Hacking – 40 statistiche e fatti

Le persone hanno cercato di scoprire modi per farlo
trucchi per il tempo in cui sono esistiti. Gli hacker possono essere trovati in tutto
il cammino della vita. Alcuni vagano per le strade e usano il social engineering per raccogliere
benefici monetari, e poi alcuni lo fanno comodamente dalla propria stanza su un
computer.


In questo articolo, ti familiarizzeremo
con alcuni dei fatti e degli incidenti evidenti legati alla pirateria informatica. Il
il mondo dell’hacking è pieno di segreti e misteri, ed è molto probabile che
ciò che presentiamo in questo articolo potrebbe essere solo la punta dell’iceberg.

Non sappiamo ancora se la domanda corretta
chiedere è “quanti sono stati hackerati?” o “quanti sanno che sono stati
violato?”

I numeri non mentono

Cominciamo con alcune statistiche. I numeri lo sono
sempre un ottimo mezzo per capire la gravità della situazione, e qui ci sono
alcuni che potrebbero lasciare le mascelle spalancate.

1. C’è un attacco di un hacker ogni 39
secondi:
Ok. Sono troppi troppo in fretta.

Venne uno studio all’Università del Maryland
con la figura. Questi sono principalmente attacchi di forza bruta che hanno tentato di prendere
vantaggio di password deboli.

(Fonte: Security Magazine)

2. Il 58% degli hacker è autodidatta: Hacking
si tratta più di trovare scappatoie e crepe nell’armatura, e c’è solo così
molto che uno può imparare a riguardo. Un’altra statistica interessante di HackerOne
è stato riferito che oltre il 50% degli hacker impara a farlo da solo.

(Fonte: HackerOne)

3. La Cina è stata la più grande sconfitta
crimine informatico nel 2017 quando si tratta di soldi:
Il paese con il presunto
il firewall più robusto è stato la più grande vittima del crimine informatico nel 2017.
Hanno riportato una perdita di $ 66,3 miliardi mentre il successivo perdente più grande del Brasile ha perso
quasi un terzo di esso. Gli Stati Uniti e l’India furono la prossima chiusura
seguaci.

(Fonte: Statista)

4. La gente ha perso $ 172 miliardi a
crimine informatico nel 2017:
È più di un semplice settore da un miliardo di dollari. Con
quasi un miliardo di persone colpite da crimini informatici, la perdita media a
ogni vittima si è rivelata essere $ 142. Le statistiche indicano anche che
gli hacker stanno ora cercando di seguire le vittime più piccole, poiché hanno meno mezzi per farlo
difendersi dagli attacchi.

(Fonte: rapporto Norton Cyber ​​Security 2017)

5. Almeno il 36% degli utenti di Internet ha
esperienza di essere hackerato:
Potresti essere il prossimo. Il 51% dei partecipanti di
il sondaggio era sicuro che non sono mai stati hackerati, ma è il resto
parte che ha posto alcune domande serie.

(Fonte: Statista)

L’ascesa di taglie bug

Organizzazioni e governi di tutto il mondo stanno cercando di scoprire modi per affrontare l’epidemia di attacchi informatici. Dato che è quasi impossibile creare un sistema immune agli attacchi informatici, le organizzazioni stanno cercando di scoprire i propri difetti prima che un criminale informatico lo faccia.

Una parte significativa della fornitura
la sicurezza informatica è scoprire i modi in cui un sistema può essere compromesso e quindi collegarsi
i buchi. Le aziende stanno ora pagando doni a coloro che li aiutano a identificare
le carenze nel loro sistema.

La comunità di hacking etici è
beneficiando molto di tali programmi di ricompensa e, a sua volta, aiutando le aziende
diventare più sicuro su Internet. Ecco alcuni fatti relativi all’hacking etico
e programmi di ricompensa.

