Содержание
Введение……………………………………….................................................3
Глава 1 Классификация киберпреступности…….…….….………...………7
Глава 2 Виды кибератак…………………….………..............……………….8
2.2 Фишинг………………....…………………………………….……………8
2.3 Drive By Downloads………………………………………….…………..10
2.4 Botnet…………………………………...……………...…………………12
2.5 DDoS…………………………………….………………..………………14
2.6 BackDoor………………………………………...................……………..17
Глава 3 Как защитить себя от киберпреступности…………………..........20
Заключение………………………….....….…………...……………………..25
Список литературы…………………………………………………………..27
Введение
Выбранная нами тема интересна своей актуальностью. В наше время, в век информации, СМИ и интернета, эта тема как нельзя кстати. Смотря фильмы, сериалы, передачи, мы задались вопросом, а все ли так, как показано на экране? Все ли настолько плохо или настолько хорошо? Стоит ли бояться киберпреступлений нам - обычным людям? И если да, то как от них уберечься, защититься? Еще Александр Суворов говорил: «Предупрежден — значит вооружен».
Особую актуальность проблема киберпреступности приобрела в наше время. Социологические опросы в разных странах, и в первую очередь в высокоразвитых, показывают, что киберпреступность занимает одно из главных мест среди тех проблем, которые тревожат людей. Интернет является одной из наиболее быстро растущих областей технически развитой инфраструктуры. Спрос на интернет и подключение к компьютеру привело к интеграции компьютерных технологии в продукты, которые обычно функционировали без него, таких как бизнес, банки, снабжение электричеством, военные услуги и логистика - практически все современные услуги зависят от использования компьютера, и, соответственно, сети интернет.
Всё чаще поднимается проблема вопроса киберпреступности. На сегодняшний день она достигла высокого уровня и продолжает развиваться. Это подтверждает статистика, в которой говорится, что ущерб российской экономике от преступной деятельности хакеров достиг 3,8 млрд рублей. Это результат их атак с июня 2015 года по июнь 2016‑го на банки и интернет-банкинг граждан и предприятий.
Ежегодный мировой ущерб от киберпреступности при этом оценивается в $400 млрд. в год, а к 2020 году эксперты прогнозируют рост этой суммы до $3 трлн.
А что же до нас? Обычных людей, которые пользуются интернетом для общения с друзьями? Все тоже не так просто. Мы уязвимы, у нас есть слабые места, в которые способен залезть умелый хакер. Так же стоит рассмотреть и такой вариант, что участники кибервойн будут использовать в качестве средства и места ее ведения обычные сети, что неизбежно затронет гражданское население.
«Тот самый Интернет, который мы все полюбили и без которого не можем обойтись, на глазах превращается в зону риска и опасности». (Кибербезопасность и кибервойна. Питер Уоррен Сингер, Аллан Фридман)
Я не стою на стороне “белых” или “черных”, мне просто хочется показать какие виды кибер-атак существуют и как от них можно защититься нам с вами. Все, о чем пойдет речь в проекте запрещено и карается.
Киберпреступность — это преступность в так называемом виртуальном пространстве. Виртуальное пространство, или киберпространство можно определить как моделируемое с помощью компьютера информационное пространство, в котором находятся сведения о лицах, предметах, фактах, событиях, явлениях и процессах, представленные в математическом, символьном или любом другом виде и находящиеся в процессе движения по локальным и глобальным компьютерным сетям, либо сведения, хранящиеся в памяти любого реального или виртуального устройства, а также другого носителя, специально предназначенного для их хранения, обработки и передачи.
Термин «киберпреступность» включает в себя любое преступление, которое может совершаться с помощью компьютерной системы или сети, в рамках компьютерной системы или сети, или против компьютерной системы или сети. Преступление, совершенное в киберпространстве, — это противоправное вмешательство в работу компьютеров, компьютерных программ, компьютерных сетей, несанкционированная модификация компьютерных данных, а также иные противоправные общественно опасные действия, совершенные с помощью или посредством компьютеров, компьютерных сетей и программ.
Как известно, киберпреступность не знает государственных границ. Возможно, для выработки наиболее подходящего стандартного определения следует обратиться к опыту международных организаций. Одним из серьезных шагов, направленных на урегулирование этой проблемы, явилось принятие Советом Европы 23 ноября 2001 года Конвенции по борьбе с киберпреступностью. Из-за возникновения данной проблемы Совет Европы, подготовил и опубликовал проект Конвенции по борьбе с преступлениями в киберпространстве еще в начале 2000 года. Данный документ стал первым международным соглашением по юридическим и процедурным аспектам расследования и криминального преследования киберпреступлений.
