Im Jahr 2020 stellten große Unternehmen eine Rekordzahl ethischer Hacker ein. die Hauptsache

Warum hat das Sicherheitsbedürfnis zugenommen?

Internet der DingeIoT) - Konzept des Rechnens

Netzwerke physischer Objekte ("von Sachen"), ausgestattet mit integrierten Technologien zur Interaktion untereinander oder mit der externen Umgebung. KonzeptIoT betrachtet die Organisation solcher Netzwerke als ein Phänomen, das wirtschaftliche und soziale Prozesse umstrukturieren kann und die Notwendigkeit menschlicher Beteiligung an einer Vielzahl von Prozessen und Operationen beseitigt.

Das Konzept wurde 1999 formuliert alsVerständnis der Aussichten für den weit verbreiteten Einsatz von Radiofrequenz-Identifikationstools für die Interaktion physischer Objekte untereinander und mit der äußeren Umgebung.

Es ist der schnell wachsende Bereich der Geräte,Das Internet der Dinge (IoT), zu dem auch Smart-TVs und Haushaltsgeräte gehören, wird noch weiter verbreitet sein, da 5G-Netze erschwinglicher werden. Dies stellt eine der größten Bedrohungen für die digitale Sicherheit der Zukunft dar. Um dem entgegenzuwirken, stellen immer mehr Unternehmen „ethische Hacker“ ein.

Wer stellt Hacker ein und warum?

Ethischer Hacker oder White-Hat-Hacker, sowieIm Netzwerk-Slang bezeichnet „White Hat“ (vom englischen White Hat) einen Computersicherheitsspezialisten, der sich auf das Testen von Schutzsystemen gegen Cyber-Bedrohungen spezialisiert hat. Im Gegensatz zu Black Hats suchen White-Hat-Hacker freiwillig oder gegen Bezahlung nach Schwachstellen, um Entwicklern dabei zu helfen, ihre Produkte sicherer zu machen.

Auf einer Sicherheitskonferenz vor kurzemDer von Nokia organisierte ethische Hacker Keren Elazari sagte, dass die Rekrutierung von Hackern, von denen viele Amateure sind, um nach Schwachstellen zu suchen, "vor sechs bis acht Jahren nur im Silicon Valley als modisch galt".

Aber "Bug Bounty Programme"Jetzt angeboten von Organisationen wie dem Pentagon und Banken wie Goldman Sachs bis hin zu Fluggesellschaften, Technologiegiganten und Tausenden von kleinen und mittleren Unternehmen.

Der Aufstieg von Cyberangriffen

Vertreter der größten SuchplattformHackerOne (mit 800.000 Hackern) berichtete, dass seine Organisation in diesem Jahr die Rekordsumme von 44 Millionen US-Dollar (mehr als 3 Milliarden Rubel) ausgezahlt hat, um Sicherheitslücken in Computersystemen zu schließen. Dies ist eine Steigerung von 87 % gegenüber den letzten 12 Monaten.

„Die Arbeit nur eines Vollzeit-Ingenieurs„Sicherheit in London könnte ein Unternehmen 106.000 US-Dollar pro Jahr kosten, während wir Unternehmen die Möglichkeit geben, mit einer globalen Gemeinschaft von Hunderttausenden Hackern mit den unterschiedlichsten Fähigkeiten zusammenzuarbeiten“, sagte Prash Somaiya, Architekt für Sicherheitslösungen bei HackerOne, gegenüber AFP. — Kriminelle finden immer mehr neue  und sehr clevere Möglichkeiten, die Sicherheit digitaler Geräte zu umgehen.“

Somaya fügte hinzu, dass HackerOne nun regelmäßig Spielzeug, Thermostate, Roller und Autos mit Internetverbindung an seine Hacker sendet, um zu versuchen, sie zu hacken.