6. $ 11,7 milioni sono stati assegnati come bug
generosità nel 2017:
Le organizzazioni stanno ora invitando hacker da tutto il
mondo per trovare punti deboli nella loro struttura di sicurezza informatica. Premiano un bene
somma di denaro per coloro che li aiutano a rafforzare la sicurezza informatica. Più e
più hacker stanno ora cercando di proteggere i doni di bug, poiché è legale e paga bene
pure. Le organizzazioni di tutto il mondo hanno pagato $ 11,7 milioni in ricompense di bug nel 2017.

(Fonte: HackerOne)

7. I tempi sono maturi per diventare un hacker: Cybersecurity
l’occupazione dovrebbe aumentare del 18% tra il 2014 e il 2024.
Significa che ci saranno molti più lavori per gli hacker etici. La sicurezza informatica è
tra le industrie in più rapida crescita, e sarebbe una scommessa intelligente far parte
di esso.

(Fonte: Tech.Co)

8. L’India ha la quota più alta di
hacker etici nel mondo:
Circa il 23% degli utenti registrati
HackerOne sono indiani. Il punto è strettamente contestato dagli Stati Uniti con una quota di
20%. Russia, Pakistan e Regno Unito sono gli altri grandi protagonisti.

(Fonte: HackerOne)

9. Un cacciatore di taglie di bug di solito fa 2.7
volte lo stipendio mediano del software engineer nel loro paese:
Non è molto
difficile fare soldi se sei un hacker abbastanza bravo, e non sto parlando
sui modi illegali. La sicurezza informatica o l’hacking etico si stanno già dimostrando
essere una carriera molto vantaggiosa piuttosto che lavori convenzionali nel campo di
Informatica. Gli hacker etici in India guadagnano 16 volte di più rispetto a
stipendio mediano del software engineer nel paese.

(Fonte: HackerOne)

10. Gli Stati Uniti rappresentano l’83%
di tutti i doni di bug pagati in tutto il mondo:
Il fatto che il paese
ospita alcune delle più grandi società di software del mondo potrebbero avere qualcosa
a che fare con questo. Oppure può essere solo che sono più ricettivi al concetto
di bug bounty. Qualunque sia la ragione, attirano e premiano a
molti cacciatori di taglie.

(Fonte: HackerOne)

11. Intel e Microsoft pagano fino a
$ 250.000 per la ricompensa dei bug, mentre Google e Apple sono a $ 200.000:
È solo
naturale che i giocatori più grandi stiano pagando il massimo. Una fessura nell’armatura di
nessuno di questi giganti può avere gravi ripercussioni per le persone di tutto il mondo.

(Fonte: HackerOne)

I modi peculiari degli hacker

L’industria dell’intrattenimento ha dipinto
hacker con un’immagine di disadattati sociali, che indossano felpe nere mentre lavorano
sui loro computer e martellano continuamente le chiavi sui loro
tastiere.

Mentre potrebbero esserci alcuni hacker che si adattano
la descrizione data sopra, la maggior parte di loro sono proprio come te e me con a
livello di curiosità leggermente più alto.

La maggior parte degli hacker entra nel mondo di
crimine informatico per fare più soldi, e alcuni lo fanno solo per fama o per divertirsi. Queste
incidenti e fatti ti aiuteranno a capire meglio questa razza.

12. Il 25% degli hacker è composto da studenti universitari:
Non dovrebbe sorprendere il fatto che siano soprattutto i giovani a farlo
l’hacking. Una parte significativa di essi comprende studenti universitari. La maggior parte
di solito sono iscritti a corsi relativi all’informatica, il che aiuta
affinano le loro abilità.

(Fonte: HackerOne)

13. L’FBI trovò difficile assumere
i professionisti della cibersicurezza come molti di loro amano la marijuana:
Si vero. Indietro
nel 2014, l’FBI si è imbattuto in un insolito blocco stradale. Molti dei migliori candidati per
Alla posizione della sicurezza informatica piaceva fumare erba e la politica di assunzione non avrebbe permesso
Loro dentro.