Конвенцией по борьбе с киберпреступностью предусмотрены скоординированные действия на национальном и межгосударственном уровнях по пресечению несанкционированного вмешательства в работу компьютерных систем, незаконного перехвата данных и вмешательства в компьютерные системы. Согласно этой Европейской Конвенции по киберпреступлениям, киберпреступления – это правонарушения, направленные против конфиденциальности, целостности и доступности компьютерных систем, сетей и данных, а также неправомерное использование указанных систем, сетей и данных. Киберпреступления могут определяться как подкатегория компьютерной преступности. Термин подразумевает преступления, совершенные с использованием сети Интернет или иной компьютерной сети, как компонента преступления.
Цель работы: - изучить проблемы развития киберпреступности в мире и России и найти способы ее профилактики.
Задачи:
1. Изучить понятие киберпреступность.
2. Рассмотреть виды киберпреступлений.
3. Провести опрос в социальных сетях.
4. Найти примеры киберпреступлений в мире, России.
5. Дать рекомендации противостояния хакерам в домашних условиях.
Объект исследования: киберпреступления.
Предмет исследования: поиск методов профилактики и борьбы с киберпреступлениями.
Методы исследования:
- изучение научно-популярной литературы по данной проблеме;
- анализ и синтез полученной информации;
- анализ правовой базы;
- анализ статистических данных;
- систематизация и обобщение, выводы по проблемному вопросу.
Практическая значимость результатов нашего исследования может быть использована на уроках для передачи полученных знаний одноклассникам, с целью расширения их кругозора в области информатики и права; педагогам, для использования научных данных в своих разработках внеклассных мероприятий и для воспитания в подрастающем поколении культуры поведения в сетевом пространстве, методах профилактики правонарушений.
Глава 1 Классификация киберпреступности
Классификация киберпреступности:
незаконный доступ — ст. 2 (противоправный умышленный доступ к компьютерной системе либо ее части);
незаконный перехват — ст. 3 (противоправный умышленный перехват не предназначенных для общественности передач компьютерных данных на компьютерную систему, с нее либо в ее пределах);
вмешательство в данные — ст. 4 (противоправное повреждение, удаление, нарушение, изменение либо пресечение компьютерных данных);
вмешательство в систему — ст. 5 (серьезное противоправное препятствование функционированию компьютерной системы путем ввода, передачи, повреждения, удаления, нарушения, изменения либо пресечения компьютерных данных).
Именно эти четыре вида преступлений являются собственно «компьютерными», остальные — это либо связанные с компьютером (computer-related), либо совершаемые с помощью компьютера (computer-facilitated) преступления.
К ним относятся:
преступлении, связанные с нарушением авторских и смежных прав;
действия, где компьютеры используются как орудия преступления (электронные хищения, мошенничества и т.п.);
преступления, где компьютеры играют роль интеллектуальных средств (например, размещение в сети Интернет детской порнографии, информации, разжигающей национальную, расовую, религиозную вражду и т.д.1
Таким образом, мы видим, что компьютерные преступления бывают разные, и для каждого необходима особая защита.
Глава 2 Виды кибератак
2.2 Фишинг
Фишинг (от английского fishing - рыбалка) - выуживание данных пользователей таким образом, чтобы пользователь сам клюнул на приманку и ввел свои личные данные на ресурсах мошенников. Как рыба считает червячка-наживку настоящим, так и пользователь не может отличить инструменты фишеров от сайтов, под которые те замаскированы. Для получения данных могут использоваться два основных способа:
Рассылка писем от сервисов и брендов, ведущих на фальшивый сайт. Такой сайт копирует интерфейс настоящего или содержит редирект на другую страницу. После попадания на страницу от пользователя требуется ввести свой логин и пароль, что он обычно и делает.
Фальшивые ссылки. В ссылке используются другие доменные зоны, подменяются схожие символы, или название пишется с ошибкой, и это сразу не бросается в глаза. К примеру, может использоваться 0 вместо o - G00GLE.COM. Или, к примеру, популярный кошелёк для Эфириума имеет огромное количество фишинговых клонов.
Согласно исследованию специалистов Google, фишинговые атаки представляют наибольшую угрозу, если сравнивать их с программами-кейлоггерами и с повторным использованием одних паролей на разных учетных записях. Совместно с учеными из университета Беркли и Международного института компьютерных наук они проанализировали несколько чёрных рынков учётных записей, данные с марта 2016 года по март 2017 года. Эксперты обнаружили около 788 тысяч учётных записей, полученных посредством кейлоггеров, 12,4 млн, украденных через фишинг и 1,9 млрд логинов и паролей, которые утекли в сеть другими способами, через взлом различных баз данных. При этом шансы взлома их Google аккаунта, в сравнении с обычным пользователем, в 400 раз выше у жертв фишинга, всего в 10 раз выше у жертвы утечки базы данных и в 40 раз выше у жертвы кейлоггера.
