Top fem cyberforbrydelser i 2023

For at afbøde risikoen for cyberangreb på elektriske gitter er det vigtigt for forsyningsselskaber og gitteroperatører at tage en proaktiv tilgang til cybersecurity. Dette inkluderer implementering af robuste sikkerhedsforanstaltninger såsom firewalls, indtrængningsdetektion og forebyggelsessystemer og sikkerhedsoplysninger og begivenhedsstyring (SIEM) værktøjer. Derudover er regelmæssige sikkerhedsrevisioner, penetrationstest og medarbejderuddannelse i cybersikkerhed vigtig.

Global Cybercrime Report: Hvilke lande er mest udsat for i 2023?

Hvordan adskiller truslen om cyberkriminalitet sig over hele verden?

Der er utallige måder, hvorpå cyberkriminalitet adskiller sig fra land til land, men der er også visse faktorer, der kan observeres internationalt, såsom tilfælde af phishing og dataovertrædelser. Her ser vi på, hvordan hvert land kan bedømmes for dets niveauer af cybersikkerhed og i sidste ende konsoliderer dataene fra forskellige sikkerhedsmyndigheder for at konkludere, hvordan hvert land er i sine forsøg på at forblive sikre i den digitale verden.

Faktisk åbner den digitale grænse, vi nyder i dag, en verden af ​​risiko såvel som mulighed. Med alle på planeten bare et klik på en knap væk, har det aldrig været lettere for svindlere og andre kriminelle at finde intetanende ofre.

Dette har ført til en blomstrende ny provins for de kriminelt sindede, der kan angribe uskyldige internetbrugere fra komforten og sikkerheden i deres egne hjem.

Faktisk har den fjerntliggende arbejde og isolering, der ses i de covidlås i 2020, styrket landskabet til cyberattacks, som har spillet en betydelig rolle i forværringen Økonomisk usikkerhed.

Truslen er heller ikke begrænset til enkeltpersoner med regeringer og multinationale selskaber også i cyberkriminelle ‘krydsstole.

Center for Strategic & International Studies (CSIS) sporer disse cyberangreb på regeringsorganer, forsvarsbureauer og højteknologiske virksomheder samt økonomiske forbrydelser, der udgør et tab på mindst 1 million dollars.

CSIS rapporterede, at i januar 2023 blev der udsendt en fælles rådgivende advarsel fra tre USA-baserede cybersecurity-myndigheder-CISA, NSA (National Security Agency) og MS-ISAC (informationsdeling og analysecenter for flere forhold)-om stigningen i stigningen i Phishing og andre angreb mod civile grene af den amerikanske regering.

For at modvirke disse stigende cybertrusler har lande udviklet stærke cybersikkerhedsprogrammer og vedtaget lovgivning, der sigter mod at tackle cyberkriminalitet og beskytte sig mod digitale farer.

Derudover har den private sektor været i forkant med at udvikle innovative cybersikkerhedsløsninger, der spænder fra antivirusprogrammer til dedikeret software til svindelforebyggelse.

For eksempel kan virksomheder enormt reducere risikoen ved at anvende anti-svindelprodukter såsom databerigelse og browserfingeraftryk til at blokere mistænkelige logins, forhindre kontoovertagelser og registrere, når nogen bruger flere konti.

Mens kombinationen af ​​den offentlige og den private sektors bestræbelser på at temme det digitale vilde vest har gjort det vanskeligere for online -svindlere i nogle henseender, forbliver cyberkriminalitet en vedvarende trussel for internetbrugere.

Men hvad er de mest almindelige former for cyberkriminalitet? Og er denne trussel spredt lige rundt i kloden?

Cybertruslen over hele kloden

For at finde ud af, om farerne ved cyberkriminalitet er lige så spredt over hele kloden, har vi taget et kig på 93 lande for at se, hvad geolokationer har svigstoppe, der har dale, og hvorfor.

Kombination af data fra tre større cybersikkerhedsmyndigheder, nemlig National Cyber ​​Security Index (NCSI) (opdateret på live basis), Global Cybersecurity Index (GCI) (2020) og Cybersecurity Exposure Index (CEI) (2020), We ‘ Ve skabte en global placering til at præsentere de ti lande, der er henholdsvis de mindst og mest risikable for internetbrugere.

Resultaterne er blevet bestemt ved at finde cybersikkerhedsresultaterne, hvoraf alle tre skulle udtrykkes som procentdel af NCSI, GCI og CEI – og tildelte hver af disse scoringer til de 93 lande, som vi har rapporteret om. Vi beregnet derefter det gennemsnitlige gennemsnit af disse to scoringer for hvert af de nævnte lande. Dette gennemsnitlige gennemsnit af NCSI, GCI og CEIs samlede score er det, vi omtaler her som Cyber-sikkerhedscore.

Lad os nu tage et kig på de ti største lande med lav risiko og top ti mest højrisiko baseret på dette scoringssystem.

De 10 bedste lande med laveste risiko for cybertrusler

Dette er de lande, hvor cybersikkerhed er stærkest, og folk er mest beskyttet mod cyberkriminalitet gennem lovgivning og teknologi.

De tre øverste er Belgien, Finland og Spanien, som har en cyber-sikkerhedskode på 90.69, 90.16 og 88.Henholdsvis 61.

