17 Jul segurança Cibernética CEO: A História Do crime, a Partir de 1834 A Presente

Postado às 23:23hin Blogs, segurança Cibernética CEObyDi Congelar
Início de hacking incidentes foram um vislumbre do futuro

– Robert Herjavec

Los Angeles, Califórnia. – Julho. 17, 2019

é verão! E para aqueles de vocês que precisam de uma boa leitura de verão, eu tenho um. Este mês, os editores da revista Cybercrime compilaram uma lista de incidentes históricos de hackers – que datam de 1834.

eu amo isso por algumas razões.

#1-é um lembrete de que a história pode e se repetirá — se continuarmos a responder da mesma maneira!

#2 – demonstra a importância do treinamento de conscientização de segurança para seus funcionários! (Você entenderá meu ponto no momento em que ler sobre uma operadora de telefonia sendo enganada por uma interpretação de flauta de “Davy Crockett Cat” em 1955)

#3 – Isso me mostra que temos muito do que nos orgulhar — e que nossa indústria sempre esteve na vanguarda.

leia o cronograma abaixo e pense um pouco como a inovação, a partilha de informação, pró-atividade, a diligência e a experiência de ter transformado como teríamos reagido nestas situações, se dada a oportunidade de enfrentá-los novamente…

Dateline Cibercrime

1834 — francês Sistema de telégrafos — Um par de ladrões corte francesa Sistema de telégrafos e roubar mercado financeiro de informações, a realização efetiva de o primeiro do mundo cibernético.

1870 — Switchboard Hack – um adolescente contratado como Operador de switchboard é capaz de desconectar e redirecionar chamadas e usar a linha para uso pessoal.

1878 — chamadas telefônicas iniciais — dois anos depois que Alexander Graham Bell inventa o telefone, a Bell Telephone Company chuta um grupo de adolescentes fora do sistema telefônico em Nova York por direcionar e desconectar repetidamente e intencionalmente chamadas de clientes.1903-telegrafia sem fio – durante a primeira demonstração pública de John Ambrose Fleming da tecnologia de telegrafia sem fio “segura” de Marconi, Nevil Maskelyne a interrompe enviando mensagens insultuosas de código Morse desacreditando a invenção.1939 — quebra de código Militar-Alan Turing e Gordon Welchman desenvolvem BOMBE, uma máquina eletromecânica, durante a Segunda Guerra Mundial enquanto trabalham como quebra-códigos em Bletchley Park. Ajuda a quebrar os códigos Enigma alemães.

1940 — Primeiro Ética Hacker — René Carmille, um membro da Resistência na França ocupada pelos Nazistas e um soco-cartão de especialista em computador que possui as máquinas que o governo de Vichy da França usa para processar informações, descobre que os Nazistas estão usando soco-máquinas de cartão para processar e controlar os Judeus, voluntários para deixá-los usar o seu, e, em seguida, hacks-los para frustrar o seu plano.

1955 — hacker de telefone — David Condon assobia seu “gato Davy Crockett “e” Canary Bird Call Flute ” em seu telefone, testando uma teoria sobre como os sistemas telefônicos funcionam. O sistema reconhece o código secreto, assume que ele é um funcionário e o conecta a um operador de longa distância. Ela o conecta a qualquer número de telefone que ele solicite gratuitamente.

1957 — Joybubbles-Joe Engressia (Joybubbles), um garoto cego de 7 anos com tom perfeito, ouve um tom agudo em uma linha telefônica e começa a assobiar junto com ela a uma frequência de 2600Hz, permitindo que ele se comunique com linhas telefônicas e se torne o primeiro hacker de telefone dos EUA ou “Phreak de telefone.”

1962 — Allan Scherr-MIT configura as primeiras senhas de computador, Para Privacidade e prazos dos alunos. O aluno Allan Scherr faz um cartão perfurado para enganar o computador para imprimir todas as senhas e as usa para fazer login como outras pessoas depois que seu tempo acabar. Ele também compartilha senhas com seus amigos, levando ao primeiro computador “troll.”Eles invadem a conta do professor e deixam mensagens zombando dele.

