Файл: Киберпреступность понятие, виды и способы борьбы с ней.docx
ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 07.11.2023
Просмотров: 125
Скачиваний: 3
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
Министерство образования и науки Российской Федерации
Федеральное государственное образовательное бюджетное учреждение высшего профессионального образования
Волгоградский государственный технический университет
Факультет подготовки инженерных кадров Кафедра «САПР и ПК»
Контрольная работа
по дисциплине: «Киберправо»
Тема: Киберпреступность:
понятие, виды и способы борьбы с ней
Выполнил:
Студент группы ВТЗ-263сф
Одинцов Н.С.
Проверил:
доц. Хлипун В.В.
Волгоград 2022г
Содержание
по дисциплине: «Киберправо» 1
Тема: Киберпреступность: понятие, виды и способы борьбы с ней 1
1 Понятие киберпреступности 5
2 Виды киберпреступлений 7
Заключение 14
Список литературы 15
Введение
Киберпреступность — это преступление в так называемом виртуальном пространстве. Виртуальное пространство, или киберпространство, можно определить как моделируемое компьютером информационное пространство, в котором находится информация о людях, предметах, фактах, событиях, явлениях и процессах, представленная в математической, символической или любой другой форме и находящаяся в процессе перемещающиеся по локальным и глобальным компьютерным сетям или информацию, хранящуюся в памяти любого реального или виртуального устройства, а также иные носители, специально предназначенные для их хранения, обработки и передачи.
Термин «киберпреступление» включает любое преступление, которое может быть совершено с помощью компьютерной системы или сети, внутри компьютерной системы или сети или против компьютерной системы или сети. Преступлением, совершаемым в киберпространстве, является незаконное вмешательство в работу ЭВМ, программ для ЭВМ, сетей ЭВМ, несанкционированное изменение данных ЭВМ, а равно иные общественно опасные противоправные действия, совершаемые с использованием или с использованием ЭВМ, сетей ЭВМ и программ.
Преступность в сфере использования компьютерных технологий («киберпреступность») — явление международного значения, уровень которого напрямую зависит от уровня развития и внедрения современных компьютерных технологий, их общедоступных сетей и доступа к ним.
Большинство людей сегодня проводят значительную часть своего времени в Интернете. Этот виртуальный мир во многом отражает реальный мир: преступность, которая, к сожалению, является неотъемлемой частью общества, существует и в виртуальном мире. Растущий обмен информацией в Интернете и электронные платежи — именно тот слух, который больше всего привлекает злоумышленников. Структура современной киберпреступности практически сформирована: уже есть четко определенные отношения и бизнес-модели.
Криминальная деятельность всегда была зеркальным отражением легального бизнеса: образ мафиозного финансиста — первое, что приходит на ум. Однако современная киберпреступность — это не одна и не две мафиозные организации во главе с лидером. Скорее, это мир взаимодополняющих и интерактивных групп.
Современная киберпреступность развивается так же, как и любой другой бизнес. Прибыльность, управление рисками, освоение новых рынков тоже являются важными составляющими этого бизнеса.
Целью данной работы является изучение киберпреступности.
Для решения поставленных целей необходимо решить следующие задачи:
1. Рассмотреть понятие киберпреступности.
2. Проанализировать виды киберпреступлений.
3. Выявить способы борьбы с киберпреступностью.
1 Понятие киберпреступности
Киберпреступность — это общее понятие, охватывающее как киберпреступность в строгом смысле этого слова (где компьютер является субъектом, а информационная безопасность — предметом преступления), так и другие атаки, в которых компьютеры используются в качестве инструментов. преступления против собственности, авторских прав, общественной безопасности или нравственности (например, компьютерное мошенничество и т. д.). Последние часто называют «компьютерными преступлениями». К киберпреступности примыкают иные действия, направленные на поддержание условий ее существования и развития (использование для связи электронной почты, самостоятельных социальных сетей, атаки на компьютерные сети, создание собственных веб-сайтов, направленных на распространение преступной идеологии, а также обмен криминального опыта и специальных знаний) [5].