Cyber-sikkerhedsresultaterne beregnes ved at tilføje NCSI, GCI og CEIs seneste score og derefter beregne gennemsnittet af disse tre datapunkter.

Du kan lære mere om, hvordan disse scoringer blev tildelt ved at tjekke kommentarsektionen længere nede på siden.

De 10 bedste lande med højeste risiko for cybertrusler

I den anden ende af skalaen er de lande, der tilbyder mindst beskyttelse mod cyberkriminalitet. Disse lande har meget svag lovgivning vedrørende cyberkriminalitet – eller overhovedet ingen overhovedet – og bærer derfor den største risiko, når de behandler følsomme transaktioner. Her har vi opført de ti lande med den laveste samlede cyber-sikkerhedsscore.

De tre øverste lande med hensyn til at have en lav cyber-sikkerhedsscore er Afghanistan, Myanmar og Namibia, som har en cyber-sikkerheds score på 5.63, 18.60 og 19.Henholdsvis 72.

De mest almindelige former for cyberkriminalitet

Her kan vi se de mest rapporterede cyberkriminaliteter i 2022 og helt tilbage til 2018. Disse tal kommer fra det FBI-drevne amerikanske internetforbrydelsescenter (IC3), så de er kun begrænset til cyberkriminalitet begået i USA og afspejler kun de forbrydelser, der faktisk blev rapporteret-sandsynligvis et mindretal af sager.

De giver dog indsigt i de aktuelle tendenser efterfulgt af cyberkriminelle, der viser måderne, hvorpå internettet oftest bruges til ulovlig aktivitet.

Phishing and Pharming – 2022 USAs offeroptælling: 300.497

Data fokuseret på 2022 fandt, at den mest almindelige type cyberkriminalitet i USA er phishing og farvning. Phishing og pharming henviser til den falske praksis med at lokke folk til at afsløre personlige oplysninger, såsom adgangskoder, loginoplysninger og kreditkortnumre.

Når det udføres via e -mail, kaldes denne praksis som phishing, mens det kaldes Pharming, når offeret ledes til et falskt websted, der er forklædt som en legitim.

Overtrædelse af personoplysninger – 2022 USAs offeroptælling: 58.859

Data fokuseret på 2022 fandt, at den næst mest almindelige type cyberkriminalitet i USA er overtrædelser af personoplysninger. Typisk er dataovertrædelser online, når et hackingangreb med succes får adgang til en database med følsomme oplysninger, oftest personlige data, betalingsoplysninger eller login -legitimationsoplysninger.

Dataovertrædelser kan føre til, at et offers personlige oplysninger, der sælges på digitale markedspladser, og afhængigt af arten af ​​de overtrædte data, kan det føre til fælles, men potentielt ødelæggende cyberkriminalitetslignende syntetisk identitetssvindel, kontoovertagelser (ATO) og andre former for Betalingssvindel.

Manglende betaling/ikke-levering-2022 USAs offer: 51.679

Den næst mest almindelige type cyberkriminalitet var manglende betaling og ikke-levering, som blev rapporteret 51.679 gange i 2022. Selvom de er i to ender af forholdet mellem kunde-merchant, er de ikke nødvendigvis forbundet. Manglende betaling henviser til en køber, der ikke betaler for modtagne varer eller tjenester-ofte en hovedpine i e-handelsrummet, især for markedspladser uden politikker uden tilbagebetaling.

Denne form for svig-ofte omtalt som førstepartssvindel-er både stigende og meget vanskelig at opdage. I mellemtiden henviser ikke-levering til manglen på at levere varer eller tjenester, der er blevet betalt for. I feltet Cybercrime er ikke-levering ofte forbundet med svigagtige butikker,.

Cyberkriminalitet, der påvirker amerikanske virksomheder

Online trusler er blevet et stort problem for virksomheder i USA. Aktiviteter såsom at bruge ransomware til at udpresse penge ud af organisationer og lækage de personlige oplysninger fra kunder og medarbejdere er begge nu større trusler end nogensinde.

‘De økonomiske omkostninger ved svigrapport 2021’ af Crowe LLP og University of Portsmouth fandt, at svindelomkostninger virksomheder og enkeltpersoner i alt 137 milliarder pund (omtrent svarende til 189 milliarder dollars) hvert år.

Uanset om de er involveret i e -handelssvindel eller kreditkortsvindel, har disse kriminelle nu en overflod af værktøjer til deres rådighed for at narre dig til at overdrage dine penge. Dette sætter både forbrugere og virksomheder i fare, når de udfører transaktioner online – med svindlere, der tæller begge parter som fair mål.

I henhold til forskning fra Juniper, der blev offentliggjort i midten af ​​2022, så e-handelsindustrien en $ 41 $ 41.4 milliarder tab på grund af svig i 2022. Og på trods af dette investerer kun 34% af virksomhederne i svindelforebyggelse og afbødning af foranstaltninger.

Dette antyder, at mange virksomheder ville drage fordel af at investere i nye modvagtersystemer og teknologier, som ville gøre det muligt for dem at skalere for bedre.