1969 — vírus coelhos – uma pessoa anônima instala um programa em um computador no centro de Informática da Universidade de Washington. O programa discreto faz cópias de si mesmo (criando como um coelho) até que o computador sobrecarregue e pare de funcionar. Acredita-se que seja o primeiro vírus de computador.

1970-1995 — Kevin Mitnick — a partir de 1970, Kevin Mitnick penetra alguns dos mais altamente estacionamento com guarda redes do mundo, incluindo a Nokia e a Motorola, usando elaborar esquemas de engenharia social, enganando insiders para entregar códigos e senhas, e usando os códigos de acesso a sistemas internos do computador. Ele se torna o cibercriminoso mais procurado da época.

1971 — Steve Wozniak e Steve Jobs — quando Steve Wozniak lê um artigo sobre Joybubbles e outros phreaks de telefone, ele se familiariza com John “Captain Crunch” Draper e aprende a invadir sistemas telefônicos. Ele constrói uma caixa azul projetada para invadir sistemas telefônicos, até mesmo fingindo ser Henry Kissinger e brincadeira-chamando o Papa. Ele começa a produzir em massa o dispositivo com o amigo Steve Jobs e vendê-lo aos colegas de classe.

1973 – desfalque – um caixa de um banco local de Nova York usa um computador para desviar mais de US $2 milhões de dólares.

1981 – condenação por crimes cibernéticos — Ian Murphy, também conhecido como” capitão Zap”, invade a rede AT&T e muda o relógio interno para cobrar taxas fora da hora nos horários de pico. A primeira pessoa condenada por um cibercrime, e a inspiração para o filme “Sneakers”, ele faz 1.000 horas de serviço comunitário e 2,5 anos de liberdade condicional.1982-a bomba lógica-a CIA explode um gasoduto Siberiano sem o uso de uma bomba ou um míssil inserindo um código na rede e no sistema de computador no controle do gasoduto. O código foi incorporado em equipamentos comprados pela União Soviética de uma empresa no Canadá.

1984 — Serviço Secreto dos EUA – A Lei de controle abrangente do Crime dos EUA dá jurisdição ao Serviço Secreto sobre fraude de computador.1988 — o Worm Morris-Robert Morris cria o que seria conhecido como o primeiro worm na Internet. O worm é liberado de um computador no MIT para sugerir que o criador é um estudante lá. O exercício potencialmente inofensivo rapidamente se tornou um ataque de negação de serviço vicioso quando um bug no mecanismo de propagação do worm leva a computadores sendo infectados e reinfectados a uma taxa muito mais rápida do que ele antecipa. 1988-1991 — Kevin Poulsen-em 1988, uma conta não paga em um armário de armazenamento leva à descoberta de certidões de nascimento em branco, identidades falsas e uma foto do hacker Kevin Poulsen, também conhecido como “Dark Dante”, invadindo um trailer de uma empresa de telefonia. O assunto de uma caçada nacional, ele continua hackeando, incluindo o aparelhamento das linhas telefônicas de uma estação de rádio de Los Angeles para garantir que ele é o chamador correto em um concurso de brindes. Ele é capturado em 1991.1989-Trojan Horse Software – um disquete que afirma ser um banco de dados de informações sobre AIDS é enviado a milhares de pesquisadores e assinantes de AIDS para uma revista de informática do Reino Unido. Ele contém um Trojan (após o cavalo de Tróia da mitologia grega), ou programa destrutivo disfarçado como uma aplicação benigna.

1994 — Datastream Cowboy e Kuji-administradores do Rome Air Development Center, um centro de pesquisa da Força Aérea dos EUA, descobrem que uma senha “sniffer” foi instalada em sua rede, comprometendo mais de 100 contas de usuário. Os investigadores determinaram que dois hackers, conhecidos como Datastream Cowboy e Kuji, estão por trás do ataque.