Так же фишинг атаки одни из самых опасных, потому что они самые доступные!
Реализация фишинг-атаки, в зависимости от ее вида, конечно, может быть осуществлена обычным человеком, не имеющим глубоких технических познаний, купившим “инструкцию по применению” на одном из множества мошеннических интернет-форумов, потратив не более тысячи долларов. 2
2.3 Drive By Downloads
Drive By Downloads тоже, приблизиться к вредоносной рекламе. Вы посещаете веб-сайт, и он запускает загрузку вредоносного кода на ваш компьютер. Эти компьютеры затем используются для агрегирования данных и управления другими компьютерами.Веб-сайты могут или не могут знать, что они были скомпрометированы. В основном киберпреступники используют уязвимое программное обеспечение, такое как Java, Adobe Flash и Microsoft Silverlight, для внедрения вредоносных кодов, как только браузер заходит на зараженный веб-сайт. Пользователь даже не знает, что идет загрузка.
Для добавления своего вредоносного контента на веб-сайт киберпреступники успешно взламывают законные, но имеющие уязвимости веб-сервера. Следовательно, при посещении вполне на первый взгляд нормального, но оказавшегося взломанным сайта, ваш компьютер легко может заразиться Drive-by download.
Обычно атака происходит при посещении, имеющей встроенные в плавающие фреймы ссылки, заражённой веб-страницы. Плавающий фрейм, или встроенная рамка - это встроенный в веб-страницу HTML документ. Так как плавающий фрейм содержит ссылки на другие веб-страницы, киберпреступники часто размещают свой вредоносный контент во фрейме вполне благонадёжной веб-страницы. Следовательно, размещённый на легальном сайте плавающий фрейм может загрузить и установить вредоносное ПО.
А также malware может использовать уязвимость вашего браузера. Если браузер давно не обновлялся или имеет низкие параметры настройки безопасности, он может автоматически загрузить и установить вредоносное ПО без вашего участия.
Во-первых, для предотвращения drive-by download атак своевременно обновляйте веб-браузеры. Большинство браузеров предупредят вас о попытке выполнения вредоносной программы и предложат безопасное действие. В дополнение к обновлению веб-браузера, должным образом сконфигурируйте его. Включая своевременное обновление плагинов, например, Java, Flash или продукты Adobe. Не забывайте, что drive-by download может использовать уязвимости программных расширений и плагинов. Кроме того, всегда опасайтесь любых веб-сайтов, предлагающих загрузить или выполнить то, что Вы не выбирали.
Защиту от drive-by download атак предоставляют и веб-фильтры. Они имеют встроенные инструменты, которые обнаруживают небезопасные веб-сайты и препятствуют их посещению. Эти инструменты идентифицируют большинство известных индикаторов вредоносных нападений, включая drive-by download атаки.
Drive-by download можно получить и электронным HTML письмом. Просто открытие электронной почты и нажатие на гиперссылку, может привести к заражению вредоносным программным обеспечением. Чтобы избежать возможности заражения, читайте свои электронные письма в открытом тексте без форматирования HTML.
Обычное отключение опций HTML препятствует заражению вашей системы через электронную почту.
Кроме того, всегда своевременно обновляйте свою операционную систему и все программное обеспечение. Обновление операционной системы помогает защитить слабые места системы. Вредоносное программное обеспечение как раз и нацелено на эти слабые места, и без последних обновлений, ваша система вряд ли будет в состоянии отбить новейшие вредоносные атаки. Сконфигурируйте свою систему для автоматической установки обновлений, чтобы гарантирует её работу с последними обновлениями.
И конечно нужно иметь последние обновления вирусных баз установленного на компьютере антивируса. Сконфигурируйте свой антивирус на своевременное обновление вирусных баз и сканирование системы на регулярной основе.
2.4 Botnet
Ботнеты представляют собой компьютерные сети, состоящие из большого количества подключенных к Интернету компьютеров или других устройств, на которых без ведома их владельцев загружено и запущено автономное программное обеспечение — боты. Интересно, что первоначально сами боты были разработаны как программные инструменты для автоматизации некриминальных однообразных и повторяемых задач. По иронии судьбы, один из первых успешных ботов, известный как Eggdrop, и созданный в 1993 году, был разработан для управления и защиты каналов IRC (Internet Relay Chat) от попыток сторонних лиц захватить управление ими. Но криминальные элементы быстро научились использовать мощь ботнетов, применяя их как глобальные, практически автоматические системы, приносящие прибыль.
За это время вредоносное программное обеспечение ботнетов значительно развилось, и сейчас может использовать различные методы атак, которые происходят одновременно по нескольким направлениям. Кроме того, «ботэкономика», с точки зрения киберпреступников, выглядит чрезвычайно привлекательно. Прежде всего, практически отсутствуют затраты на инфраструктуру, так как для организации сети из зараженных машин используются скомпрометированные компьютеры и другое оборудование с поддержкой выхода в Интернет, естественно, без ведома владельцев этих устройств.