Mens svig er blevet et enormt afløb for e -handelsvirksomheder og deres kunder, kan datalækager også udgøre en trussel mod deres ansatte, kunder og klienter. Datalækager – den resulterende formidling af følsom info som et resultat af en dataovertrædelse – er blevet et alvorligt problem i USA, med tusinder af dataovertrædelser, der finder sted hvert år.

For at undersøge risikoen yderligere skal du tjekke nedenstående graf, der er baseret på 2023 -data fra Statista og dækker USAs forekomster af data -kompromiser, individer påvirket og poster udsat.

Her kan vi se, at risikoen for kompromitteret cybersikkerhedspraksis er mangefacetteret: langt fra det er tilfældet, at dataene kompromitterer, individer påvirket, og antallet af poster, der udsættes for, øges kun med tiden, linjerne på grafen svinger betydeligt gennem disse tre Metrics.

Disse skarpe udsving kan i vid udstrækning tilskrives store begivenheder i dataovertrædelser gennem de sidste flere år. Statistas datakommentar, der blev offentliggjort i april 2023, understreger, at dramatiske stigninger i sådanne kompromiser stort set er branchespecifikke. Fra 2022 har de enorme sektorer inden for sundhedsydelser, finansielle tjenester og fremstilling set de største dataovertrædelser.

En ting, der er konsekvent, er imidlertid den generelle opadgående tendens, der er involveret i det samlede antal data -kompromiser. Dette er steget fra 785 millioner i 2015 til 1.802 milliarder i 2022.

Grafen afspejler også det faktum, at cyberkriminalitet ikke kun er en fare for store industrier og organisationer med meget følsom information, men det udgør også en betydelig risiko for enkeltpersoner. Mellem 2021 og 2022 steg antallet af påvirkede antallet af individer fra 298.08 millioner til 422.14 millioner.

Større hændelser ser ud til at være den største faktor i disse påvirkede individer. For eksempel blev marts 2018 den tredje største dataovertrædelse, da Indias nationale identifikationsdatabase, Aadhaar, blev udsat for, hvilket førte til eksponering af 1.1 milliard poster.

Fuld global cyber-sikkerhedsindeks

Dette er vores fulde cyber-sikkerhedsindeks, der ser på data fra 93 lande. Landene rangeres fra lav risiko til høj risiko i henhold til deres samlede cyber-sikkerhedssikkerhedsscore.

Denne score er formuleret ved at kombinere data baseret på hvert lands præstation på en række indekser, der vedrører cybersikkerhed, digital svig og cyberkriminalitet, samt bredden af ​​lovgivning og regeringsstrategier for cybersikkerhed på hvert sted.

Den samlede cyber-sikkerhedsscore er baseret på det gennemsnitlige gennemsnit, som vi ankom til, når vi beregner NCSI, GCI og CEI’s resultater for de 93 lande, der blev observeret. I tilfælde af hvert datapunkt er scoringen blevet præsenteret som en procentdel af hensyn til denne rapport (se kommentar for mere information om den involverede metode).

Download det fulde cyber-sikkerhedsindeks

Dette er vores fulde cyber-sikkerhedsindeks, der ser på data fra 93 lande. Landene rangeres fra lav risiko til høj risiko i henhold til deres samlede cyber-sikkerhedssikkerhedsscore.

Kommentar

Denne globale cybersikkerhedsrapport blev opdateret i Q1, 2023. Det ser på cybersikkerhedsdataene, der er stillet til rådighed siden starten af ​​2020.

Begrænsningerne i rapporteringen kommer ned til det faktum, at den bruger en bred tidsramme: Mens NCSI’s data opdateres på live basis, blev den anden cybersecurity -myndighed fremskaffet, GCI, blev offentliggjort i 2020, med en ny global cybersecurity -indeksrapport planlagt planlagt planlagt planlagt Til offentliggørelse i slutningen af ​​2023/begyndelsen af ​​2024.

Vores cyber-sikkerhedssikkerhed afspejler en beregning af gennemsnittet af de hentede scoringer. Selvom der er nogle målinger, der krydser mellem scoringssystemerne, føler vi, at den score, vi beregnet giver en robust idé om landets samlede cybersikkerhedsmiljø, baseret på faktorer, der er taget i betragtning af de respektive datakilder, såsom niveauet for engagement i Cybersikkerhed, forståelsesevne for alle eksisterende juridiske rammer og implementeringsrate af tekniske sikkerhedsforanstaltninger.

For at beregne dette gennemsnitlige gennemsnitsbaserede cyber-sikkerhedscore konverterede vi nogle data, så alle vores datakilder kunne beregnes hygienisk. I modsætning til NCSI og GCI, der bruger procentdel-baseret score-0 er den værste og 100 er den bedste-bruger CEI (Cybersecurity Exposure Index) 2020 en vurdering af 0 til 1.

På denne scoringsskala 0 til 1 betyder 0 den mindst udsatte for cyberattacks (hvilket betyder den bedst mulige score), 1 er den mest udsatte for cyberattacks (hvilket betyder den værst mulige score) og 0.500 er et helt neutralt resultat. Følgelig blev hver af CEI’s score fra 0 til 1 konverteret til den tilsvarende procentdel. Dette betød for eksempel, at 0.300 oversætter til 70.00%. Hvert lands eksponeringsindeks for cybersecurity -eksponering gennemgik denne proces, så den gennemsnitlige gennemsnitlige beregning altid ville bestå af procentvis score i hele NCSI, GCI og CEIs internationale data.