(Fonte: Wall Street Journal)

14. Hanno messo un hacker in prigione, chi
quindi violato nel sistema informatico della prigione:
In una svolta interessante di
eventi, un hacker che sconta la sua pena in carcere, è stato iscritto a un corso di informatica.
L’hacker ha sfruttato l’opportunità per hackerare il sistema carcerario.

(Fonte: posta online)

15. Stephen Wozniak fu espulso dall’università
per hackerare il sistema informatico universitario e inviare messaggi di burla:
Il
l’ultimo fondatore di Apple Inc. era un hacker nel cuore. Ha infranto il suo
sistema informatico dell’università e ha inviato messaggi di burla.

(Fonte: CU Independent)

16. Kevin Mitnick era tenuto in isolamento
detenzione per un anno poiché le autorità temevano di poter denunciare
telefoni pubblici per il lancio di missili nucleari:
Mi sembra una superpotenza. Kevin
Mitnick, che una volta era nella lista più ricercata dell’FBI per il crimine informatico, doveva servire
uno dei suoi cinque anni di carcere a causa di tale apprensione.

(Fonte: YouTube)

17. Il primo minorenne incarcerato
il crimine informatico negli Stati Uniti ha causato un arresto di 21 giorni alla NASA:
Un prodigio?

Il caso è stato riportato nel 2000. Il ragazzo
è stato fortunato a non essere un adulto al momento di commettere il crimine; altro,
la punizione potrebbe essere stata molto severa. Se n’è andato con sei mesi di
detenzione minorile, che altrimenti avrebbe potuto essere di dieci anni.

(Fonte: AP News)

18. Gary McKinnon sarebbe entrato negli Stati Uniti
siti Web di difesa e lasciare il messaggio “la tua sicurezza è una schifezza”.
Il
le azioni di McKinnon furono descritte come il più grande hack militare di tutti i tempi da
Avvocati statunitensi. McKinnon ha detto che ha fatto tutto per scoprire i misteri
in relazione agli UFO.

C’è stata una lunga rissa tra gli Stati Uniti
autorità e avvocati di McKinnon per la sua estradizione. Gli è stato successivamente diagnosticato
con la sindrome di Asperger, che ha aiutato molto il suo caso.

(Fonte: The Guardian)

19. Un hacker del Bangladesh compromesso
700.000 siti Web contemporaneamente:
Una volta un hacker chiamato [protetto da e-mail] è stato violato
700.000 siti Web ospitati sulla rete di hosting InMotion. In una conversazione con
un’organizzazione, ha affermato che non si trattava solo di un hack del server, ma del tutto
il data center è stato violato.

(Fonte: The Hacker News)

20. L’hacker ha fatto il lavoro così bene che
LinkedIn ha impiegato quattro anni per conoscerlo:
Un hacker che prende il nome
Peach ha messo in vendita i dettagli dell’account di 167 milioni di utenti LinkedIn in vendita su a
darknet marketplace nel 2016. L’hacking ha avuto luogo quattro anni dopo LinkedIn
violazione del 2012. Significa che LinkedIn non avrebbe mai saputo dell’incidente se
i dati non sono stati messi in vendita sul Web oscuro.

(Fonte: Vice)

21. Vladimir Levin ha rubato $ 10 milioni
da Citibank:
È successo nel 1995 quando i trasferimenti elettronici non lo erano
quel mainstream. Un hacker russo è entrato nei server di Citibank e si è deviato
bonifici bancari sui suoi conti. Gli hacker sono sempre noti per essere un passo avanti
delle agenzie di sicurezza informatica, e questo ne è stato un grande esempio.

(Fonte: Los Angeles Times)

22. Quando ha preso “Mafiaboy” di 15 anni
giù Amazon, Yahoo e altre società multinazionali:
Michael Calce, noto
come Mafiaboy nel mondo online, era solo uno studente delle superiori quando prendeva
nei siti web di alcune delle più grandi aziende del mondo. CNN, Dell,
eBay, Yahoo, Amazon ed E * Trade sono state le vittime di un attacco DDoS che ha avuto luogo
giù per i loro siti web. Calce è scappato con solo 8 mesi di detenzione, com’era
solo un minore. Ora è un hacker di cappelli bianchi che aiuta le aziende a trovare difetti
i loro meccanismi di sicurezza informatica.