Эта свобода от вложений в инфраструктуру означает, что прибыль преступников будет фактически равна их доходу от незаконной деятельности. Помимо возможности использовать столь «выгодную» инфраструктуру, для киберпреступников также чрезвычайно важна анонимность. Для этого при требовании выкупа они, в основном, используют такие «не отслеживаемые» криптовалюты, как Bitcoin. По этим причинам ботнеты стали наиболее предпочитаемой платформой для киберкриминала.
С точки зрения реализации различных бизнес-моделей, ботнеты являются прекрасной платформой для запуска различной вредоносной функциональности, приносящей киберпреступникам незаконный доход:
быстрое и масштабное распространение электронных писем, содержащих программы-вымогатели, требующие выкуп;
как платформа для накручивания числа кликов по ссылке;
открытие прокси-серверов для анонимного доступа в Интернет;
осуществление попыток взлома других интернет-систем методом полного перебора (или «грубой силы»);
проведение массовых рассылок электронных писем и осуществление хостинга подложных сайтов при крупномасштабном фишинге;
увод CD-ключей или других лицензионных данных на программное обеспечение;
кража персональной идентификационной информации;
получение данных о кредитных карточках и другой информации о банковском счете, включая PIN-коды или «секретные» пароли;
установка клавиатурных шпионов для захвата всех данных, которые пользователь вводит в систему.3
2.5 DDoS
Distributed Denial of Service или «Распределенный отказ от обслуживания» — нападение на информационную систему для того, чтобы та не имела возможности обрабатывать пользовательские запросы. Простыми словами, DDoS заключается в подавлении веб-ресурса или сервера трафиком из огромного количества источников, что делает его недоступным. Часто такое нападение проводится, чтобы спровоцировать перебои в работе сетевых ресурсов в крупной фирме или государственной организации.
DDoS-атака похожа на другую распространённую веб-угрозу — «Отказ в обслуживании» (Denial of Service, DoS). Единственное различие в том, что обычное распределенное нападение идет из одной точки, а DDos-атака более масштабна и идет из разных источников.
Основная цель DDoS-атаки — сделать веб-площадку недоступной для посетителей, заблокировав её работу. Но бывают случаи, когда подобные нападения производятся для того, чтобы отвлечь внимание от других вредных воздействий. DDoS-атака может, например, проводиться при взломе системы безопасности с целью завладеть базой данных организации.
DDoS-атаки появились в поле общественного внимания в 1999 году, когда произошла серия нападений на сайты крупных компаний (Yahoo, eBay, Amazon, CNN). С тех пор, этот вид кибер-преступности развился в угрозу глобального масштаба. По данным специалистов, за последние годы их частота возросла в 2,5 раза, а предельная мощность стала превышать 1 Тбит/сек. Жертвой DDoS-атаки хотя бы раз становилась каждая шестая российская компания. К 2020 году их общее число достигнет 17 миллионов.
Причины DDoS-атак:
Личная неприязнь. Она нередко подталкивает злоумышленников на то, чтобы атаковать корпорации или правительственные компании. Например, в 1999 году было совершено нападение на веб-узлы ФБР, вследствие чего они вышли из строя на несколько недель. Случилось это из-за того, что ФБР начало масштабный рейд на хакеров.
Политический протест. Обычно такие атаки проводят хактивисты — IT-специалисты с радикальными взглядами на гражданский протест. Известный пример — серия кибер-атак на эстонские государственные учреждения в 2007 году. Их вероятной причиной послужила возможность сноса Памятника Воину-освободителю в Таллине.
Развлечение. Сегодня все большее количество людей увлекаются DDoS и желают попробовать свои силы. Новички-хакеры нередко устраивают нападения, чтобы развлечься.
Вымогательство и шантаж. Перед тем, как запускать атаку, хакер связывается с владельцем ресурса и требует выкуп.
Конкуренция. DDoS-атаки могут быть заказаны от недобросовестной компании с целью повлиять на своих конкурентов.
Кто потенциальные жертвы?
DDoS могут разрушить сайты любого масштаба, начиная от обычных блогов и заканчивая крупнейшими корпорациями, банками и другими финансовыми учреждениями.
Согласно исследованиям, проведенным «Лабораторией Касперского», нападение может стоить фирме до 1,6 млн долларов. Это серьезный урон, ведь атакованный веб-ресурс на какое-то время не может обслуживании, из-за чего происходит простой.
Чаще всего от DDoS-атак страдают сайты и сервера:
крупных компаний и государственных учреждений;
финансовых учреждений (банков, управляющих компаний);
купонных сервисов;
медицинских учреждений;
платежных систем;
СМИ и информационных агрегаторов;
интернет-магазинов и предприятий электронной коммерции;
онлайн-игр и игровых сервисов;
бирж криптовалюты.