I sidste ende har denne rapport, der blev offentliggjort i 1. kvartal 2023, taget autoritative, nylige data, som alle kan opdateres gennem de år, der kommer på måder, der i sidste ende vil vise tendenser i cyber-sikkerhedscores i hele det stadigt skiftende cybersecurity-landskab.

Top fem cyberforbrydelser i 2023

Med stigningen i teknologi har kriminaliteten også forvandlet. Kriminalitet bliver mere dødelig og ikke -sporbar. Cyber ​​Security Expert advarer om den nye natur og domæne af cyberkriminalitet i 2023.

Cyberangreb på hospitalet

Cyberangreb på hospitalets systemer kan have alvorlige konsekvenser, da de kan forstyrre levering af sundhedsydelser og potentielt sætte patienternes liv i fare. Hospitaler er ofte målrettet af cyberkriminelle, fordi de kan have værdifulde personlige og økonomiske oplysninger om patienter, og fordi konsekvenserne af et vellykket angreb kan være alvorlige.

I et cyberangreb på et hospitalssystem kan angriberen forsøge at få uautoriseret adgang til hospitalets computersystemer og stjæle eller manipulere data, forstyrre driften af ​​medicinsk udstyr eller forstyrre levering af sundhedsydelser. Angrebet kan også involvere ransomware, hvor angriberen har hospitalets data som gidsler og kræver en løsepenge for at gendanne adgang.

Det er vigtigt for hospitaler at have stærke cybersikkerhedsforanstaltninger på plads for at beskytte mod cyberangreb. Dette kan omfatte foranstaltninger såsom firewalls, antivirus-software og sikre adgangskoder, samt løbende uddannelse for personalet i, hvordan man genkender og forhindrer cyberangreb.

Scanning af QR -kode

Scanning af en QR -kode har potentialet til at kompromittere dine personlige data, hvis QR -koden er knyttet til et ondsindet websted, eller hvis det bruges til at stjæle dine personlige oplysninger. Det er vigtigt at være forsigtig, når du scanner QR -koder, især hvis de er fra ukendte kilder.

Det er også en god praksis at kontrollere URL’en på webstedet, som QR -koden fører til, for at sikre, at det er et legitimt websted og ikke et phishing -sted eller anden type fidus.

Det er også en god ide at bruge en QR -kodescanner -app, der kontrollerer for sikkerhed og har en slags bygningssikkerhedskontrol, også opdatering af din enhed og QR -scanner -app vil regelmæssigt sørge for, at du har de nyeste sikkerhedsrettelser.

Det er en god praksis at undgå at scanne QR -koder fra ikke -betroede kilder og kun scanne QR -koder fra kilder, som du kender og stoler på.

Cyber-angreb på forsyningslinjen

Et cyberangreb på en forsyningskæde kan have betydelige konsekvenser for de berørte organisationer og deres kunder. Disse typer angreb kan forstyrre strømmen af ​​varer og tjenester, hvilket fører til forsinkelser, mistede indtægter og potentielt endda skader på et virksomheds omdømme.

I en Cyber-angreb i forsyningskæden er angribere typisk målrettet mod de systemer og netværk, som virksomhederne bruger til at styre og spore deres lager, ordrer og forsendelser. F.eks.

Angriberen kan få adgang til disse systemer gennem forskellige metoder, såsom at udnytte sårbarheder i software, phishing -svindel eller andre former for social engineering. Når de har adgang, kan de stjæle følsomme oplysninger, såsom kundedata, økonomiske data og intellektuel ejendom, eller forstyrre den normale drift af disse systemer. Dette kan føre til forsinkelser i leverancer, indsats og ikke -planlagt nedetid i produktionen.

Det er vigtigt for organisationer at tage skridt til at beskytte deres forsyningskæder mod cyberangreb ved at implementere foranstaltninger såsom sikkerhedsoplysningstræning for medarbejdere, regelmæssige sikkerhedsrevisioner og penetrationstest og brugen af ​​avancerede sikkerhedsteknologier såsom firewalls, indtrængningsdetektion og Forebyggelsessystemer og sikkerhedsoplysninger og begivenhedsstyring (SIEM) værktøjer.

Derudover bør organisationer også være proaktive i overvågning af tegn på et angreb og være klar med hændelsesresponsplaner, som kan hjælpe med at minimere skaden på et vellykket angreb og hjælpe med en hurtigere bedring.

Cyberangreb på elbiler/køretøj

Et cyberangreb på et elektrisk køretøj (EV) kan have alvorlige konsekvenser, hvilket potentielt kan kompromittere sikkerheden og privatlivets fred for køretøjets beboere såvel som integriteten af ​​EV’s systemer og netværk.

En måde, som angribere kan målrette mod en EV, er ved at udnytte sårbarheder i køretøjets elektroniske kontrolenheder (ECU), som er computersystemerne, der kontrollerer forskellige aspekter af køretøjet, såsom drivlinje, bremser og styring. Angribere kunne potentielt tage kontrol over disse systemer og manipulere køretøjets opførsel, hvilket potentielt kan forårsage ulykker eller andre farlige situationer.