Представляется необходимым различать киберпреступность как правовую категорию и киберпреступность как социальное явление. Последнее включает в себя не только совокупность всех этих преступлений, но и тесно связанные с ними различные формы «вспомогательной» и организационной деятельности. В этом смысле
обмен электронными письмами между теми, кто готовит преступление, размещение соответствующей информации криминального характера на сайтах и в социальных сетях также относят к киберпреступности как социальному явлению.
Как известно, киберпреступления не знают государственных границ. Возможно, для выработки наиболее подходящего стандартного определения следует обратиться к опыту международных организаций. Одним из серьезных шагов направленных на урегулирование этой проблемы явилось принятие Советом Европы 23 ноября 2001 года Конвенции по борьбе с киберпреступлениями. Из-за возникновения данной проблемы Совет Европы, подготовил и опубликовал проект Конвенции по борьбе с преступлениями в киберпространстве еще в начале 2000 года. Данный документ стал первым международным соглашением по юридическим и процедурным аспектам расследования и криминального преследования киберпреступлений.
Конвенция о киберпреступности предусматривает согласованные действия на национальном и межгосударственном уровнях по борьбе с несанкционированным вмешательством в компьютерные системы, незаконным перехватом данных и вмешательством в компьютерные системы. В соответствии с Европейской конвенцией о киберпреступности киберпреступность является преступлением против конфиденциальности, целостности и доступности компьютерных систем, сетей и данных, а также неправомерным использованием этих систем, сетей и данных. Киберпреступность можно определить как подкатегорию компьютерных преступлений. Этот термин относится к преступлениям, совершенным с использованием Интернета или другой компьютерной сети в составе преступления.
2 Виды киберпреступлений
Спам — наряду с традиционными рекламными рассылками, существует вредоносный спам, например, содержащий шпионское ПО или спам, заманивающий пользователей на сайты с вредоносным контентом. Целевой фишинг — в отличие от спама, целевой фишинг напрямую нацелен на узкие группы пользователей и содержит сообщения с социальным контекстом, призывающие потенциальную жертву открыть исполняемый файл или перейти на сайт, содержащий вредоносный код.
PDF-атаки — за последнее время в документах формата PDF было обнаружено множество серьезных уязвимостей.
Отравление SEO (Search Engine Optimization) — угрозы оптимизации поискового движка приводят к тому, что сайты, содержащие вредоносный код, подставляются на высокие места в рейтингах поисковых систем при вводе запроса, связанного с мировым чемпионатом.
Защититься от таких угроз можно, используя актуальные версии шлюзового антивируса и системы предотвращения, вторжений. Потеря производительности — администраторы могут задействовать системы управления трафиком или контентной фильтрации, чтобы ограничить или перекрыть доступ к онлайн-ресурсам [2].
Социальные сети — аналитики предупреждают о вредоносном ПО, которое может распространяться через популярные социальные сети. Решения контентной фильтрации и блокирования файлов должны быть настроены так, чтобы минимизировать угрозы. Согласно сведениям IBM X-Force, основным источником угроз по-прежнему является такое популярное ПО как интернет-браузеры.
Новинкой атак последних лет стал перенос усилий хакеров с браузеров на веб-приложения, через которые можно получить доступ непосредственно к базам данных компаний, имеющим особую ценность. Стабильно невысок процент устранения уязвимостей, — до 60% обнаруженных ежегодно уязвимостей не имеют на конец года специальных заплат (патчей) от производителей ПО. Наибольшей опасности подвержены учетные записи привилегированных пользователей, то есть системных администраторов.
Сегодня контроль действий привилегированных пользователей — это обязательное требование со стороны различных стандартов и регулирующих органов. Неправомерные действия в их отношении могут производиться как извне компании, так и самими недобросовестными сотрудниками. Рост количества угроз, связанных с привилегированными пользователями, — это в том числе инсайдерские угрозы, когда сотрудники либо осознанно воруют данные у своей компании, либо по неосторожности позволяют это сделать другим [2].
