kanarka wołającego Flet”, testując teorię na temat działania systemów telefonicznych. System rozpoznaje tajny kod, zakłada, że jest pracownikiem i łączy go z operatorem dalekobieżnym. Łączy go z każdym numerem telefonu, o który prosi za darmo.

1957 — Joybubbles-Joe Engressia (Joybubbles), niewidomy, 7-letni chłopiec o doskonałej tonacji, słyszy wysoki ton na linii telefonicznej i zaczyna gwizdać wzdłuż niego z częstotliwością 2600 Hz, umożliwiając mu komunikację z liniami telefonicznymi i stać się pierwszym hakerem telefonicznym w USA lub ” Phreak phone.”

1962-Allan Scherr-MIT tworzy pierwsze hasła komputerowe, dla prywatności uczniów i ograniczeń czasowych. Student Allan Scherr robi dziurkowaną kartę, aby nakłonić komputer do wydrukowania wszystkich haseł i używa ich do logowania się, gdy inni ludzie po upływie jego czasu. Dzieli się również hasłami ze swoimi przyjaciółmi, prowadząc do pierwszego komputerowego ” trolla.”Włamują się do konta nauczyciela i zostawiają wiadomości, nabijając się z niego.

1969 — wirus królików — anonimowa osoba instaluje program na komputerze w Centrum Komputerowym University of Washington. Niepozorny program tworzy kopie siebie (rozmnaża się jak królik), dopóki komputer nie przeciąży się i nie przestanie działać. Uważa się, że jest to pierwszy wirus komputerowy.

1970-1995 — Kevin Mitnick — począwszy od 1970 roku, Kevin Mitnick penetruje niektóre z najbardziej strzeżonych sieci na świecie, w tym Nokię i Motorolę, wykorzystując skomplikowane schematy inżynierii społecznej, oszukując insiderów do przekazywania kodów i haseł oraz wykorzystując kody do dostępu do wewnętrznych systemów komputerowych. Staje się najbardziej poszukiwanym cyberprzestępcą tamtych czasów.

1971-Steve Wozniak i Steve Jobs – kiedy Steve Wozniak czyta artykuł o Joybubbles i innych telefonach, poznaje Johna” Captain Crunch ” Drapera i uczy się włamywać do systemów telefonicznych. Buduje niebieską skrzynkę zaprojektowaną do włamywania się do systemów telefonicznych, nawet udając Henry ’ ego Kissingera i dzwoniąc do papieża. Rozpoczyna masową produkcję urządzenia ze znajomym Steve ’ em Jobsem i sprzedaje je kolegom z klasy.

1973-defraudacja-kasjerka w lokalnym nowojorskim banku używa komputera do defraudacji ponad 2 milionów dolarów.

1981 – skazanie na cyberprzestępczość — Ian Murphy, znany jako „kapitan Zap”, włamuje się do sieci AT&T i zmienia wewnętrzny zegar, aby pobierać opłaty poza godzinami pracy w godzinach szczytu. Pierwsza osoba skazana za cyberprzestępczość i inspiracja do filmu „Trampki”, odsiaduje 1000 godzin prac społecznych i 2,5 roku w zawieszeniu.

1982 — Bomba logiczna — CIA wysadza gazociąg syberyjski bez użycia bomby lub pocisku, wprowadzając kod do sieci i system komputerowy kontrolujący gazociąg. Kod został wbudowany w sprzęt zakupiony przez Związek Radziecki od firmy w Kanadzie.

1984 — US Secret Service-Amerykańska Ustawa o kompleksowej kontroli przestępczości daje Secret Service jurysdykcję nad oszustwami komputerowymi.

1988 — robak Morrisa — Robert Morris tworzy coś, co byłoby znane jako pierwszy robak w Internecie. Robak jest uwalniany z komputera w MIT, aby zasugerować, że twórca jest tam studentem. Potencjalnie nieszkodliwe ćwiczenie szybko stało się złośliwym atakiem typu denial of service, gdy błąd w mechanizmie rozprzestrzeniania robaka prowadzi do zainfekowania komputerów i ponownego zarażenia w tempie znacznie szybszym niż przewiduje.