En anden måde, som angribere kan målrette mod en EV, er ved at udnytte sårbarheder i køretøjets kommunikationssystemer, såsom Onboard Diagnostics (OBD) -port eller trådløse tilslutningssystemer, såsom Bluetooth eller Cellular Networks. Dette kan give angribere mulighed for at få adgang til køretøjets systemer og data og potentielt stjæle følsomme oplysninger, såsom placeringsdata, drivende historie og personlige oplysninger fra beboerne.

For at afbøde risikoen for cyberangreb på EV’er er det vigtigt for producenterne at designe og bygge køretøjer med sikkerhed i tankerne. Dette inkluderer brugen af ​​sikker kodningspraksis, regelmæssige softwareopdateringer til at tackle kendte sårbarheder og brugen af ​​robuste sikkerhedsprotokoller til at beskytte køretøjets kommunikationssystemer.

Det er også vigtigt for EV -ejere at være opmærksomme på risikoen og tage skridt til at beskytte deres køretøjer. Dette kan omfatte at holde deres køretøjers software opdateret, være forsigtige med at forbinde deres køretøjer til ukendte netværk eller enheder og ikke efterlade følsomme oplysninger, såsom personlige data i køretøjet.

Efterhånden som tendensen med elbiler bliver mere populær, og teknologien fremfører, vil cybersecurity i elbiler være et afgørende område for at sikre, at både køretøjers sikkerhed og sikkerhed.

Cyberangreb på elektrisk net

Et cyberangreb på et elektrisk gitter kan have alvorlige konsekvenser, hvilket potentielt kan forårsage udbredte strømafbrydelser og forstyrrelser i elforsyningen. Elektriske gitter er komplekse systemer, der er afhængige af mange sammenkoblede komponenter, herunder strømgeneratorer, transmissions- og distributionssystemer og kontrolsystemer.

En måde, hvorpå angribere kan målrette mod et elektrisk gitter, er ved at udnytte sårbarheder i kontrolsystemerne, såsom overvågningskontrol og dataindsamling (SCADA) systemer og andre industrielle kontrolsystemer (ICS), der bruges til at overvåge og kontrollere gitteret. Angribere kan bruge malware, phishing -svindel eller andre teknikker til at få adgang til disse systemer og manipulere gitterets opførsel, hvilket potentielt kan forårsage strømafbrydelser eller andre forstyrrelser i elforsyningen.

En anden måde, som angribere kan målrette mod et elektrisk gitter, er ved at udnytte sårbarheder i de kommunikationssystemer, der bruges til at transmittere data og kontrollere signaler mellem forskellige dele af gitteret. Dette kan omfatte udnyttelse af sårbarheder i netværkene, der forbinder kraftværker, stationer og andre gitterkomponenter, eller ved at målrette mod de systemer, der bruges til at styre gitterets transmissions- og distributionssystemer.

For at afbøde risikoen for cyberangreb på elektriske gitter er det vigtigt for forsyningsselskaber og gitteroperatører at tage en proaktiv tilgang til cybersecurity. Dette inkluderer implementering af robuste sikkerhedsforanstaltninger såsom firewalls, indtrængningsdetektion og forebyggelsessystemer og sikkerhedsoplysninger og begivenhedsstyring (SIEM) værktøjer. Derudover er regelmæssige sikkerhedsrevisioner, penetrationstest og medarbejderuddannelse i cybersikkerhed vigtig.

Det er også vigtigt for statslige agenturer, forsyningsselskaber og netoperatører at arbejde sammen for at dele trusselsinformation og koordinere hændelsesresponsindsats. Desuden leverer industristandarder og forskrifter såsom NIST-CIP, IEC62443 og andre retningslinjer for beskyttelse af industrielle kontrolsystemer som dem, der bruges i det elektriske net.

I betragtning af den kritiske betydning af elektriske gitter for vores daglige liv, er det et vigtigt skridt at beskytte vores samfund og infrastruktur mod potentielle cybertrusler at sikre deres cybersikkerhed.

Relaterede emner: Cyber ​​WarFarecybersecurityIntelligence

Det nysgerrige tilfælde af estisk cyberfunktioner: lektioner til Pakistan

Mister Rusland Cyber ​​Warfare?

Muhammad Shahzad Akram er forskningsofficer ved Center for International Strategic Studies (CISS) AJK. Han har en MPhil -grad i internationale relationer fra Quaid I Azam University, Islamabad.

