„Замислете ја оваа ситуација. Одите во банка, а таму многу луѓе од кои
не можете да влезете - прашуваат неважни прашања, викаат. Со тоа,
повеќето работници во банката не би можеле да послужат никого. Токму тоа
се „DDoS“ нападите“, вели Јуџин Kасперски, кој на сликовит начин се
обиде да им го доближи хакирањето на оние кои не се добро запознаени со
оваа активност.
„Подоцна, во текот на ноќта, некој ги исклучува алармите, успева да влезе во банката, да го отвори сефот и да ги украде сите пари. Е тоа е хакирање“, додава тој.
Всушност, банката е метафора за сервер. Хакерите имаа доста плодна и успешна година. Во октомври, преку кодот познат како „Мirai“ биле хакирани илјадници уреди поврзани на интернет, со што успеале да ги исклучат некои од најголемите страни на интернет: „Twitter“, „Reddit“ и „Spotify“.
Најсофистицираниот напад на сервер е кога хакерите или сами или во група, собираат информации од серверот и ги доставуваат до јавноста со цел да влијаат врз јавното мислење, па дури и да влијаат врз изборниот процес.
Проблемот е што не постојат доволно паметни луѓе кои би можеле да го чуваат „сефот“ - метафорички кажано.
Постојат 1 милион непополнети работни места во светот на сајбер безбедноста, а се очекува оваа бројка да достигне 1.5 милиони до крајот на деценијата.
Така, се поставува прашањето: Дали доколку сајбер индустријата беше „поздрава“, не би се случиле најголемите сајбер напади изминатава година - „Викиликс“ и „DDoS“ нападите?
„За заштита од овие две закани потребни се различни вештини и различни технологии, вклучувајќи софтвер и хардвер. До одредено ниво, постои преклопување на вештините само затоа што луѓето за ИТ безбедност учат и за двете закани“, вели Касперски.
„DDoS“ нападите не предизвикуваат толкава штета. Она што е поопасно се таргетирани напади чија цел е да уништат машинерија или да соберат информации. За жал, нема доволно експерти за безбедност кои би можеле да го запрат ова. Совршен пример за ова е вирусот „Stuxnet“ за кој сите веруваат дека е „масло“ на Американците. Во 2009, вирусот ги уништил машините богати со ураниум во Иран откако малициозен софтвер ја инфицирал програмата која регулирала центрифуги.
Ерик Чен, инженер во компанијата за сајбер безбедност „Symantec“ помогнал во следење на кодот искористен во Иран со цел да открие како тој работи. Според него, следната генерација на дипломци по компјутерска наука би можеле да бидат позаинтересирани за создавање апликации кои би помогнале да се откриваат или следат нападите.
„Младите инженери не ја сметаат сајбер безбедноста доволно возбудлива, што за мене е прилично чудно бидејќи нема подобра работа од оваа“, вели Брус Шнејер, експерт за сајбер безбедност.
„Новите технолошки компании имаат предност во привлекување на талентирани млади програмери. Тие не сакаат да работат за „Procter & Gamble“ туку за „Google“ или „Facebook“, иако токму во „Procter & Gamble“ има слободни работни места“, вели тој.
Не би изгубиле само
технолошките компании поради дефицитот на инеженери за безбедност. Скоро сите компании се софтверски компании. Податоците се доста важни, а важна им е и сајбер безбедноста.
„Универзитетите треба да ги подготват студентите. Нападите на серверите во иднина не треба да имаат сличност со ограбување на банките. Пазарот на трудот се менува брзо за образовниот систем. Универзитетите се прилично конзервативни институции и се разбира, потребно е време за луѓето да се образуваат“, вели Касперски.
Неговиот совет за младите програмери е да научат како да спречат напади.
„Постојат толку многу вештини кои се дефицитарни и кои бараат фокусиран технички тренинг - детектирање на упад, развивање на безбедносен софтвер, дигитална форензика. Сите овие вештини се со висока побарувачка, меѓутоа нема многу луѓе кои ги поседуваат“.