1988-1991 — Kevin Poulsen-w 1988 roku niezapłacony rachunek za magazyn prowadzi do odkrycia ślepych aktów urodzenia, fałszywych dowodów tożsamości i zdjęcia hakera Kevina Poulsena, znanego jako „Mroczny Dante”, włamującego się do przyczepy firmy telefonicznej. Przedmiotem ogólnokrajowej obławy, kontynuuje hakowanie, w tym ustawianie linii telefonicznych stacji radiowej w Los Angeles, aby zagwarantować, że jest prawidłowym rozmówcą w konkursie prezentów. Został schwytany w 1991 roku.

1989-Trojan Horse Software-dyskietka twierdząca, że jest bazą danych informacji o AIDS jest wysyłana do tysięcy badaczy AIDS i subskrybentów brytyjskiego magazynu komputerowego. Zawiera trojana (po koniu trojańskim z mitologii greckiej), czyli destrukcyjny program maskujący się jako łagodna aplikacja.

1994 – Datastream Cowboy i Kuji-Administratorzy w Rome Air Development Center, ośrodku badawczym Sił Powietrznych USA, odkrywają, że w ich sieci zainstalowano hasło „sniffer”, narażające na szwank ponad 100 kont użytkowników. Śledczy ustalili, że za atakiem stoi dwóch hakerów, znanych jako Datastream Cowboy i Kuji.

1995 — Vladmir Levin-rosyjski inżynier oprogramowania Vladimir Levin włamuje się do systemu informatycznego Citibanku w Nowym Jorku ze swojego mieszkania w Petersburgu i autoryzuje serię nieuczciwych transakcji, ostatecznie podłączając szacunkowo 10 milionów dolarów do kont na całym świecie.

1998-2007-Max Butler-Max Butler włamał się do stron internetowych rządu USA w 1998 roku i został skazany na 18 miesięcy więzienia w 2001 roku. Po wydaniu w 2003 roku, używa WiFi do popełniania ataków, programowania złośliwego oprogramowania i kradzieży informacji o kartach kredytowych. W 2007 roku zostaje aresztowany i ostatecznie przyznaje się do oszustwa, kradzieży milionów numerów kart kredytowych i około 86 milionów dolarów fałszywych zakupów.

1999 — NASA i Departament Obrony Hack — Jonathan James, 15 lat, udaje mu się przeniknąć do komputerów Departamentu Obrony USA i zainstalować backdoor na swoich serwerach, umożliwiając mu przechwytywanie tysięcy wewnętrznych wiadomości e-mail od różnych organizacji rządowych, w tym tych zawierających nazwy użytkowników i hasła do różnych komputerów wojskowych. Korzystając z informacji, kradnie oprogramowanie NASA. Systemy są wyłączone na trzy tygodnie.

1999-wirus Melissy-wirus infekuje dokumenty Microsoft Word, automatycznie rozpowszechniając się jako załącznik za pośrednictwem poczty elektronicznej. Maile do pierwszych 50 nazw wymienionych w polu adresu e-mail programu Outlook zainfekowanego komputera. Twórca, David Smith, twierdzi, że nie zamierzał, aby wirus, który spowodował 80 milionów dolarów szkód, uszkodził Komputery. Został aresztowany i skazany na 20 miesięcy więzienia.

2000-Lou Cipher-Barry Schlossberg, znany jako Lou Cipher, z powodzeniem wyłudza 1 dolara.4 miliony od CD Universe za pomoc w złapaniu rosyjskiego hakera.

2000 — Mafiaboy — 15-letni Michael Calce, znany jako Mafiaboy, kanadyjski uczeń szkoły średniej, atakuje DDoS na kilka głośnych komercyjnych stron internetowych, w tym Amazon, CNN, eBay i Yahoo! Ekspert z branży szacuje, że ataki spowodowały straty w wysokości 1,2 miliarda dolarów.