Схема мошенничества №419 возрождается под именем «ФБР» (по данным компании Trend Micro). Киберпреступники придумали еще один способ привлечь внимание пользователей. На сей раз, они выдают себя за сотрудников Федерального бюро расследований (США) из Вашингтона и предпринимают попытки киберпреступлений через спам. Естественно, простой человек вряд ли сможет быстро определить, кто именно к нему обратился.
Как при любых других попытках киберпреступлений, в данной схеме отправитель сообщения электронной почты выдает себя за иное лицо. Отправитель утверждает, что он пишет из ФБР. В самом сообщении содержится информация о том, что его получателю положена выплата в размере $10,5 млн. Затем киберпреступник, выдающий себя за сотрудника ФБР, дает получателю сообщения инструкцию обратиться к начальнику «управления интернет-переводов» банка United Trust Bank London. Огромные деньги от "официального лица" с высокой вероятностью введут человека в смятение и он потеряет осторожность.
В сообщении указано, что упомянутый начальник — единственное лицо, принимающее решение о выплате этой многомиллионной суммы. Более того, в сообщении указано, что все получатели должны четко следовать инструкциям по оформлению заявки на выплату. Разумеется, в сообщении содержится ложная информация. Примечание в конце сообщения выглядит особо иронично и свидетельствует о том, что киберпреступники способны пойти на крайние меры в попытках добиться успеха. Человека легче обмануть, если предугадывать его мысли.
В нем получателю рекомендуется остерегаться киберпреступников, которые могут попытаться связаться с ним. Чтобы не стать жертвой подобного киберпреступления, необходимо всегда уделять внимание мельчайшим деталям в получаемых сообщениях. Одного пристального взгляда достаточно для того, чтобы отличить настоящее сообщение от подделки. Нужно всего лишь приглядеться. Сообщения могут приходить не только по электронной почте, но и в социальных сетях.
Троян SASFIS пользуется новым трюком (по данным компании Trend Micro). В начале 2010 года дурную славу заслужила троянская программа SASFIS, проводившая кибер атаки через поддельные сообщения электронной почты и личные сообщения социальных сетей, якобы отправляемых с сайта крупной компании. Атака SASFIS влечет за собой установку огромного количества других вредоносных программ, потому что это семейство вредоносного ПО делает системы уязвимыми к атакам ботнетов, особенно ZeuS и BREDOLAB, и связано с различными вариантами поддельных антивирусов, как правило, с теми, что относятся к сайтам с контентом для взрослой аудитории (18+). Инженерами TrendLabsSM был обнаружен новый вариант SASFIS, где используется метод right- to-left override (RLO), представляющий собой инвертирование Unicode текста, который раньше был популярен среди спамеров, но теперь стал применяться в качестве новой тактики социальной инженерии и проведении атак. Троянская программа SASFIS распространяется через спам в виде приложения .RAR с файлом .XLS внутри. Какие именно данные внутри файла – неизвестно [5].
После извлечения файл .XLS выглядит как типичный документ MS Excel со стандартными данными. На самом деле, он является экранной заставкой, которая идентифицируется как TROJ_SASFIS.HBC. Эта троянская программа активирует программу BKDR_SASFIS.AC, которая атакует систему и позволяет внедрять вредоносные ветви в нормальный процесс svchost.exe, изменяя и уничтожая данные. Хотя файл и выглядит как документ Excel, в нем содержится двоичный заголовок Win32, который есть только у исполняемых файлов. Настоящее имя файла (за исключением китайских символов) выглядит так: phone&mail).[U+202e}slx.scr, где U+202e ? управляющий символ Unicode, который дает системе команду интерпретировать последующие символы справа налево (из-за чего видимые данные будут изменены). Таким образом, для пользователей имя файла будет выглядеть так: phone&mail).xls.scr. Это заставит человека поверить, что это действительно файл Excel, и поэтому его «безопасно» открывать. Хотя в реальности это исполняемый файл. SCR.