0% Ολοκληρωμένο
0/0 Steps
  1. Ενότητα 1: Σύντομη ιστορική αναδρομή της κυβερνοασφάλειας και του Ηθικού χάκινγκ (Ethical hacking)
    4 Θεματικές Ενότητες
    |
    1 Κουΐζ
  2. Ενότητα 2: Ψηφιακός μετασχηματισμός και κυβερνοασφάλεια
    4 Θεματικές Ενότητες
    |
    1 Κουΐζ
  3. Ενότητα 3: Απειλές στον κόσμο του κυβερνοχώρου
    4 Θεματικές Ενότητες
    |
    1 Κουΐζ
  4. Ενότητα 4: Ψηφιακή κουλτούρα και εξοικείωση με την ψηφιακή τεχνογνωσία.
    4 Θεματικές Ενότητες
    |
    1 Κουΐζ
ΠΡΟΟΔΟΣ ΕΝΟΤΗΤΑΣ
0% Ολοκληρωμένο

Εισαγωγή στην κυβερνοασφάλεια

Η κυβερνοασφάλεια αναφέρεται στην πρακτική της προστασίας των συστημάτων υπολογιστών, των δικτύων και άλλων ψηφιακών συσκευών από μη εξουσιοδοτημένη πρόσβαση, κλοπή, βλάβη και άλλες μορφές κυβερνοεπιθέσεων. Περιλαμβάνει ένα σύνολο τεχνολογιών, διαδικασιών και πρακτικών που αποσκοπούν στην προστασία των συστημάτων υπολογιστών και των δεδομένων από ενδεχόμενες παραβιάσεις της ασφάλειας, συμπεριλαμβανομένων του χάκινγκ, των ιών, του phishing και άλλων κακόβουλων δραστηριοτήτων. Η κυβερνοασφάλεια είναι απαραίτητη στον σημερινό ψηφιακό κόσμο για τη διασφάλιση της εμπιστευτικότητας, της ακεραιότητας και της διαθεσιμότητας των πληροφοριών και των υπολογιστικών πόρων. Περιλαμβάνει ένα ευρύ φάσμα δραστηριοτήτων, συμπεριλαμβανομένης της αξιολόγησης κινδύνων, της διαχείρισης απειλών, της αντιμετώπισης περιστατικών και της εκπαίδευσης ευαισθητοποίησης σε θέματα ασφάλειας.

Ποιες είναι οι ρίζες της ασφάλειας στον κυβερνοχώρο; Το έγκλημα στον κυβερνοχώρο έχει εξελιχθεί σημαντικά από τότε που οι πρώτοι υπολογιστές μπήκαν στο διαδίκτυο και άρχισαν να επικοινωνούν μεταξύ τους. Το επίπεδο των κινδύνων που αντιμετωπίζουν σήμερα είναι σημαντικά υψηλότερο από ό,τι στο παρελθόν, αλλά οι απειλές αυτές ανέκαθεν απασχολούσαν τους χρήστες υπολογιστών, και όχι άδικα.

Καθώς βελτιωνόταν η τεχνολογία, βελτιώνονταν και οι απειλές στον κυβερνοχώρο. Οι παραβάτες του κλάδου αναπτύσσουν συνεχώς νέους τρόπους για να διεισδύουν στα συστήματα και να συλλέγουν πληροφορίες. Μπορεί να χρησιμοποιήσουν κακόβουλο λογισμικό ή ransomware για να επιτεθούν σε εταιρείες ή κυβερνητικά ιδρύματα, από μονάδες επεξεργασίας κρέατος μέχρι γραμμές καυσίμων που διατρέχουν τη χώρα.

Κίνδυνοι κυβερνοασφάλειας στο πέρασμα του χρόνου - ένα χρονικό

Οι απαρχές της κυβερνοασφάλειας μπορούν να εντοπιστούν στις πρώτες ημέρες της τεχνολογίας των υπολογιστών, όταν ερευνητές και μηχανικοί άρχισαν να αναπτύσσουν ηλεκτρονικούς υπολογιστές και δίκτυα. Ήδη από τη δεκαετία του 1950, οι επιστήμονες και οι μηχανικοί υπολογιστών αναγνώρισαν την ανάγκη λήψης μέτρων ασφαλείας για την προστασία ευαίσθητων πληροφοριών από μη εξουσιοδοτημένη πρόσβαση και κακόβουλες επιθέσεις.

Ένα από τα πρώτα παραδείγματα παραβίασης της ασφάλειας υπολογιστών σημειώθηκε στις αρχές της δεκαετίας του 1970, όταν ένας ερευνητής που ονομαζόταν Robert Morris ανέπτυξε ένα πρόγραμμα που μπορούσε να εκμεταλλευτεί τρωτά σημεία στο λειτουργικό σύστημα UNIX για να αποκτήσει μη εξουσιοδοτημένη πρόσβαση σε άλλους υπολογιστές στο δίκτυο. Το περιστατικό αυτό, γνωστό ως Morris Worm, ανέδειξε  την ανάγκη για πιο ισχυρά μέτρα ασφαλείας για την προστασία από τέτοιου είδους επιθέσεις.

Στις δεκαετίες του 1980 και 1990, καθώς τα δίκτυα υπολογιστών άρχισαν να πολλαπλασιάζονται, η ανάγκη για κυβερνοασφάλεια έγινε όλο και πιο επιτακτική. Οι χάκερς και οι παραβάτες του κυβερνοχώρου άρχισαν να αναπτύσσουν πιο εξελιγμένες τεχνικές για την επίθεση σε συστήματα υπολογιστών, και οι κυβερνήσεις και οι επιχειρήσεις άρχισαν να επενδύουν σε πιο προηγμένα μέτρα ασφαλείας για την προστασία των δεδομένων και των περιουσιακών τους στοιχείων.

Στα χρόνια που ακολούθησαν, ο τομέας της ασφάλειας στον κυβερνοχώρο συνέχισε να εξελίσσεται, με νέες απειλές και προκλήσεις να αναδύονται σε τακτική βάση. Σήμερα, η κυβερνοασφάλεια  αποτελεί κρίσιμο μέλημα για οργανισμούς και άτομα σε όλο τον κόσμο, και ο τομέας συνεχίζει να αναπτύσσεται και να εξελίσσεται, ανταποκρινόμενος στις νέες απειλές και τεχνολογίες.

Μετρώντας από τη δεκαετία του 1940 μέχρι σήμερα, η συνεχής διαδικασία και ανάπτυξη της τεχνολογίας έφερε το έγκλημα στον κυβερνοχώρο και την κυβερνοασφάλεια σε αυτό που είναι και αυτό που γνωρίζουμε σήμερα (Chadd, 2020):

Η δεκαετία του 1940: Η εποχή πριν το έγκλημα

Το 1943 αντιπαρατέθηκε ως η χρονιά κατά την οποία δημιουργήθηκε ο πρώτος ψηφιακός υπολογιστής. Για αρκετές δεκαετίες μετά , οι άνθρωποι είχαν περιορισμένους τρόπους να χρησιμοποιούν τους υπολογιστές με παραβατικό ή επικίνδυνο τρόπο, καθώς ελάχιστοι βρίσκονταν σε όλο τον κόσμο. Οι περισσότεροι ήταν πολύ μεγάλοι, πολύ θορυβώδεις και δύσκολοι στη χρήση.

Χωρίς διασυνδεδεμένο δίκτυο, οι απειλές ήταν σχεδόν ανύπαρκτες, δημιουργώντας ένα ασφαλές περιβάλλον.

Αργότερα μέσα στην ίδια  δεκαετία, εμφανίστηκε η θεωρία των ιών, με τον John von Neumann να πιστεύει σε ένα είδος "μηχανικού οργανισμού" που θα μπορούσε να προκαλέσει ζημιά.

Η δεκαετία του 1950: Οι «φρικάκηδες» του τηλεφώνου

άνθρωποι που ενδιαφέρονταν για τη λειτουργία των τηλεφώνων. Προσπάθησαν να υποκλέψουν τα πρωτόκολλα που επέτρεπαν στους μηχανικούς να εργάζονται στο δίκτυο από απόσταση, επιτρέποντας στους ανθρώπους να πραγματοποιούν κλήσεις χωρίς κόστος και να μειώνουν τα τέλη για υπεραστικές κλήσεις.

Η δεκαετία του 1960: Όλα ήσυχα στο Δυτικό Μέτωπο

η δεκαετία κατά την οποία αναπτύχθηκε ο όρος χάκινγκ (hacking). Δεν είχε σχέση με τους υπολογιστές. Επινοήθηκε όταν μια ομάδα χάκαρε την ομάδα τρένων υψηλής τεχνολογίας του MIT Tech Model Railroad Club. Ήθελαν να προσαρμόσουν τη λειτουργικότητά τους.

Το χάκινγκ και η απόκτηση πρόσβασης δεν έμοιαζαν με "σπουδαία επιχείρηση" σε αυτά τα πρώτα χρόνια. Στην πραγματικότητα, αυτές οι πρώτες εκδηλώσεις χάκινγκ είχαν ως στόχο να αποκτήσουν πρόσβαση σε συστήματα. Δεν υπήρχαν πολιτικά ή εμπορικά οφέλη, παρά μόνο, περισσότερο, για να προκληθεί κάποιο πρόβλημα για να δοκιμαστεί αν μπορούσε να γίνει.

Η δεκαετία του 1970: Η ασφάλεια των υπολογιστών γεννιέται

η ασφάλεια στον κυβερνοχώρο ξεκίνησε με ένα έργο που ονομαζόταν Δίκτυο Πρακτορείων Έργων Προηγμένης Έρευνας (The Advanced Research Projects Agency Network (ARPANET)), ένα δίκτυο συνδεσιμότητας που αναπτύχθηκε πριν από το διαδίκτυο.

Ο Μπομπ Τόμας διαπίστωσε ότι ήταν δυνατόν ένα πρόγραμμα υπολογιστή να κινηθεί σε ένα δίκτυο. Ανέπτυξε το πρόγραμμα για να κινείται μεταξύ των τερματικών Tenex στο ARPANET. Ένα πρόγραμμα το οποίο ονόμασε Creeper. Ένα πρόγραμμα για να μεταφέρει και να εκτυπώνει ένα απλό μήνυμα "Είμαι ο CREEPER: Πιάστε με αν μπορείτε".

Αυτό προκάλεσε μεγάλο ενδιαφέρον και σχετική ανησυχία και έκανε έναν άνθρωπο που ονομαζόταν Ray Tomlinson να αναπτύξει ένα νέο πρόγραμμα που ονομάστηκε Reaper. Ο Tomlinson, ο οποίος απέκτησε φήμη για την ανάπτυξη του ηλεκτρονικού ταχυδρομείου, ανέπτυξε το Reaper για να κυνηγήσει και να διαγράψει τον Creeper.

Το Reaper είναι εύκολα το πρώτο παράδειγμα ενός προγράμματος λογισμικού προστασίας από ιούς. Αποκαλέστηκε επίσης και αυτοαντιγραφόμενο πρόγραμμα.  Αυτό έκανε το Reaper το πρώτο σκουλήκι (worm) υπολογιστή στον κόσμο.

Εκείνη την εποχή, η τεχνολογία των υπολογιστών συνέχισε να αναπτύσσεται και να επεκτείνεται. Τα περισσότερα δίκτυα βασίζονταν σε τηλεφωνικά συστήματα για τη συνδεσιμότητα. Αυτό έθεσε ένα νέο, υψηλότερο επίπεδο απαιτήσεων στους τρόπους για την ασφάλεια των δικτύων. Κάθε κομμάτι υλικού που συνδεόταν στο δίκτυο δημιουργούσε ένα νέο σημείο εισόδου. Αυτά ήταν τα τρωτά σημεία του δικτύου.

Η δεκαετία του 1980: Από το ARPANET στο διαδίκτυο

Αύξηση των επιθέσεων υψηλού προφίλ, συμπεριλαμβανομένων εκείνων στις εταιρείες National CSS, AT&T και το Los Alamos National Laboratory. Το 1983 κυκλοφόρησε η ταινία War Games, στην οποία ένα κακόβουλο πρόγραμμα υπολογιστή καταλαμβάνει συστήματα πυρηνικών πυραύλων με το πρόσχημα ενός παιχνιδιού. Την ίδια χρονιά χρησιμοποιήθηκαν για πρώτη φορά οι όροι Trojan Horse  (Δούρειος ίππος) και Computer Virus (Ιός Υπολογιστή).

Την εποχή του Ψυχρού Πολέμου, η απειλή της κατασκοπείας στον κυβερνοχώρο εξελίχθηκε. Το 1985, το Υπουργείο Άμυνας των ΗΠΑ δημοσίευσε τα Κριτήρια Αξιολόγησης Εμπιστευτικών Συστημάτων Υπολογιστών (ή αλλιώς το Πορτοκαλί Βιβλίο), τα οποία παρείχαν οδηγίες σχετικά με:

  • την αξιολόγηση του βαθμού εμπιστοσύνης που μπορεί να δοθεί σε λογισμικό που επεξεργάζεται διαβαθμισμένες ή άλλες ευαίσθητες πληροφορίες,
  • ποια μέτρα ασφαλείας έπρεπε να ενσωματώσουν οι κατασκευαστές στα εμπορικά τους προϊόντα.

Η ασφάλεια άρχισε να λαμβάνεται πιο σοβαρά υπόψη. Οι έμπειροι χρήστες έμαθαν γρήγορα να παρακολουθούν το μέγεθος του αρχείου command.com, έχοντας παρατηρήσει ότι η αύξηση του μεγέθους ήταν το πρώτο σημάδι πιθανής μόλυνσης. Τα μέτρα κυβερνοασφάλειας ενσωμάτωσαν αυτή τη σκέψη, και η ξαφνική μείωση της ελεύθερης λειτουργικής μνήμης παραμένει μέχρι σήμερα σημάδι επίθεσης.

Η δεκαετία του 1990: Ο κόσμος μπαίνει online

  • Δημιουργούνται οι πρώτοι πολυμορφικοί ιοί (κώδικας που μεταλλάσσεται διατηρώντας τον αρχικό αλγόριθμο ανέπαφο για να αποφύγει την ανίχνευση)
  • Το βρετανικό περιοδικό υπολογιστών PC Today κυκλοφόρησε μια έκδοση με δωρεάν δίσκο που περιείχε "κατά λάθος" τον ιό DiskKiller, μολύνοντας δεκάδες χιλιάδες υπολογιστές.
  • Ιδρύθηκε το EICAR (Ευρωπαϊκό Ινστιτούτο για την έρευνα κατά των ιών υπολογιστών).

Τα πρώιμα antivirus (αντιικά)βασίζονταν αποκλειστικά σε υπογραφές, συγκρίνοντας τα δυαδικά αρχεία ενός συστήματος με μια βάση δεδομένων με "υπογραφές" ιών. Αυτό σήμαινε ότι τα πρώιμα antivirus παρήγαγαν πολλά ψευδώς θετικά αποτελέσματα και χρησιμοποιούσαν μεγάλη υπολογιστική ισχύ - γεγονός που απογοήτευε τους χρήστες, καθώς η παραγωγικότητα επιβραδυνόταν.

Η δεκαετία του 2000: Οι Απειλές διαφοροποιούνται και πολλαπλασιάζονται

Με το διαδίκτυο να είναι διαθέσιμο σε περισσότερα σπίτια και γραφεία σε όλο τον κόσμο, οι εγκληματίες του κυβερνοχώρου είχαν περισσότερες συσκευές και τρωτά σημεία λογισμικού για να εκμεταλλευτούν από ποτέ άλλοτε. Και, καθώς όλο και περισσότερα δεδομένα φυλάσσονταν ψηφιακά, υπήρχαν περισσότερα προς λεηλασία.

Η δεκαετία του 2010: Η επόμενη γενιά

Στη δεκαετία του 2010 παρατηρήθηκαν πολλές παραβιάσεις και επιθέσεις υψηλού προφίλ που άρχισαν να επηρεάζουν την εθνική ασφάλεια των χωρών και να κοστίζουν εκατομμύρια σε επιχειρήσεις.

Η αυξανόμενη συνδεσιμότητα και η ψηφιοποίηση πολλών πτυχών της ζωής συνέχισαν να προσφέρουν στους εγκληματίες του κυβερνοχώρου νέες ευκαιρίες προς εκμετάλλευση. Η κυβερνοασφάλεια προσαρμοσμένη ειδικά στις ανάγκες των επιχειρήσεων έγινε όλο και πιο σημαντική και το 2011 η Avast λάνσαρε το πρώτο της προϊόν για επιχειρήσεις.

Η κυβερνοασφάλεια νέας γενιάς χρησιμοποιεί διαφορετικές προσεγγίσεις για να αυξήσει την ανίχνευση νέων και πρωτοφανών απειλών, μειώνοντας παράλληλα τον αριθμό των ψευδώς θετικών αποτελεσμάτων.

Προέλευση του ηθικού χάκινγκ

Το ηθικό χάκινγκ επικεντρώνεται στον εντοπισμό τρωτών σημείων σε μια εφαρμογή, ένα σύστημα ή μια υποδομή ενός οργανισμού (κυβερνητικού, ιδιωτικού και εμπορικού), τα οποία ένας εισβολέας μπορεί να χρησιμοποιήσει για να εκμεταλλευτεί ένα άτομο ή έναν οργανισμό. Αποτρέπει τις επιθέσεις στον κυβερνοχώρο και τις παραβιάσεις της ασφάλειας με τη νόμιμη διείσδυση στα συστήματα και την αναζήτηση αδύναμων σημείων.

Ο όρος ηθικό χάκινγκ (ethical hacking) ήταν μια δημιουργία του στελέχους της IBM John Patrick το 1990. Η έννοια και η εφαρμογή της διαδικασίας ήταν γνωστές, αλλά δεν υπήρχε προηγουμένως όρος για τον ορισμό της. Όταν το χάκινγκ έγινε επίκαιρο τη δεκαετία του 1960, ήταν περισσότερο σαν κομπλιμέντο για τις εξαιρετικές δεξιότητες πληροφορικής.

Σύντομα, όμως, ο όρος απέκτησε αρνητική χροιά λόγω της αύξησης των ποσοστών εγκληματικότητας. Μέχρι τη δεκαετία του 1980, βγήκαν πολλές ταινίες βασισμένες στην έννοια του χάκινγκ (hacking), καθιστώντας τον όρο μαζικό. Μέχρι το 2000, είχε αρχίσει η εμπορευματοποίηση του χάκινγκ, καθιστώντας το μια ευκαιρία καριέρας για πολλούς.

Ο ηθικός χάκερ είναι ένα άτομο που εισβάλλει σε ένα δίκτυο υπολογιστών για να δοκιμάσει ή να αξιολογήσει την ασφάλειά του και όχι με κακόβουλη ή εγκληματική πρόθεση.