2002 — atak internetowy-atak DDoS atakuje cały Internet przez godzinę, atakując trzynaście serwerów głównych Domain Name System (DNS). Większość użytkowników jest nienaruszona.

2003 — operacja CyberSweep-Departament Sprawiedliwości Stanów Zjednoczonych ogłasza ponad 70 aktów oskarżenia i 125 wyroków skazujących lub aresztowań za phishing, hakowanie, spamowanie i inne oszustwa internetowe w ramach operacji CyberSweep.

2003-2008 — Albert Gonzalez-Albert Gonzales zostaje aresztowany w 2003 roku za przynależność do ShadowCrew, grupy, która kradła, a następnie sprzedawała numery kart online i współpracuje z władzami w zamian za wolność. Gonzales jest później zamieszany w szereg przestępstw hakerskich, ponownie kradnąc dane kart kredytowych i debetowych, od około 2006 roku aż do aresztowania w 2008 roku. Ukradł miliony dolarów, celował w firmy, w tym TJX, Heartland Payment Systems i Citibank.

2004 — Lowe 's — Brian Salcedo został skazany na 9 lat za włamanie do sklepów Lowe’ s Home improvement i próbę kradzieży danych karty kredytowej klienta.

2004-ChoicePoint-41-letni obywatel Nigerii kompromituje dane klientów ChoicePoint, ale firma informuje tylko 35 000 osób o naruszeniu. Kontrola mediów ostatecznie prowadzi brokera danych konsumenckich, który został zakupiony przez LexisNexis, do ujawnienia kolejnych 128 000 osób miało informacje zagrożone.

2005-PhoneBusters-PhoneBusters zgłasza ponad 11 tys. skarg na kradzież tożsamości w Kanadzie i łączne straty w wysokości 8,5 mln USD, co czyni tę najszybciej rozwijającą się formę oszustw konsumenckich w Ameryce Północnej.

2005 — Polo Ralph Lauren / HSBC-Bank HSBC wysyła listy do ponad 180 000 klientów kart kredytowych, ostrzegając, że informacje o ich kartach mogły zostać skradzione podczas naruszenia bezpieczeństwa w amerykańskim sklepie detalicznym (Polo Ralph Lauren). Naruszenie danych DSW ujawnia również informacje o Transakcjach z 1,4 miliona kart kredytowych.

2006 – TJX-cyberprzestępczy gang kradnie 45 milionów numerów kart kredytowych i debetowych od TJX, firmy handlowej z Massachusetts, i wykorzystuje liczbę skradzionych kart do sfinansowania elektronicznego Szaleństwa Zakupów w Wal-Mart. Podczas gdy wstępne szacunki szkód doszły do około $25 milion, późniejsze raporty sumują całkowity koszt szkód do ponad $250 milion.

2008-Heartland Payment Systems – 134 miliony kart kredytowych są narażone przez SQL injection, aby zainstalować oprogramowanie szpiegujące w systemach danych Heartland. Federalna ława przysięgłych oskarża Alberta Gonzaleza i dwóch rosyjskich wspólników w 2009 roku. Gonzalez, rzekomo odpowiedzialny za międzynarodową operację, która ukradła Karty kredytowe i debetowe, został później skazany na 20 lat więzienia federalnego.

2008 – Kościół Scjentologii — grupa hakerów znana jako Anonymous atakuje stronę internetową Kościoła Scjentologii. Atak DDoS jest częścią politycznego ruchu aktywistycznego przeciwko Kościołowi o nazwie ” Projekt Chanologia.”W ciągu tygodnia strona internetowa Scjentologii została trafiona 500 atakami DDoS.