1995 — Vladmir Levin-o engenheiro de software russo Vladimir Levin invade o sistema de TI do Citibank em Nova York de seu apartamento em São Petersburgo e autoriza uma série de transações fraudulentas, eventualmente gerando cerca de US $10 milhões para contas em todo o mundo. 1998-2007-Max Butler-Max Butler hackeia sites do governo dos EUA em 1998 e é condenado a 18 meses de prisão em 2001. Depois de ser lançado em 2003, ele usa WiFi para cometer ataques, programar malware e roubar informações de cartão de crédito. Em 2007, ele é preso e eventualmente se declara culpado de fraude eletrônica, roubando milhões de números de cartão de crédito e cerca de US $86 milhões em compras fraudulentas.

1999 — NASA e do Departamento de Defesa Hack — Jonathan James, 15, consegue penetrar Departamento de Defesa dos EUA, divisão de computadores e instalar um backdoor em seus servidores, permitindo-lhe interceptar milhares de e-mails internos de diferentes organizações governamentais, incluindo aquelas que contém nomes de usuário e senhas para vários militares computadores. Usando as informações, ele rouba um pedaço de software da NASA. Os sistemas são desligados por três semanas.

1999 — o vírus Melissa-um vírus infecta documentos do Microsoft Word, disseminando-se automaticamente como um anexo via e-mail. Ele envia para os primeiros 50 nomes listados na caixa de endereço de E-mail do Outlook de um computador infectado. O criador, David Smith, diz que não pretendia que o vírus, que causou US $80 milhões em danos, prejudicasse os computadores. Ele é preso e condenado a 20 meses de prisão.

2000 — Lou Cipher — Barry Schlossberg, também conhecido como Lou Cipher, extorquiu com sucesso $1.4 milhões de CD Universe para serviços prestados na tentativa de pegar o hacker russo.

2000 — Mafiaboy — Michael Calce, de 15 anos, também conhecido como MafiaBoy, um estudante canadense do ensino médio, desencadeia um ataque DDoS em vários sites comerciais de alto perfil, incluindo Amazon, CNN, eBay e Yahoo! Um especialista do setor estima que os ataques resultaram em US $ 1,2 bilhão em danos.

2002 – Ataque à Internet-visando os treze servidores raiz do Domain Name System (DNS), um ataque DDoS ataca toda a Internet por uma hora. A maioria dos usuários não são afetados.2003-operação CyberSweep-o Departamento de Justiça dos EUA anuncia mais de 70 acusações e 125 condenações ou prisões por phishing, hacking, spam e outras fraudes na Internet como parte da operação CyberSweep. 2003-2008 — Albert Gonzalez-Albert Gonzales é preso em 2003 por fazer parte da ShadowCrew, um grupo que roubou e depois vendeu números de cartões online, e trabalha com autoridades em troca de sua liberdade. Gonzales mais tarde está envolvido em uma série de crimes de hackers, novamente roubando detalhes de cartão de crédito e débito, por volta de 2006 até que ele está prendendo em 2008. Ele roubou milhões de dólares, empresas direcionadas, incluindo TJX, Heartland Payment Systems e Citibank.

2004 — Lowe’s — Brian Salcedo é condenado a 9 anos por invadir as lojas de reforma da Lowe e tentar roubar informações de cartão de crédito do cliente.

2004 — ChoicePoint – um cidadão nigeriano de 41 anos compromete os dados do cliente da ChoicePoint, mas a empresa informa apenas 35.000 pessoas da violação. O escrutínio da mídia eventualmente leva o consumer data broker, que desde então foi comprado pela LexisNexis, a revelar que outras 128.000 pessoas tiveram informações comprometidas.

2005 — PhoneBusters-PhoneBusters relata 11K + queixas de roubo de identidade no Canadá e perdas totais de US $ 8,5 milhões, tornando esta a forma de fraude de consumo que mais cresce na América do Norte. 2005-Polo Ralph Lauren / HSBC – HSBC Bank envia cartas para mais de 180.000 clientes de cartão de crédito, alertando que suas informações de cartão podem ter sido roubadas durante uma violação de segurança em um varejista dos EUA (Polo Ralph Lauren). Uma violação de dados DSW também expõe informações de transações de 1,4 milhão de cartões de crédito.