Fortsæt med at læse

Du kan godt lide

Kinesiske forslag til Metaverse viser, at vi forhandler om “Cyberterritory”

Prigozhin: En bitter ende eller det største trick

WP: US Intelligence siger, at Ukraine ikke vil opfylde offensivens centrale mål

Montering af cyberspionage og hacking trussel fra Kina

Digital suverænitet i Rusland og Kina

Whistleblowers: De usungte helte

Intelligens

Montering af cyberspionage og hacking trussel fra Kina

Tidligere denne måned ransomware angreb på America’s Prospect Medical Holdings, der driver snesevis af hospitaler og hundreder af klinikker og ambulante centre i hele Connecticut, Rhode Island, Pennsylvania og det sydlige Californien blev tvunget til at lukke sine centre i flere steder som sundhedscare System oplevede softwareforstyrrelser. I juni Indiens førende hospital stod All India Institute of Medical Sciences (AIIMS) over for et malware-angreb på sine systemer, der blev afværget af dets cyber-sikkerhedssystemer. Dette er ikke første gang, at Premier Hospital’s data blev brudt. I november 2022 havde AIIMS oplevet en cyberattack inden for uger efter at have meddelt, at fra januar 2023 ville det fungere på en helt papirløs mekanisme. Cyberangrebet, der involverede ransomware, designet til at nægte en bruger- eller organisationsadgang til filer, varede i næsten en måned, der påvirker profilen for næsten 4 crore -patienter – der påvirker registrering, aftaler, fakturering, generering af laboratorierapport, blandt andre operationer på hospitalet. Med hensyn til kvantet af data, der blev kompromitteret, afslørede regeringen, at “fem servere af AIIM’er blev påvirket og ca. 1.3 terabyte af data blev krypteret.”

Indtil juni i år stod indiske regeringsorganisationer over for en lakh cyber -sikkerhedshændelser og finansielle institutioner så over fire lakh -hændelser. Data præsenteret af Indian Computer Emergency Response Team (cert-in), der har mandatet til sporing og overvågning af cybersikkerhedshændelser i Indien, angiver stigende cyberangreb til regeringsorganisationer. eller systemer år for år. Fra 70798 i 2018 til 112474 i 2023 (frem til juni) har hændelser med cyberangreb været stigende, på årsbasis. Præsenterer disse data i parlamentet, minister for elektronik og it Ashwini Vaishnaw sagde: ”Med innovation inden for teknologi og stigning i brugen af ​​cyberspace og digital infrastruktur for virksomheder og tjenester udgør cyberangreb en trussel mod fortrolighed, integritet og tilgængelighed af data og tjenester, der kan have direkte eller indirekte indflydelse på organisationen.”

En masse af hackingaktiviteten peger mod Kina. Vestlige efterretningsbureauer bliver mere og mere på vagt over for digital indtrængen ved at hacke teams, som de mener bliver støttet af Kinas regering. For næsten et årti siden havde det amerikanske computersikkerhedsfirma Mandiant fremsat den overraskende påstand om, at disse hackinggrupper drives af enheder i Kinas hær. Virksomheden var i stand til at spore en overvældende procentdel af angrebene på amerikanske virksomheder, organisationer og statslige agenturer til en bygning i udkanten af ​​Shanghai. Mandiant gjorde sagen om, at bygningen var en af ​​baserne i People’s Liberation Army’s Corps of Cyberwarriors. Amerikanske efterretningsanalytikere har opdaget, at et centralt element i kinesisk computerspionage er enhed 61398, der er målrettet mod amerikanske og canadiske regeringssteder. Mandiant, som blev ansat af New York Times, fandt, at hackergrupper som “Kommentarbesætning” eller “Shanghai Group” stod bag hundreder af angreb på U.S. Virksomheder, der fokuserer “på virksomheder, der er involveret i den kritiske infrastruktur i De Forenede Stater – dets elektriske strømnet, gaslinjer og vandværk”, der derefter bringer disse oplysninger til den militære enhed 61398.

Til deres forsvar nægtede Kinas myndigheder simpelthen enhver form for statsstøttet hacking og har igen kaldet det amerikanske nationale sikkerhedsagentur (NSA) som ”verdens største hackerorganisation.”

Ikke desto mindre, siden 2013 -afsløringerne, har kinesiske hackinghold genereret en masse interesse, og vestlige cybersikkerhedsselskaber og efterretningsbureauer har beskyldt dem for global digital indtrængen. De hævder, at kinesiske regeringsstøttede hackere forsøger at målrette alt fra regerings- og militære organisationer til virksomheder og medieorganisationer.

Senest i fodsporene i hændelsen hævdede den kinesiske spionballoon Microsoft, at kinesisk statssponsorerede hackere-gruppe ‘Storm-0558’ i en løbende indsats for at få uautoriseret adgang til Microsofts Outlook-konti og opfordrede brugerne “tæt på eller opfordrede brugerne” tæt på eller opfordrede brugerne “tæt på eller opfordrede brugerne” tæt på eller opfordrede brugerne “tæt på eller opfordrede brugerne” tæt på eller opfordrede til brugerne “tæt på eller opfordrede til brugerne” tæt på. Skift legitimationsoplysninger for alle kompromitterede konti ”. Den 24. maj var Microsoft og US Intelligence State-sponsorerede hackere af ‘Volt Typhoon’ engageret i løbende spionage af kritiske amerikanske infrastrukturorganisationer, der spænder fra telekommunikation til transportknudepunkter ved hjælp Siden midten af ​​2021.

Ifølge det amerikanske cybersikkerhedsfirma Palo Alto Networks Cyber ​​Spionage -trusselgruppe ‘Backdoordiplomacy’ har links til den kinesiske hackinggruppe kaldet ‘APT15’ og de er alle involveret i cyberindtrængen og økonomisk motiverede dataovertrædelser for den kinesiske regering. Under besøget af daværende USAs repræsentants højttaler Nancy Pelosi til Taipei indledte APT27 en række cyberangreb, der er rettet mod Taiwans præsidentkontor, udenlandske og forsvarsministerier samt infrastruktur som skærme på jernbanestationer. Fjernsynsskærme på 7-11 dagligvarebutikker i Taiwan begyndte at vise ordene: ”Warmonger Pelosi, kom ud af Taiwan!”