(Fonte: npr)

23. Un adolescente tedesco abbattuto
sistemi in tutto il mondo dalla sua camera da letto:
Sven Jaschan ha creato un virus
chiamato Sasser. Il worm ha rimosso i sistemi che funzionano su Windows 2000 e Windows XP.
Data la popolarità di Windows, era naturale che il virus ne avesse
impatto devastante. Ospedali, uffici governativi, reti ferroviarie, poste
i sistemi, le agenzie di difesa e le compagnie aeree furono tra le vittime del
virus. Dal momento che era solo un minore al momento del lancio del virus, ha ottenuto
via con pochissime ripercussioni di queste azioni.

(Fonte: The Guardian)

24. “Volevo vedere quanto il mio
le capacità di programmazione informatica erano migliorate dall’ultima volta che lo ero
arrestato “.:
Questo è ciò che Masato Nakatsuji ha detto alla polizia quando era
catturato per diffondere un virus che sostituisce tutti i file su un’unità con immagini
di riccio di mare, polpo e calamari. Ha offuscato il virus come file musicale,
che causerebbe il caos sul tuo computer una volta aperto il file. La stima
il numero di sistemi interessati dal virus è compreso tra 20.000 e 50.000.

(Fonte: Wired)

25. Il gruppo anonimo: Gli hacker
spesso lavorano in gruppo. Alcuni lo fanno per soldi, altri lo fanno solo per divertimento e altri
fallo per le giuste ragioni. O almeno è quello che pensano. Anonimo è
probabilmente uno dei più popolari gruppi di hacktivisti conosciuti da persone in tutto il mondo
mondo. Hanno spesso intensificato le cause sociali contro le autorità e
corporazioni. Il gruppo ha avuto successo nel tenersi lontano da qualsiasi
identità individuale. È altamente decentralizzato e continua a essere forte anche
dopo gli arresti di più hacker legati al gruppo.

(Fonte: The Guardian)

Gli hack da capogiro

Gli attacchi informatici ora sono diventati molto comuni
esempio. Continuano a fare notizia di tanto in tanto. Ma sembrano pochi
più degno di attenzione di altri. Può essere la gravità dell’attacco, il
il suo lato divertente, la sua brillantezza o persino la sua portata possono farla risaltare
dal resto.

Ecco alcuni di questi episodi di hacking
la tua attenzione.

26. Gli hacker russi hanno fatto irruzione in JP Morgan
e rubato informazioni a milioni di utenti e aziende:
Hanno violato
la più grande banca degli Stati Uniti e hanno ottenuto le loro informazioni
dettagli finanziari di milioni di utenti e aziende. Gli hacker lo farebbero più tardi
sfruttare tutte queste informazioni per eseguire truffe. È il più grande conosciuto
attacco a una banca americana.

(Fonte: Bloomberg)

27. Hanno usato un’arma digitale per prendere
giù per la centrale atomica dell’Iran:
Stuxnet è stato presumibilmente sviluppato dagli Stati Uniti
e Israele causerà un danno fisico, che di solito non è il caso
malware per computer. Hanno iniettato il worm nel sistema dell’impianto con USB. E
una volta entrato nei sistemi, ha fatto girare la centrifuga di uranio troppo velocemente,
che alla fine ha portato al fallimento.

(Fonte: CSO)

28. Hack del secolo: Sony è caduta
vittima di un enorme attacco informatico prima dell’uscita di un film intitolato “The
Intervista. “Il film è basato sull’uccisione del leader nordcoreano. C’erano
nessuna sorpresa quando l’attacco è stato collegato alla Corea del Nord. L’attacco è stato scaricato
e file eliminati da computer e server nella rete di Sony. Gli hacker rilasciati
molti dati di Sony su piattaforme online, inclusi i numeri di previdenza sociale
di 47.000 dipendenti. Chiunque accedesse alla rete avrebbe dovuto affrontare suoni da arma da fuoco,
zombi e messaggi minacciosi. Si diffuse in tutti i continenti e decollò
quasi la metà dei dati di Sony.