2006 — TJX-uma gangue de cibercriminosos rouba 45 milhões de números de cartão de crédito e débito da TJX, uma empresa de varejo com sede em Massachusetts, e usa vários cartões roubados para financiar uma onda de compras eletrônicas no Wal-Mart. Embora as estimativas iniciais de danos tenham chegado a cerca de US $25 milhões, relatórios posteriores somam o custo total dos danos a mais de US $250 milhões.

2008 — Sistemas de pagamento Heartland – 134 milhões de cartões de crédito são expostos através do SQL injection para instalar spyware nos sistemas de dados do Heartland. Um grande júri federal indiciou Albert Gonzalez e dois cúmplices russos em 2009. Gonzalez, acusado de ter planejado a operação internacional que roubou os cartões de crédito e débito, é posteriormente condenado a 20 anos de prisão federal.

2008 – a Igreja de Scientology – um grupo de hackers conhecido como Anonymous tem como alvo o site da Igreja de Scientology. O ataque DDoS faz parte de um movimento ativista político contra a Igreja chamado “Projeto Chanologia.”Em uma semana, o site de Scientology é atingido por 500 ataques DDoS.

2010 — o Worm Stuxnet – um vírus de computador malicioso chamado a primeira arma digital do mundo é capaz de atingir sistemas de controle usados para monitorar instalações industriais. É descoberto em usinas nucleares no Irã, onde derruba aproximadamente um quinto das centrífugas de enriquecimento usadas no programa nuclear do país.

2010 — vírus Trojan Zeus – um anel de cibercrime da Europa Oriental rouba US $ 70 milhões de bancos dos EUA usando o vírus Trojan Zeus para abrir contas bancárias e desviar dinheiro para a Europa Oriental. Dezenas de indivíduos são cobrados.

2011 — Sony Pictures – um hack do armazenamento de dados da Sony expõe os registros de mais de 100 milhões de clientes usando os Serviços Online de seu PlayStation. Os Hackers obtêm acesso a todas as informações do cartão de crédito dos usuários. A violação custa à Sony mais de 171 milhões de dólares.

2011 — Epsilon-um ciberataque no Epsilon, que fornece serviços de E-mail e marketing para clientes, incluindo Best Buy e JPMorgan Chase, resulta no compromisso de milhões de endereços de E-mail.

2011 — RSA SAFETY — hackers sofisticados roubam informações sobre os tokens de autenticação SecurID da RSA, usados por milhões de pessoas, incluindo funcionários do governo e do banco. Isso coloca os clientes confiando neles para proteger suas redes em risco.

2011 — ESTsoft-Hackers expõem as informações pessoais de 35 milhões de Sul-Coreanos. Os invasores com endereços IP chineses fazem isso enviando malware para um servidor usado para atualizar o aplicativo de compactação ALZip da ESTsoft e roubar nomes, IDs de usuário, senhas com hash, datas de nascimento, gêneros, números de telefone e endereços de rua e E-mail contidos em um banco de dados conectado à mesma rede.

2011-2012-LulzSec-Lulz Security, ou LulzSec, um grupo break-off de hacking coletivo anônimo, ataca Fox.com e, em seguida, tem como alvo mais de 250 entidades públicas e privadas, incluindo um ataque à PlayStation Network da Sony. Eles então divulgam seus hacks no Twitter para envergonhar os proprietários de sites e tirar sarro de medidas de segurança insuficientes.

2009-2013 — Roman Seleznev-Roman Seleznev hackeia mais de 500 empresas e 3.700 instituições financeiras nos EUA, roubando detalhes de cartões e vendendo-os online, ganhando dezenas de milhões de dólares. Ele é finalmente pego e condenado por 38 acusações, incluindo hacking e fraude eletrônica.

2013-2015 — Global Bank Hack – um grupo de hackers russos obtém acesso a informações seguras de mais de 100 instituições em todo o mundo. Os hackers usam malware para se infiltrar nos sistemas de computadores dos bancos e coletar dados pessoais, roubando £650 milhões de bancos globais.