2010 – robak Stuxnet-złośliwy wirus komputerowy zwany pierwszą na świecie bronią cyfrową jest w stanie namierzyć systemy sterowania służące do monitorowania obiektów przemysłowych. Odkryto go w elektrowniach jądrowych w Iranie, gdzie wybija około jedną piątą wirówek wzbogacających wykorzystywanych w krajowym programie jądrowym.

2010 – Zeus Trojan Virus – Wschodnioeuropejski pierścień cyberprzestępczości kradnie 70 milionów dolarów od amerykańskich banków za pomocą trojana Zeus do otwierania kont bankowych i przekierowywania pieniędzy do Europy Wschodniej. Dziesiątki osób są oskarżone.

2011-Sony Pictures-włamanie do przechowywania danych Sony ujawnia zapisy ponad 100 milionów klientów korzystających z usług online PlayStation. Hakerzy uzyskują dostęp do wszystkich informacji o kartach kredytowych użytkowników. Naruszenie kosztuje Sony ponad 171 milionów dolarów.

2011 — Epsilon-cyberatak na Epsilon, który zapewnia obsługę poczty e-mail i usługi marketingowe dla klientów, w tym Best Buy i JPMorgan Chase, skutkuje kompromitacją milionów adresów e-mail.

2011-bezpieczeństwo RSA-wyrafinowani hakerzy kradną informacje o tokenach uwierzytelniających SecurID RSA, używanych przez miliony ludzi, w tym pracowników rządowych i bankowych. To stawia klientów polegających na nich, aby zabezpieczyć swoje sieci na ryzyko.

2011-ESTsoft-hakerzy ujawniają dane osobowe 35 milionów Koreańczyków z południa. Atakujący z chińskimi adresami IP osiągnąć to, przesyłając złośliwe oprogramowanie do serwera używanego do aktualizacji aplikacji kompresji ALZip ESTsoft i ukraść nazwy, identyfikatory użytkowników, hashowane hasła, daty urodzenia, płci, numery telefonów, a ulica i adresy e-mail zawarte w bazie danych podłączonych do tej samej sieci.

2011-2012 — LulzSec-Lulz Security, czyli LulzSec, Grupa odłamowa od hakerskiego kolektywu Anonymous, atakuje Foxa.com, a następnie atakuje ponad 250 podmiotów publicznych i prywatnych, w tym atak na PlayStation Network Sony. Następnie publikują swoje hacki na Twitterze, aby zawstydzić właścicieli witryn i wyśmiewać się z niewystarczających środków bezpieczeństwa.

2009-2013-Roman Seleznev-Roman Seleznev włamuje się do ponad 500 firm i 3700 instytucji finansowych w USA, kradnąc dane kart i sprzedając je online, zarabiając dziesiątki milionów dolarów. Ostatecznie zostaje złapany i skazany za 38 zarzutów, w tym za hakowanie i oszustwa związane z drutem.

2013-2015 — Global Bank Hack-grupa rosyjskich hakerów zyskuje dostęp do bezpiecznych informacji z ponad 100 instytucji na całym świecie. Hakerzy używają złośliwego oprogramowania do infiltracji systemów komputerowych banków i zbierania danych osobowych, kradnąc 650 milionów funtów z globalnych banków.

2013 — credit card Fraud Spree — w największej sprawie cyberprzestępczości złożonej w historii USA prokuratorzy federalni oskarżają 5 mężczyzn odpowiedzialnych za hakowanie i oszustwa związane z kartami kredytowymi, które kosztowały firmy ponad 300 milionów dolarów.

2014-2018-Marriott International-od 2014 r. dochodzi do naruszenia systemów obsługujących marki hotelowe Starwood. Napastnicy pozostają w systemie po przejęciu Starwood przez Marriott w 2016 roku i nie są odkrywani do września 2018 roku. Złodzieje kradną dane o około 500 milionach klientów. Marriott ogłasza go pod koniec 2018 roku.

2014 — eBay — cyberatak ujawnia nazwiska, adresy, daty urodzenia i zaszyfrowane hasła wszystkich 145 milionów użytkowników serwisu eBay.