(Fonte: fortuna)

29. Gli hacker dell’MI6 hanno sostituito le bombe con
cupcakes:
Sappiamo tutti che gli hacker sono persone creative e spesso ne derivano
un pizzico di umorismo, anche se stanno lavorando con una delle più grandi spie
agenzie del mondo. In uno di questi casi, gli hacker dell’MI6 hanno sostituito la fabbricazione di bombe
tutorial con ricette di cupcake sul sito web di al-Qaeda. Ed è stata una ricetta per
non solo tutti i cupcakes. Era per i migliori cupcake al mondo.

(Fonte: The Telegraph)

30. I criminali informatici più ricercati dall’FBI: Bjorn
Daniel Sundin e Shaileshkumar P. Jain sono in cima alla lista dei più ricercati dell’FBI
criminali informatici. Hanno fatto sì che gli utenti di oltre 60 paesi acquistassero un milione
prodotti software fasulli pubblicando pubblicità false su legittimi
siti web. La perdita stimata è di $ 100 milioni e c’è un premio di $ 20.000
ognuno di loro.

(Fonte: Federal Bureau of Investigation)

31. Presumibilmente, la Corea del Nord ha un esercito
degli hacker:
Il paese con solo due connessioni Internet all’esterno
il mondo è ora diventato una superpotenza di hacking. La Corea del Nord è spesso detenuta
responsabile degli attacchi informatici in tutto il mondo. Si rivolge a banche, scambi di bitcoin,
reti ferroviarie e così via. Gli esperti di sicurezza informatica di tutto il mondo li considerano
una seria minaccia.

(Fonte: South China Morning Post)

32. Operazione Ratto ombroso: È uno
dei più controversi attacchi informatici di tutti i tempi. Nessuno sembra esserne sicuro
l’entità del danno causato da questo attacco, ed è una mera speculazione di chi potrebbe essere
dietro questo attacco. L’operazione Shady Rat è un ottimo esempio di come il mondo sta entrando
un’era di cyberespionage.

È una serie di attacchi diretti
varie organizzazioni governative e civili in tutto il mondo per ottenere l’accesso
server di queste organizzazioni ed estrarre le informazioni memorizzate su di esse. agenzie
negli Stati Uniti, India, Taiwan, Corea del Sud e Canada sembrano essere colpiti
questa intrusione. Altre vittime degne di nota sono le Nazioni Unite e l’Internazionale
Comitato Olimpico.

Gli esperti del settore lo stanno suggerendo
La Cina potrebbe essere dietro questo attacco. Sembra tutto coerente con quello della nazione
risorse, potenziali guadagni e il loro solito approccio alla guerra informatica. Alcuni
considera anche l’Operazione Shady Rat come il più grande attacco informatico di tutti i tempi.

(Fonte: Naked Security, Symantec, Wired)

33. Mt. Rapina in cambio di gox: Uno di
l’argomento a favore della criptovaluta è che è molto più sicuro
rispetto alla forma convenzionale di denaro. Tuttavia, il più grande scambio al mondo per
la valuta digitale è caduta in preda alla più grande rapina digitale di sempre.

Mt. Gox ha perso circa 740.000 bitcoin a
cyber hack. È il 6% dei bitcoin totali esistenti e attualmente valutati
circa $ 6,2 miliardi. Non è stato un evento notturno. Gli hacker ci sono stati per un
un paio d’anni. Il lento ma costante rubato valuta digitale dal
scambiare senza far sapere a nessuno.

(Fonte: Blockonomi)

34. Hanno trasformato Burger King in
McDonald:
Non tutti gli attacchi informatici sono per motivi monetari. A volte il
gli hacker lo fanno per divertimento o per verificare se possono farlo. La community di Twitter ha ottenuto
confuso quando l’account twitter ufficiale di Burger King è cambiato in McDonald. UN
lo hanno seguito una serie di strani tweet. Gli hacker in qualche modo hanno finito per farlo
più buono che cattivo per Burger King poiché l’account ha guadagnato un numero significativo di
seguaci dopo l’attacco.

(Fonte: Mashable)

Tipi di hacker

Non tutti gli hacker sono uguali. Puoi
distinguere tra loro in base alle loro motivazioni e ai modi in cui usano per ottenere
il compito svolto.

Devi conoscere bene i tuoi hacker. Ecco a
vale la pena ricordare alcuni termini.

35. Hacker del cappello nero: Questi sono i tuoi hacker stereotipati che non seguono alcuna legge. Questi hacker ottengono l’accesso non autorizzato ai sistemi e cercano di ottenere alcuni vantaggi personali. Sono coinvolti in furti di dati, transazioni illegali, iniezione di malware e così via.

(Fonte: Norton)

36. Hacker di cappello bianco: Anche questi
prova a trovare un punto debole nel sistema proprio come qualsiasi hacker black hat. Ma
Gli hacker con cappello bianco di solito hanno il permesso di farlo. La differenza è quella
vengono con tutte le autorizzazioni necessarie e trovano anomalie di cui sbarazzarsi
loro invece di sfruttarli.

(Fonte: Norton)

37. Hacker di cappello grigio: Questi hacker
continua ad attraversare la linea sottile tra ciò che è etico e ciò che non lo è. Possono
irrompere nei sistemi senza il permesso necessario, ma una volta che lo sono
con esito positivo, ne informano presso l’autorità interessata.

(Fonte: Norton)

38. Script Kiddies: Il termine è usato
per quegli hacker che prendono l’aiuto di strumenti già fatti per scendere a compromessi
sistemi. Ci sono molti strumenti disponibili là fuori che consentono all’utente
identificare eventuali vulnerabilità nel sistema.

(Fonte: BestIPHider)

39. hacktivisti: Gli hacktivisti lavorano
principalmente per cause sociali. Può essere qualsiasi cosa, dalla lotta al crimine informatico
per salvare l’ambiente. Spesso eliminano i siti Web e pubblicano la loro agenda
o messaggio sul sito Web invece.

(Fonte: Cybersecurity degli Stati Uniti
Rivista)

40. phreaker: Questo potrebbe essere un
classe piuttosto diversa rispetto ai tuoi normali hacker. Un phreaker fa hack
nelle reti di telecomunicazione. Può essere quello di fare una lunga distanza libera
chiamate, per accedere ai telefoni e per tutti gli altri tipi di scopi.

(Fonte: Techopedia)

fonti

  1. Sicurezza
    Rivista
  2. HackerOne
  3. Statista
  4. Norton
    Rapporto sulla sicurezza informatica 2017
  5. Statista
  6. HackerOne
  7. Tech.Co
  8. HackerOne
  9. HackerOne
  10. HackerOne
  11. HackerOne
  12. HackerOne
  13. Parete
    Street Journal
  14. posta
    in linea
  15. CU
    Indipendente
  16. Youtube
  17. AP
    notizia
  18. Il
    Custode
  19. Il
    Notizie di hacker
  20. Vice
  21. Los
    Angeles Times
  22. National Public Radio, Radio Pubblica
  23. Il
    Custode
  24. Cablata
  25. Il
    Custode
  26. Bloomberg
  27. CSO
  28. Fortuna
  29. Il
    Telegrafo
  30. Federale
    Ufficio d’inchiesta
  31. Sud
    China Morning Post
  32. Nudo
    Sicurezza, Symantec,
    Cablata
  33. Blockonomi
  34. Mashable
  35. Norton
  36. Norton
  37. Norton
  38. BestIPHider
  39. stati Uniti
    Rivista sulla sicurezza informatica
  40. Techopedia
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map