Механизм работы:
Все веб-серверы имеют свои ограничения по числу запросов, которые они могут обрабатывать одновременно. Кроме этого, предусмотрен предел для пропускной способности канала, соединяющего Сеть и сервер. Чтобы обойти эти ограничения, ззлоумышленники создают компьютерную сеть с вредоносным программным обеспечением, называемую «ботнет» или «зомби-сеть». Для создания ботнета кибер-преступники распространяют троян через e-mail рассылки, социальные сети или сайты. Компьютеры, входящие в ботнет не имеют физической связи между собой. Их объединяет только «служение» целям хозяина-хакера.
В ходе DDoS-атаки хакер отправляет команды «зараженным» компьютерам-зомби, а те начинают наступление. Ботнеты генерируют огромный объем трафика, способный перегрузить любую систему. Основными «объектами» для DDoS обычно становится пропускной канал сервера, DNS-сервер, а также само интернет-соединение.4
2.6 BackDoor
Английское словосочетание «back door» дословно переводится на русский язык как «задняя дверь», а правильнее — как «черный ход». В этом обозначении отображена суть термина. Злоумышленник незаметно залазит в ваш компьютер, как будто в дом через черный ход, чтобы украсть ваши драгоценности (в нашем случае — информацию).
Выражаясь по-умному, бэкдорами называются дефекты алгоритма, которые намеренно внедряются разработчиками при написании программы, чтобы после ее установки получить несанкционированный доступ к данным.
Из вышесказанного следует, что вы можете скачать нормальный на первый взгляд софт. А в итоге окажется, в его коде была одна якобы ошибка, позволившая кому-то наворотить дел в вашем компе. Этим и опасен данный вид вредоносного программного обеспечения. Ведь его сложно обнаружить, но, если это таки произойдет, в случае предъявления претензий к разработчику тот может легко отказаться от намеренности действий, сославшись на случайную невнимательность.
Вдобавок опасность бэкдора заключается в:
многократности использования. То есть после его установки в дальнейшем хакер может проникать в ваш ПК, когда угодно;
эксплуатации только при знании секрета — воспользоваться им может только тот, кто знает способ активации;
невозможности отследить, кто использовал бэкдор и какие данные украл;
сложности повторения — даже при обнаружении та же «ошибка» не сработает для взлома другой программы.
В целом, бэкдор позволяет злоумышленнику делать с вашим ПК что угодно:
создавать, удалять и редактировать любые файлы;
менять настройки операционной системы;
считывать нажатие кнопок для кражи личной переписки и паролей;
делать скриншоты;
заражать контент другим вредоносным ПО;
устанавливать скрытые FTP-сервера и т. Д.
Помимо программных зловредов, бывают еще аппаратные. Их внедряют в свои продукты изготовители аппаратного обеспечения. Наиболее частый пример — хакерская прошивка BIOS. Она может быть создана на базе свободных прошивок Coreboot и SeaBIOS. Первая не является полным биосом, а только обнаруживает железо и передает управление им «содержимому биоса», в роли которого может выступать вторая упомянутая прошивка, переделанная злоумышленником.
Как действует хакерский BIOS? Сразу после включения компьютера, до загрузки системы, он пытается с помощью интернета связаться с сервером правонарушителя. В случае успеха получает ответ с каким-нибудь буткитом — вредоносным модификатором загрузочного сектора операционки. Затем с его помощью хакер и оперирует вашими данными.
Приведу наиболее известные примеры данных паразитов:
С его помощью хакер может удаленно загрузить на компьютер жертвы и запустить зараженный файл. Тот, в свою очередь, снижает безопасность ОС путем изменения настроек фаервола и вносит другие системные коррективы. К примеру, FinSpy основывается на файлах, использующих случайные названия, поэтому его сложно обнаружить. Он запускается автоматически вместе с Windows, и остановить его можно только при помощи антишпионского ПО.
Один из самых опасных видов, потому что дает хакеру полную свободу действий с компьютером жертвы. Помимо этого, еще и самостоятельно распространяется, используя сообщения в MSN Messenger или аналогичных службах. Когда другой человек нажимает на ссылку в смс, бэкдор автоматически устанавливается на его компьютер.
Данный паразит работает через скрытый FTP-сервер. Через который злоумышленник может производить любые манипуляции с компьютером жертвы.
Как защититься?
Бэкдоры используют те же способы установки, что и другие вирусы (через ссылки, загружаемые файлы, при установке программ). Поэтому бороться с ними нужно так же, как и с любым вредоносным ПО:
не переходить на подозрительные сайты;
внимательно смотреть, какие файлы собираетесь качать;
не выполнять действия, предлагаемые спамом, который приходит на электронную почту;
использовать лицензионный антивирус и регулярно его обновлять.5
Таким образом, мы видим, что почти для каждой угрозы существует своя защита и, если соблюдать определенные меры, можно обезопасить себя от каждой из них.
Глава 3 Как защитить себя от киберпреступности
Как защитить себя от кибератак?
В XXI веке почти у каждого в кармане есть устройство с выходом в интернет. Более того, количество личной информации, которую мы храним на смартфонах, планшетах и ноутбуках колоссально. Значительная ее часть является лакомым кусочком для различных мошенников. «Популярная механика» рассказывает, как существенно снизить свои шансы стать мишенью для атаки киберпреступников.
Для хакеров представляют ценность не только аккаунты в социальных сетях и реквизиты банковских карт, но даже фотографии либо аудиозаписи в памяти устройства. С помощью ворованных учетных записей преступники рассылают спам или использовать их в мошеннических схемах. Кража финансовых данных может помочь злоумышленникам получить непосредственный доступ к вашим счетам. А личные фотографии — неплохой инструмент шантажа. Также известны случаи вымогательства денежных средств под угрозой гораздо больших штрафов за просмотр пиратских фильмов и прослушивание незаконно скачанной музыки. Существует пять простых правил, радикально повышающих безопасность каждого пользователя современных гаджетов.
Будьте осторожны при выборе сети.
Беспроводные локальные сети могут быть настоящим рассадником вирусов и ловушек для ваших личных данных.
Использование публичных Wi-Fi сетей является серьезным риском. Для обеспечения максимальной совместимости со всеми возможными устройствами, такие хот-споты, зачастую, используют не самое продвинутое шифрование. Взлом ключа общедоступной Wi-Fi сети и перехват внутри нее трафика не является архисложной задачей, тем более что существуют полностью автоматические программные решения для этого. Также никогда нельзя подключаться к незащищенной сети.
Наши смартфоны постоянно обращаются к серверам социальных сетей, мессенджеров и электронной почты. Чаще всего эти соединения зашифрованы, однако используя ряд хитростей и уязвимостей можно выделить из общего потока пакетов нужные и декодировать их. Помимо этого, злоумышленники разработали множество механизмов подмены сетевых адресов — приложение на телефоне будет думать, что обращается на требуемый сервер и отправит учетные данные.
Перед подключением к Wi-Fi сети в каком-либо заведении, не выбирайте ее наугад, обратитесь к сотрудникам и уточните имя (SSID). Мошенники могут разместить фальшивую сеть, которая похожа или вовсе имеет идентичное название.
Лучше отключить поиск Wi-Fi сетей в фоновом режиме, а также все возможные сервисы обмена известными сетями с другими устройствами. Существуют способы узнать, какие точки доступа ищет ваш телефон и «подсунуть» ему требуемые.
Идеальным вариантов будет установить VPN-клиент и подключиться либо к собственному серверу, либо к надежному платному. В этом случае вообще все соединения с вашего устройства будут идти по зашифрованному туннелю и перехватить их будет невозможно. Бесплатными VPN-сервисами пользоваться менее безопасно, так как чаще всего они зарабатывают на анализе трафика для рекламодателей.
Пароль должен быть надежным.
Взломав один ваш аккаунт, злоумышленники попробуют все остальные, какие только смогут найти. И уже подобранный пароль они попробуют ввести в них в первую очередь.
Простой пароль, да еще и одинаковый для нескольких аккаунтов — просто мечта для любого киберпреступника. К сожалению, статистика показывает, что из года в год ситуация не улучшается и люди, прекрасно понимая все риски, продолжают использовать «QWERTY» или «ЙЦУКЕН». В большинстве случаев, мошенникам даже не приходится прибегать к сложным алгоритмам подбора: достаточно перебрать словарь типовых паролей. Придумывая учетные данные для своего аккаунта, стоит придерживаться следующих критериев:
Длина — не менее 10 символов, лучше больше 12
Состав — прописные и строчные буквы, цифры, специальные символы
Срок — лучше менять пароль не реже чем раз в квартал.
Надежный пароль необязательно сложен в запоминании. Это может быть акроним, хитрая фраза, понятная только вам или даже слово на выдуманном языке. Избежать использования одинаковых паролей для различных учетных записей практически невозможно — уж слишком большое их количество появилось сейчас у каждого. Однако всегда можно хотя бы разбить пароли по группам: несколько ключей, каждый на свою группу сайтов, электронных почтовых ящиков или социальных сетей. Если вы боитесь забыть пароль и больше никогда не войти в учетную запись, просто внесите несколько резервных контактов. Большинство ресурсов позволяют это сделать и впоследствии восстановить доступ при необходимости.
Существуют бесплатные и надежные программные решения для хранения базы паролей. Такие приложения позволяют помнить только один набор учетных данных, а все остальные вводить автоматически. Также отличной идеей будет использовать двухфакторную авторизацию — когда подтверждение входа в учетную запись осуществляется с помощью одноразового кода. Сервис может присылать его в СМС, на электронную почту или в виде Push-уведомления на экране смартфона. Многие социальные сети, сайты и мессенджеры позволяют отслеживать все активные сессии, а также сообщают, если произошел вход в аккаунт. Проверьте, поддерживает ли ваше любимое приложение такой функционал.
Не переходите по незнакомым ссылкам.
Многие современные браузеры имеют встроенные механизмы борьбы с фишингом (подменой веб-страниц).
Любопытство — не порок, но способно навредить. Новое письмо или сообщение в мессенджере, сопровождающееся интригующим текстом? Заманчивый диалог с привлекательным человеком, заканчивающийся предложением перейти в «более приятное место в сети»? А как насчет посмотреть девятый сезон «Игры престолов» онлайн, бесплатно, без регистрации и СМС? Лучше не делать этого, правда. Такие ссылки могут вести на сайт с вредоносным кодом, который атакует уязвимости в браузере. Или загрузит на устройство файл, который тоже захочется посмотреть, а в итоге получить «трояна».
Мошенники ловко подделывают электронные письма от банков, социальных сетей и государственных учреждений. Если не изучать такие документы внимательно, легко ошибиться. Ссылки, содержащиеся в подобных письмах, ведут к тому же — кража личных данных, заражение устройства или интеграция в ботнет. Последнее означает, что ваш компьютер или смартфон превратится в скрытого «зомби» и через него будет проходить поток информации, необходимой злоумышленникам для атаки на другие их цели.
Всегда стоит проверять, что именно написано в адресной строке браузера. Если в слове заменить всего одну букву, наш мозг при беглом взгляде не заметит ничего подозрительного. GoogIe.com вместо Google.com будет не только хуже искать информацию в сети, но и попробует своровать ваши данные. Джекпотом для мошенников станет ваша попытка войти в свою учетную запись на таком «липовом» сайте. Чаще всего киберпреступники подделывают веб-страницы банков и социальных сетей.
Будьте бдительны и осторожны в интернете.
Люди добровольно сообщают о себе массу личной информации, которая может быть использована против них же.
Как следует из предыдущего пункта, внимательность способна спасти от множества проблем. Не стоит бездумно доверять красиво и профессионально выглядящим сайтам свои персональные данные. Даже если формально ресурс не является мошенническим, он может на абсолютно законных основаниях передавать информацию о вас третьим лицам. Изучите пользовательское соглашение, договор оферты на предоставляемые услуги, а также все данные о юридическом лице, которое владеет веб-страницей. Если этих документов на сайте нет либо в них содержится информация о том, что ваши данные будут использованы в коммерческих целях, лучше уйти с этого ресурса. Предоставив такому сервису сведения о себе, вы, в лучшем случае, подпишетесь на рекламную рассылку или получите навязчивые звонки на телефон, а в худшем — даже можете потерять деньги.
Не размещайте в социальных сетях какую-либо подробную информацию о себе. Даже публикуя фотографии в открытом профиле Instagram можно ненароком сообщить злоумышленникам ценные данные. Это может быть не только финансовое положение, но и увлечения, история передвижений или социальные связи. В дальнейшем на основании этих сведений существует возможность построить схему для кражи паролей, денег и аккаунтов. Самая прибыльная и эффективная стратегия кибератак — социальная инженерия, а все сведения о человеке — ее ресурс. Большая часть взломов происходит не с помощью программных ошибокподбора паролей, а за счет использования психологических особенностей людей, обладающих доступом к целевым данн
Всегда используйте последние версии программного обеспечения.
Устаревшая «прошивка» смартфона — первый гвоздь в крышку гроба безопасности личных данных.
Современные программы невероятно сложны и постоянно совершенствуются. В приложениях постоянно обнаруживаются потенциальные уязвимости и ошибки, а задача разработчиков — оперативно их исправлять. В свою очередь, хакеры непрерывно ищут узкие места в программном обеспечении и создают механизмы атаки на них. С каждым новым обновлением наши любимые мессенджеры, социальные сети и банковские клиенты становятся не только функциональнее, но и безопаснее.
Заключение
Киберпреступность сегодня составляет значительно более серьезную опасность, чем 5 лет назад, в связи с использованием преступниками новейших информационных технологий, а также через растущую уязвимость современного индустриального общества.
Невзирая на усилия государств, которые направлены на борьбу с киберпреступниками, их количество в мире не уменьшается, а, напротив, постоянно растет.
