Hakerat komjuterikë përditë e më shumë po gjejnë hapësira në “muret” tardicionale të mbrotjes të instaluar në sistemet operativë të bizneseve.
Sulmi ndaj sistemeve te bizneseve po detyron këta të fundit të rishikojnë strategjinë e mbrojtjës duke kërkuar mundësi të reja të fortifikimit të rrjetit të brendshëm .
Nisur nga rreziku gjithnjë e në rritje biznest kanë nisur të kryejnë verifikimë dëri në detaje të çfardolloj operacioni që prek qoftë tërthorazi “IP” e tyre.
Ekspertët e sigurisë kibernetikë kanë arritur në atë faze që mund të indentifikojnë nisur nga shpejtësia dhe mënyra e të shtypurit të tasteve ose nga mënyra e pozicionimit në celularit qofte edhe kur e mbani ne dorë.
Në ditet ku udhetimet ndërhapsinore janë kthyer në normale, nanoneknologjia dhe kibernetika duket se ka rrënuar realitetin e n’a ka mbërthyer në faqet e një novele psiko-shkencore.
Por ka disa çshtje të epokës së digjitalizimit mas-kopiuterik që e bëjnë të duket më primitive sesa avangardë.
“Sumica e njerëzve në botë sot po kërkojnë mënyra për t’u mbrojtur nga sulmet kibernetike siç një Mbret Mesjetar do e kërkonte sigurinë e tij përmes kështjellës”, thote Robert Blumofe, një ekspert i rrjeteve të brendshme të integruara komjuterike Akmai.
“Muret e larta” të fortifikuara të sigurisë , pengojnë “barbarët” të hyjnë në portat e kështjellës.
“Tani nuk është kaq e thjeshtë, muret e kështjellës po thërrmohen dalëngadalë”, thotë Blumofe.
Mbrojtja nga sulmet e jashtme
“Gjëja e parë e rëndësishme ështe mobilizimi i përqëndrimit. Mbrojtja digjitale funksion më së miri nëse stafi i angazhur në ruajtjen e sugurisë so të ishte detajist.
Kjo ndodhte në epoken e “kopiuterave të tavolinës”, ndërsa tani të gjithë punojnë nga shtëpia, me anën e celularëvë, tabletave e kompiuterave portabël dhe survejimi nga ekspertët e sigurisë bëhet më i vështirë.
Problemi i dytë lidhet me sigurinë e tepruar që kan disa biznese, që më pas kthehen në një “pre” të lehtë për hakerat.
Veç kësaj, përgjimi i celularëve apo tabletave bëhet vetëm nëse dekodifikon informacionin që kalon nga celulari tek antena (Cell). Po të dish kodin Ka dhe algoritmin COMPv2, kjo mund të bëhet pa shumë mundim. Mjafton të jesh afër celularit që do të përgjosh. Por, kodin Ka e dinë vetëm kompanitë celulare dhe e vënë në dispozicion vetëm për strukturat shtetërore. Praktikisht nuk ekziston ndonjë aparaturë e tillë dhe e gjithë loja luhet rreth kodeve Ka, të cilat gjenden në databazat më të sigurta të kompanive celulare. Nëse dikush arrin të vjedhë databazat e një kompanie, ka në dorë informacionin më të vyer sot për sot. Personi mund të klonojë çdo lloj numri dhe të përgjojë pafundësisht.
Për t’a përfunduar, zgjidhja e këtij problem global do të ishte ruajtja e të dhenave nën sistemin “Beyond Corp” (një rrjet i brendësh që instalohet në system sofwere të aparatevë teknologjikë”, thotë eksperti i sikurisë thotë Maynard nga Cisco.