Mara hvistendahls artikel i udenrigspolitikken, 2017 ‘Kinas hackerhær’ estimerede Kinas “Hacker Army” overalt fra 50.000 til 100.000 individer, men afviste troen på, at det var en monolitisk cyberhær. Mara hævder, at kinesiske hackere for det meste er farlige ‘freelancere’, hvis ‘forårsager pænt overlapning med den kinesiske regerings interesser’, og disse hackere overlades alene, så længe de er målrettet mod udenlandske steder og virksomheder.

Selvom cyberangreb er steget globalt, afslører data med checkpunkt, et amerikansk-israelsk softwarevirksomhed, at ugentlige cyberangreb i Indien er steget med 18 procent i år, hvilket er 2 år.5 gange mere end den globale stigning. Desuden bliver cyberangrebene mere sofistikerede, når hackere forsøger at våben legitime værktøjer til ondsindede gevinster. For eksempel gør brugen af ​​chatgpt til kodegenerering gør det muligt for hackere at starte cyberattacks uden problemer.

Sidste år i et massivt tilfælde af cyber-spionage brød kinesiske bundne hackere ind i mailservere, der drives af Association of Southeast Asian Nations (ASEAN) i februar 2022 og stjal følsomme data. På den nylige ‘Konference om kriminalitet og sikkerhed om temaet’ NFTS, AI og Metaverse ‘, nuværende G20-præsident Indien, har fremhævet behovet for samarbejde om at opbygge cyber-resilience i en stadig mere forbundet verden. Både cyberangreb og cyberforbrydelser har nationale sikkerhedskonsekvenser.

I Indien afslørede undersøgelser af Cyberattack, der havde lammede funktionen af ​​Indiens førende sundhedsinstitution Aiims, at ”IP -adresserne fra to e -mails, der blev identificeret fra overskrifterne til filer, der blev krypteret af hackerne, stammer fra Hong Kong og Kinas Henan -provins “.

Tidligere i år havde US Federal Bureau of Investigation (FBI) direktør Christopher Wray en alarmerende metrisk – at kinesiske hackere overgår FBI Cyber ​​Staff 50 til en. Han henvendte sig til et kongrespanel, sagde Kina ”Et større hackingprogram end enhver anden større nation kombineret og har stjålet flere af vores personlige og virksomhedsdata end alle andre nationer – store eller små – kombineret.”

Kina er i dag hjemsted for nogle af de mest sofistikerede hackere, hvis evner kun er forbedret med tiden. Deres motivationer og handlinger kan være uafhængige, men er bekvemt sammenflettet. Dog skal meget mere forstås om hackerkulturen fra Kina i de senere år, hvis truslen om cyberkriminalitet og ransomware skal mindskes med succes .

Intelligens

Whistleblowers: De usungte helte

Whistleblowing er en bestikkelses- og korruptionsforebyggelsesstrategi, der ikke modtager den kredit, den fortjener. Faktisk snarere end at stole udelukkende på love, regler og beslutninger, kan varslere betragtes som en meget effektiv metode til bekæmpelse. Whistleblowing fører ofte til bæredygtige løsninger, da det involverer stemmer fra forskellige niveauer, lige fra græsrods til top-tier-styring. Der er dog overflod af udfordringer, som fløjter står overfor, når de blæser fløjten. Ikke desto mindre spiller varslere en afgørende rolle i forebyggelse af bestikkelse og korruption, og denne centrale rolle muliggør at bevare enhver nation.

Som anført af National Center for Whistleblowing (2021), i sin kerne, er en varslere. Mens varslere ofte er tilknyttet den organisation, hvor forseelsen opstår, er det ikke en forudsætning; Alle kan påtage sig rollen som en varsler, så længe de afslører oplysninger om den forseelse, der ellers ville forblive skjult. Enkelt sagt er en varslere er en person, der handler ansvarligt på vegne af sig selv såvel som andre. Whistleblowers spiller en ekstremt imperativ rolle i ethvert samfund, da de står for retfærdighed, fremmer ansvarlighed og går ind for gennemsigtighed.

Når man ser på dets link til national sikkerhed, spiller varslere en afgørende rolle. En fremtrædende handling er varslere, der udsætter forestående og forekom sikkerhedstrusler. De er i stand til at afsløre overtrædelser af sikkerhed, ulovlig overvågning og i situationer, hvor enkeltpersoner eller enheder forsøger at videregive materielle oplysninger. Whistleblowers afslører uretfærdigheder, forseelse og ud over aktiviteterne fra beslutningstagere inden for regeringen eller private enheder. Hvis enkeltpersoner deltager i uetisk praksis, ulovlige handlinger eller handlinger, der bringer integritet i fare, blæser varsler. Et sådant eksempel, som rapporteret af St. Francis School of Law i 2022, er Whistleblower Frank Serpicos sag. Han var den første politibetjent, der åbent vidnede om korruption inden for New York Police Department og rapporterede tilfælde af politiets korruption, herunder bestikkelse og udbetalinger, på trods af at de står over for adskillige hindringer. Hans afsløringer bidrog til en New York Times -historie fra 1970 om systemisk korruption i NYPD, hvilket førte til dannelsen af ​​Knapp -Kommissionen. I 1971 overlevede han en mistænksom skydning under en arrestation og rejste bekymring for potentielle forsøg på at skade ham. Serpicos mod understregede vigtigheden af ​​ansvarlighed og gennemsigtighed i retshåndhævelse.