2014 — CryptoWall — Cryptowall ransomware, poprzednik CryptoDefense, jest mocno dystrybuowany, osiągając szacunkowy przychód w wysokości 325 milionów dolarów.

2014 — JPMorgan — hakerzy porywają jeden z serwerów JPMorgan Chase i kradną dane o milionach kont bankowych, których używają w oszustwach, uzyskując blisko 100 milionów dolarów.

2015-Anthem-Anthem zgłasza kradzież danych osobowych do 78,8 miliona obecnych i byłych klientów.

2015 — LockerPin — LockerPin resetuje kod pin na telefonach z Androidem i żąda od ofiar 500 USD, aby odblokować urządzenie.

2015 — przedpłacone karty debetowe — światowy gang przestępców kradnie łącznie 45 milionów dolarów w ciągu kilku godzin, hakując bazę danych przedpłaconych kart debetowych, a następnie opróżniając bankomaty na całym świecie.

2016 — wycieki wiadomości e — mail DNC-wiadomości e-mail Komitetu Narodowego Demokratów są wyciekane i publikowane przez WikiLeaks przed wyborami prezydenckimi w USA w 2016 roku.

2017 — Equifax-Equifax, jeden z największych amerykańskich biura kredytowe, zostały zhakowane, ujawniając 143 miliony kont użytkowników. Poufne dane wyciekły obejmują numery ubezpieczenia społecznego, daty urodzenia, adresy, numery prawa jazdy i niektóre numery kart kredytowych.

2017 — Chipotle-Wschodnioeuropejski gang przestępczy, który atakuje restauracje, wykorzystuje phishing do kradzieży informacji o kartach kredytowych milionów klientów Chipotle.

2017 — WannaCry-WannaCry, pierwszy znany przykład oprogramowania ransomware działającego za pośrednictwem robaka (wirusowego oprogramowania, które replikuje się i rozprowadza), atakuje lukę w starszych wersjach systemu operacyjnego Windows. W ciągu kilku dni dziesiątki tysięcy firm i organizacji w 150 krajach zostają odcięte od własnych systemów za pomocą szyfrowania WannaCry. Napastnicy żądają $ 300 za komputer, aby odblokować kod.Facebook-ujawniono 74 grupy na Facebooku poświęcone sprzedaży skradzionych danych kart kredytowych, informacji o tożsamości, list spamowych, narzędzi hakerskich i innych towarów związanych z cyberprzestępczością.

niech te przykłady będą przypomnieniem dla nas wszystkich-historia musi przestać się powtarzać!

to zależy od nas jako liderów biznesu w dziedzinie cyberbezpieczeństwa. Czas pokazał nam, że nie ma czegoś takiego jak „doskonałe bezpieczeństwo.”A definicja szaleństwa to powtarzanie tego samego działania, ale oczekiwanie innego rezultatu, prawda??

  • jakie kroki podejmujesz w tym kwartale, aby poprawić postawę bezpieczeństwa Twojej organizacji?
  • jakie są Twoje kluczowe programy 2020, które przeniosą Twój zespół ds. bezpieczeństwa na wyższy poziom?
  • czy planujesz zautomatyzować procesy orkiestracji przepływu pracy w przyszłości? A jeśli nie — dlaczego nie?

nasz czas jest teraz.

do Twojego sukcesu,

– Robert Herjavec, założyciel i dyrektor generalny Herjavec Group oraz Shark on ABC ’ s Shark Tank, dostarcza informacji kierownictwu C-Suite na swoim oficjalnym blogu w Cybercrime Magazine. Herjavec Group jest zarządzanym dostawcą usług bezpieczeństwa z biurami i centrami operacyjnymi SOCs (Security Operations Centers) na całym świecie.

archiwum CEO ds. cyberbezpieczeństwa

– Connor Morgan, letni stażysta magazynu ds. cyberprzestępczości, przyczynił się do tej listy.

Posted on

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany.