Video: Warum Vevo gehackt wurde (Despacito, Drake, uvm) 2024
Hacker hacken, weil sie es können. Zeitraum. Okay, es geht ein bisschen tiefer. Hacking ist für manche Hacker ein Hobby. Sie hacken nur, um zu sehen, was sie können und in die sie nicht einbrechen können. Normalerweise testen sie nur ihre eigenen Systeme. Einige sind besessen davon, Bekanntheit zu erlangen oder Computersysteme zu besiegen, und einige haben kriminelle Absichten.
Viele Hacker profitieren davon, die IT- und Sicherheitsadministratoren von Unternehmen und Behörden zu überlisten. Sie blühen Schlagzeilen und sind berüchtigt. Ein Wesen zu besiegen oder Wissen zu besitzen, das wenige andere Menschen haben, bewirkt, dass sie sich besser fühlen und ihr Selbstwertgefühl stärken. Viele dieser Hacker ernähren sich von der sofortigen Befriedigung, ein Computersystem auszunutzen. Sie sind besessen von diesem Gefühl. Einige Hacker können dem Adrenalinschub nicht widerstehen, den sie bekommen, wenn sie in das System eines anderen eindringen. Oft ist der Nervenkitzel für Hacker umso größer, je schwieriger der Job ist.
Es ist ein bisschen ironisch angesichts ihrer kollektiven Tendenzen, aber Hacker fördern oft Individualismus - oder zumindest die Dezentralisierung von Informationen - weil viele glauben, dass alle Informationen frei sein sollten. Sie denken, dass sich ihre Angriffe von Angriffen in der realen Welt unterscheiden. Hacker können ihre Opfer und die Folgen des Hackens leicht ignorieren oder missverstehen. Sie denken nicht langfristig über die Entscheidungen, die sie heute treffen. Viele Hacker sagen, dass sie nicht beabsichtigen, ihre schlechten Taten zu schädigen oder davon zu profitieren, ein Glaube, der ihnen hilft, ihre Arbeit zu rechtfertigen. Viele suchen keine greifbaren Vorteile. Nur einen Punkt zu beweisen, ist oft eine ausreichende Belohnung für sie. Das Wort Soziopath kommt mir in den Sinn.
Das Wissen, dass böswillige Angreifer gewinnen und die Selbstachtung, die durch erfolgreiches Hacken entsteht, könnte zu einer Sucht und einem Lebensstil werden. Manche Angreifer wollen dein Leben unglücklich machen, andere wollen einfach nur gesehen oder gehört werden. Einige gängige Motive sind Rache, prinzipielle Prahlerei, Neugierde, Langeweile, Herausforderung, Vandalismus, Diebstahl für finanziellen Gewinn, Sabotage, Erpressung, Erpressung, Unternehmensspionage und ganz allgemein gegen "den Mann". "Hacker zitieren regelmäßig diese Motive, um ihr Verhalten zu erklären, aber diese Motivationen werden in wirtschaftlich schwierigen Zeiten häufiger zitiert.
Böswillige Benutzer in Ihrem Netzwerk suchen möglicherweise Informationen, um ihnen bei persönlichen finanziellen Problemen zu helfen, sie gegenüber einem Konkurrenten zu unterstützen, sich an ihren Arbeitgebern zu rächen, ihre Neugier zu befriedigen, oder um Langeweile zu lindern.
Viele Geschäftsinhaber und Manager - selbst einige Netzwerk- und Sicherheitsadministratoren - glauben, dass sie nichts haben, was ein Hacker will oder dass Hacker nicht viel Schaden anrichten können, wenn sie einbrechen.Sie irren sich sehr. Diese abweisende Art des Denkens hilft, die Bösen zu unterstützen und ihre Ziele zu fördern. Hacker können ein scheinbar unwichtiges System kompromittieren, um auf das Netzwerk zuzugreifen und es als Ausgangspunkt für Angriffe auf andere Systeme zu nutzen, und viele Menschen wären nicht klüger, weil sie nicht über die richtigen Steuerelemente verfügen, um böswillige Nutzung zu verhindern und zu erkennen.
Denken Sie daran, dass Hacker oft einfach hacken, weil sie können. Einige Hacker greifen zu hochkarätigen Systemen, aber das Hacken in das System eines anderen hilft ihnen, in Hacker-Kreise zu passen. Hacker nutzen das falsche Gefühl der Sicherheit vieler Menschen aus und greifen auf fast jedes System zu, von dem sie glauben, dass sie Kompromisse eingehen können. Elektronische Informationen können sich an mehreren Orten gleichzeitig befinden. Wenn also Hacker lediglich Informationen von den Systemen kopieren, in die sie einbrechen, ist es schwer zu beweisen, dass Hacker diese Informationen besitzen und es unmöglich ist, sie zurückzubekommen.
In ähnlicher Weise wissen Hacker, dass eine einfache, unkenntlich gemachte Webseite - egal wie leicht sie angegriffen wird - für andere nicht gut ist. Es bedarf häufig einer groß angelegten Datenverletzung; Allerdings können gehackte Websites das Management und andere Nichtgläubige oft davon überzeugen, Informationsbedrohungen und Schwachstellen zu adressieren.
Viele neuere Studien haben gezeigt, dass die meisten Sicherheitsmängel sehr grundlegend sind. Diese grundlegenden Fehler sind die tief hängenden Früchte des Netzwerks, die nur darauf warten, ausgenutzt zu werden. Computervertretungen lassen sich aus verschiedenen Gründen noch schwerer durchführen:
-
Weitverbreitete Nutzung von Netzwerken und Internetverbindungen
-
Anonymität durch Computersysteme, die über das Internet und häufig im internen Netzwerk arbeiten (weil effektive Protokollierung, Überwachung, und Alarmierung findet selten statt)
-
Größere Anzahl und Verfügbarkeit von Hacking-Tools
-
Große Anzahl offener drahtloser Netzwerke, die Hackern helfen, ihre Spuren zu überdecken
-
Mehr Komplexität der Netzwerke und der Codebases in den heute entwickelten Anwendungen und Datenbanken
-
Computer-versierte Kinder
-
Unwahrscheinlichkeit, dass Angreifer bei einem Angriff untersucht oder strafrechtlich verfolgt werden
Ein böswilliger Hacker muss nur eine Sicherheitslücke finden, während IT- und Sicherheitsexperten und Unternehmer sie alle finden und blockieren müssen!
Obwohl viele Angriffe unbemerkt bleiben oder nicht gemeldet werden, werden Kriminelle, die entdeckt werden, oft nicht verfolgt oder strafrechtlich verfolgt. Wenn sie erwischt werden, rationalisieren Hacker ihre Dienste oft als altruistisch und als Vorteil für die Gesellschaft: Sie weisen lediglich auf Schwachstellen hin, bevor es jemand anderes tut. Unabhängig davon, wenn Hacker gefasst und strafrechtlich verfolgt werden, ist das Belohnungssystem "Ruhm und Ruhm", von dem sich Hacker ernähren, bedroht.
Das Gleiche gilt für böswillige Benutzer. Typischerweise bleiben ihre kriminellen Aktivitäten unbemerkt, aber wenn sie erwischt werden, kann die Sicherheitsverletzung im Namen des Shareholder-Value stillschweigend verharmlost werden oder nicht irgendwelche Kunden- oder Geschäftspartnerfedern zerfleischen. Die Gesetze und Vorschriften zur Informationssicherheit und zum Datenschutz ändern dies jedoch, da in den meisten Fällen eine Benachrichtigung über eine Verletzung erforderlich ist.Manchmal wird die Person gefeuert oder zum Rücktritt aufgefordert. Obwohl öffentliche Fälle interner Verstöße immer häufiger vorkommen (in der Regel durch Gesetze zur Aufdeckung von Verstößen), liefern diese Fälle kein vollständiges Bild dessen, was in der durchschnittlichen Organisation tatsächlich stattfindet.
Unabhängig davon, ob sie es wollen oder nicht, müssen sich die meisten Führungskräfte jetzt mit allen staatlichen, bundesstaatlichen und internationalen Gesetzen und Vorschriften befassen, die eine Benachrichtigung über Verstöße oder mutmaßliche Verstöße gegen sensible Informationen erfordern. Dies gilt für externe Hacks, interne Sicherheitsverletzungen und sogar etwas so scheinbar harmloses wie ein verlorenes Mobilgerät oder Backup-Bänder.