Whistleblowers bidrager også ved at lette ansvarligheden ved at bringe lys korrupt praksis i f.eks. Forkert forvaltning af penge. Et eksempel er, i 1968, når en. Ernest Fitzgerald, kendt som ”Defisher of the Defense Movement”, udsatte en svimlende $ 2.3 milliarder omkostningsoverskridende relateret til Lockheed C-5 transportfly. Hans modige vidnesbyrd før Kongressen kaster lys over spørgsmål i forsvarskontrakten og resulterede i betydelige offentlige besparelser. Fitzgeralds bidrag gik ud over den umiddelbare sag og spillede en afgørende rolle i passagen af ​​Whistleblower Protection Act fra 1989. Dette resulterer i en kultur for ansvarlighed, hvor repræsentanter for offentligheden er ansvarlig for deres handlinger. Whistleblowers opretholder retsstatsprincippet og fremmer retfærdighed ved at forsvare borgernes rettigheder. Det fremmer demokrati.

Men varslere udsættes ofte for kritik for at stå op mod uretfærdighed. De frygter gengældelse, da skyldige parter kan forsøge at dæmpe dem af hævn. Derudover kan virksomheder eller institutioner muligvis ikke tage varslere alvorligt, hvilket fører dem til at undgå at tackle de rapporterede spørgsmål. I mange tilfælde sker dette, fordi regeringer eller myndigheder med magten kan være involveret i bestikkelse og korruption. Offentlig anerkendelse og påskønnelse af varslere ‘bidrag til samfundet er afgørende og bør ikke opfattes som overdreven. Derudover er der situationer, hvor grupper af enkeltpersoner skaber underkulturer inden for organisering og handler mod regler og protokoller, der bringer den inkluderende kultur i fare. I sådanne situationer vil rapportering til en overlegen blive betragtet som favoritisme eller at være alt for hengiven til institutionen. Dette giftige miljø demotiverer værdifulde medarbejdere eller dem, der er villige til at stå imod uretfærdighed. Manglen på tilstrækkelig juridisk beskyttelse forbinder yderligere de udfordringer, som varslere står overfor. Desuden er modet til at stå imod bestikkelse og korruption i stort behov, da mange individer kan mangle den moralske styrke til at gøre det.

Whistleblowers er internationalt og indenlandske beskyttede, primært gennem vedtagelsen af ​​De Forenede Nationers konvention mod korruption. Andre internationale aftaler, såsom Den Afrikanske Unions konvention om forebyggelse og bekæmpelse af korruption og organisering af amerikanske stater interamerikanske konvention mod korruption, demonstrerer også en forpligtelse til varslingsbeskyttelse. Forskellige indflydelsesrige internationale organisationer, herunder G20, OECD og APEC, har spillet en rolle i at fremme whistleblower -love og bedste praksis over hele verden. På den indenlandske front har lande som Sri Lanka specifikke love, der beskæftiger sig med korruption, mens OECD -fund fremhæver lande med omfattende whistleblower -love som USA, Canada, Japan og andre.

På trods af disse bestræbelser er der stadig nogle uklarheder og huller i bestemmelser, der hindrer effektiv varslere. F.eks. I Rusland er Whistleblower -beskyttelse begrænset med mislykkede forsøg på at etablere beskyttelsesforanstaltninger i 2017. Dette sætter Rusland bag EU, som har implementeret robust varslingsbeskyttelse gennem whistleblowing -direktivet.

Det er tydeligt, at varslere spiller en uundværlig rolle i bekæmpelse af bestikkelse og korruption, der fungerer som en yderst effektiv strategi for at bevare enhver nation. På trods af at de står over for adskillige udfordringer, bidrager disse personer væsentligt ved at afdække forseelse, fremme ansvarlighed og opretholde gennemsigtighed. Ved at udsætte forestående sikkerhedstrusler og holde korrupte praksis ansvarlige, beskytter varslere. For at udnytte det fulde potentiale ved varslere. At tilskynde til en varslere kultur og anerkende deres bidrag vil gøre det muligt for samfundet effektivt at afbøde og bekæmpe bestikkelse og korruption ved at skabe et mere retfærdigt og gennemsigtigt miljø. For at opnå dette kan organisationer omfavne en kultur af varslere, ved at gennemføre opmærksomhedskampagner, implementere træningsprogrammer og skabe et sikkert og støttende miljø for varslere at komme frem. Derudover kan myndighederne demonstrere deres forpligtelse til at støtte tekniske foranstaltninger og politikker for at sikre, at der er beskyttelse. Disse kollektive handlinger vil styrke den centrale rolle, som.