2013 — fraude de cartão de crédito — no maior caso de cibercrime arquivado na história dos EUA, os promotores federais cobram 5 homens responsáveis por uma onda de fraude de hacking e cartão de crédito que custou às empresas mais de US $300 milhões.

2014-2018 — Marriott International-uma violação ocorre em sistemas que suportam marcas de hotéis Starwood a partir de 2014. Os atacantes permanecem no sistema depois que a Marriott adquire a Starwood em 2016 e não são descobertos até setembro de 2018. Os ladrões roubam dados de aproximadamente 500 milhões de clientes. Marriott anuncia no final de 2018.

2014 — eBay-um ciberataque expõe nomes, endereços, datas de nascimento e senhas criptografadas de todos os 145 milhões de usuários do eBay.

2014 — CryptoWall — CryptoWall ransomware, o antecessor de CryptoDefense, é fortemente distribuído, produzindo uma receita estimada de us $325 milhões.

2014 — JPMorgan — Hackers sequestram um dos servidores do JPMorgan Chase e roubam dados sobre milhões de contas bancárias, que eles usam em esquemas de fraude que rendem cerca de US $100 milhões.

2015 — Anthem-Anthem relata roubo de informações pessoais em até 78,8 milhões de clientes atuais e antigos.

2015 — LockerPin-LockerPin redefine o código pin em telefones Android e exige US $500 das vítimas para desbloquear o dispositivo.

2015 — cartões de débito pré — pagos-uma gangue mundial de criminosos rouba um total de US $45 milhões em questão de horas hackeando um banco de dados de cartões de débito pré-pagos e, em seguida, drenando caixas eletrônicos em todo o mundo.2016 — vazamentos de E-mail do DNC-os e-mails do Comitê Nacional Democrata vazaram e foram publicados pelo WikiLeaks antes da eleição presidencial dos EUA em 2016.

2017 — Equifax-Equifax, um dos maiores EUA. agências de crédito, é hackeado, expondo 143 milhões de contas de usuário. Os dados confidenciais vazados incluem números de Previdência Social, datas de nascimento, endereços, números de carteira de motorista e alguns números de cartão de crédito.2017-Chipotle – uma gangue criminosa do leste Europeu que tem como alvo restaurantes usa phishing para roubar informações de cartão de crédito de milhões de clientes Chipotle.

2017-WannaCry-WannaCry, o primeiro exemplo conhecido de ransomware operando por meio de um worm (software viral que se Replica e se distribui), tem como alvo uma vulnerabilidade em versões mais antigas do sistema operacional Windows. Em poucos dias, dezenas de milhares de empresas e organizações em 150 países estão bloqueadas de seus próprios sistemas pela criptografia do WannaCry. Os invasores exigem US $300 por computador para desbloquear o código.2019-Facebook-74 Grupos do Facebook dedicados à venda de dados roubados de cartão de crédito, informações de identidade, listas de spam, ferramentas de hacking e outras commodities de cibercrime são descobertos.

deixe esses exemplos serem um lembrete para todos nós-a história precisa parar de se repetir!

cabe a nós como líderes de negócios de segurança cibernética. O tempo nos mostrou que não existe ” segurança perfeita. E a definição de insanidade está repetindo a mesma ação, mas esperando um resultado diferente, não é??

  • quais etapas você está tomando neste trimestre para melhorar a postura de segurança da sua organização?
  • quais são seus principais programas 2020 que levarão sua equipe de segurança ao próximo nível?
  • está no seu roteiro para automatizar os processos de orquestração de fluxo de trabalho daqui para frente? E se não — porque não?

nosso tempo é agora.

para o seu sucesso,

– Robert Herjavec, fundador e CEO do Grupo Herjavec, e um tubarão no Shark Tank da ABC, fornece informações aos executivos do C-Suite em seu Blog oficial na revista Cybercrime. O Herjavec Group é um provedor de Serviços de segurança gerenciados com escritórios e SOCs (Centros de operações de segurança) globalmente.

Cybersecurity CEO Archives

– Connor Morgan, um estagiário de Verão da revista Cybercrime, contribuiu para esta lista.

Posted on

Deixe uma resposta

O seu endereço de email não será publicado.