Ни одно государство сегодня не способно противостоять этому злу самостоятельно. Неотложной является потребность активизации международного сотрудничества, для которого является актуальным, в частности, налаживание международно-правового механизма регуляции.
Но, ввиду того, что в современных условиях значительная часть средств борьбы с киберпреступлениями, как и с другими преступлениями международного характера, принадлежит к внутренней компетенции каждого отдельного государства, необходимо параллельно развивать и национальное законодательство, направленное на борьбу с компьютерными преступлениями, согласовывая его с международными нормами права и опираясь на существующий позитивный опыт.
И подводя итоги, хочется сказать, что есть разные типы хакеров: и те, у кого есть совесть и мирные принципы и те, кому заработать 1млн долларов на нашей невнимательности – это норма. Поэтому я бы хотел, чтобы вы стали более внимательными и подготовленными в сфере кибербезопасности. Человек все еще остается самым слабым звеном защиты. Он может быть в плохом настроении, быть усталым, да и в целом есть угрозы, от которых нельзя полностью защититься.
Таким образом, можно считать, что поставленные цели достигнуты. Мы узнали много нового, интересного и полезного. Полученные знания пригодятся в жизни всем нам.
Чем сильнее становится зависимость жизни общества от компьютерных систем, тем опаснее уязвимость России и других стран от всевозможных мастей киберпреступников. О безопасности надо думать сегодня, завтра уже может быть поздно.
В итоге проекта была разработана памятка, как обезопасить себя от киберпреступников. (Приложение №1)
Список литературы
Авчаров И.В. Борьба с киберпреступностью / И.В. Авчаров. // Информатизация и информационная безопасность правоохранительных органов. XI межд. конф. - М., 2017. - С. 191-194.
Ахтырская Н. Организованная преступность в сфере информационных технологий / Н. Ахтырская // Компьютерная преступность и кибертерроризм. Исследования, аналитика. Вып. 1. - Запорожье, 2015. - С. 30 - 35.
Вехов В. Б. Компьютерные преступления: способы совершения и раскрытия / В.Б. Вехов; Под ред. акад. Б.П. Смагоринского. - М.: Право и закон, 2018.- 182 с.
Ширяева С. Н. Моббинг как направление в криминологической науке // Молодой ученый. 2017. № 6-1 (65). С. 42 – 43
Киберпреступность — определение, классификация интернет угроз [Электронный ресурс] // Обзор электронной коммерции, 2019. URL: http://elcomrevue.ru/kibeoprestupnost-chto-eto/ (дата обращения: 28.01.2019)
Фишинг как самый опасный вид кибермошенничества [Электронный ресурс] // О криптовалютах, 2019. URL: https://zen.yandex.ru/media/id/5a1046ea865165a7e788efb6/fishing-kak-samyi-opasnyi-vid-kibermoshennichestva-5a68962b168a918051c0ed23 (дата обращения: 28.01.2019)
Ботнет сети: как это работает и как на них зарабатывают [Электронный ресурс] // Информационная безопасность, 2019. URL: https://networkguru.ru/botnet-seti/ (дата обращения: 28.01.2019)
DDoS-атака: что такое, как работает и можно ли защититься [Электронный ресурс] // Хостинг, 2019. URL: https://eternalhost.net/blog/hosting/chto-takoe-ddos-ataka (дата обращения: 28.01.2019)
Что такое бэкдоры и почему так называется? [Электронный ресурс] // Компьютерный лекбез от А до Я, 2019. URL: http://profi-user.ru/chto-takoe-byekdory/ (дата обращения: 28.01.2019)
1 Киберпреступность — определение, классификация интернет угроз [Электронный ресурс] // Обзор электронной коммерции, 2019. URL: http://elcomrevue.ru/kibeoprestupnost-chto-eto/ (дата обращения: 28.01.2019)
2 Фишинг как самый опасный вид кибермошенничества [Электронный ресурс] // О криптовалютах, 2019. URL: https://zen.yandex.ru/media/id/5a1046ea865165a7e788efb6/fishing-kak-samyi-opasnyi-vid-kibermoshennichestva-5a68962b168a918051c0ed23 (дата обращения: 28.01.2019)
3 Ботнет сети: как это работает и как на них зарабатывают [Электронный ресурс] // Информационная безопасность, 2019. URL: https://networkguru.ru/botnet-seti/ (дата обращения: 28.01.2019)
4 DDoS-атака: что такое, как работает и можно ли защититься [Электронный ресурс] // Хостинг, 2019. URL: https://eternalhost.net/blog/hosting/chto-takoe-ddos-ataka (дата обращения: 28.01.2019)
5 Что такое бэкдоры и почему так называется? [Электронный ресурс] // Компьютерный лекбез от А до Я, 2019. URL: http://profi-user.ru/chto-takoe-byekdory/ (дата обращения: 28.01.2019)