Der Cyberangriff "Mirai" war ein ernüchterndes Beispiel2016 übernahmen Angreifer die Kontrolle über 300.000 ungeschützte Geräte, darunter Drucker, Webcams und TV-Rekorder. Dies führte letztendlich zur Schließung von Medienseiten, Unternehmen und Regierungen auf der ganzen Welt.

"In der Zukunft von 5G sprechen wir über jedes mögliche Gerät mit Verbindungen mit hoher Bandbreite, nicht nur über Ihren Computer oder Ihr Telefon", warnt der ethische Hacker Elazari.

Nokia gab im Oktober bekannt, dass die Anzahl der InfektionenMalware auf IoT-Geräten ist im Vorjahr um 100% gewachsen. In seinem Bericht betont das Unternehmen, dass jede neue 5G-App Kriminellen "mehr Möglichkeiten bietet, Schaden und Lösegeld zuzufügen".

Sicherheitskosten

Die Belohnungen für Hacker können hoch sein: 200 HackerOne-Benutzer fordern bereits über 100.000 US-Dollar für ihre Arbeit, und neun Hacker erzielen Einnahmen von über einer Million US-Dollar.

Apple, das sein eigenes bewirbtDas Bug-Bounty-Programm erhöhte die maximale Belohnung für einen Hacker Ende letzten Jahres auf über eine Million Dollar. Er muss eine „Zero-Day-Schwachstelle“ finden, die es jemandem ermöglicht, ohne Benutzerinteraktion Zugriff auf das Gerät zu erhalten.

„Ein wichtiger Anreiz ist natürlich die GeldpolitikBelohnung. Hacker sind jedoch oft daran interessiert zu verstehen, wie etwas gebaut wird, um den Schutz zu brechen und ihn einfach auseinander zu reißen, sagte Somaya. "Die Person zu sein, die Milliarden-Dollar-Unternehmen hacken kann, ist der wahre Nervenkitzel."

Laut HackerOne migriert der Zustrom von UnternehmenDie Fernarbeit während der Pandemie führte auch zu einem "Anstieg der Hackerangriffe", so dass die Zahl der registrierten Hacker um 59% und die gezahlte Vergütung um ein Drittel zunahm.

Somaya fügte hinzu, dass die Regierungen Frankreichs und des Vereinigten Königreichs zu denjenigen gehören, die Coronavirus-Tracking-Apps für freundliche Hacker geöffnet haben.

Neue Cybersicherheitsanforderungen für Organisationen

Während 5G Internet-Systeme haben werdenNeue Sicherheitsfunktionen in die Netzwerkinfrastruktur integriert - etwas, das vorher nicht vorhanden war. Die neue Technologie ist unter anderem viel komplexer als ihre Vorgänger. Dies lässt mehr Raum für Sicherheitsprobleme aufgrund menschlicher Faktoren.

„Hohes Risiko von Fehlkonfigurationen undUnzureichende Zugangskontrolle: Diese Fehler sind das größte Problem “, erklärt Silke Holtmanns, weibliche Leiterin der 5G-Forschung beim Cybersicherheitsunternehmen AdaptiveMobile.

Laut Holtmanns sind Unternehmen jedoch bereit, Probleme zu lösen - Sicherheitsfragen werden weltweit aktiv auf die Tagesordnung gesetzt.

Die EU hat zusammen mit Regierungen auf der ganzen Welt begonnen, die Cybersicherheitsanforderungen für Organisationen zu verschärfen, und die Geldstrafen für Datenschutzverletzungen steigen.

„Früher war es für Unternehmen schwierig, dies zu rechtfertigenDie Investorenfinanzierung für Sicherheit wächst “, schließt Holtmanns, Mitglied der EU-Beratergruppe für Cybersicherheit. - Aber diesmal ist in der Vergangenheit. Jeder versteht, worum es geht. "

Lesen Sie auch

Wissenschaftler haben die Ursache der Explosion in Beirut in sozialen Netzwerken identifiziert

Aufgrund der Plattenbewegung befindet sich der Pazifikboden jetzt tief unter China

Forschung: Schmelzender Permafrost belebt alte Mikroben