Файл: 1. Киберпреступность и кибербезопасность социальная инженерия.docx

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 04.12.2023

Просмотров: 46

Скачиваний: 1

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.


Программы-вымогатели — это троянские программы, предназначенные для вымогания денег у жертвы. Часто программы-вымогатели требуют плату за отмену изменений, которые были произведены троянской программой в компьютере жертвы. Жертвами атак с применением вымогателей становятся как отдельные пользователи, так и организации.

Трояны отличаются отсутствием механизма создания собственных копий. Некоторые трояны способны к автономному преодолению защиты компьютерной системы, с целью проникновения и заражения системы. В общем случае, троян попадает в систему вместе с вирусом либо червем, в результате неосмотрительных действий пользователя или же активных действий злоумышленника.

Большинство троянских программ предназначено для сбора конфиденциальной информации. Их задача, чаще всего, состоит в выполнении действий, позволяющих получить доступ к данным, которые не подлежат широкой огласке. К таким данным относятся пользовательские пароли, регистрационные номера программ, сведения о банковских счетах и т. д. Остальные троянцы создаются для причинения прямого ущерба компьютерной системе, приводя ее в неработоспособное состояние.

DDoS-атаки

Distributed Denial of Service (с англ. «Распределенный отказ от обслуживания») — нападение на информационную систему для того, чтобы та не имела возможности обрабатывать пользовательские запросы. DDoS заключается в подавлении веб-ресурса или сервера трафиком из огромного количества источников, что делает его недоступным. Поток ложных запросов, который пытается блокировать выбранный ресурс либо путем атаки на канал связи, который "забивается" огромной массой бесполезных данных, либо атакой непосредственно на сервер, обслуживающий данный ресурс, что делает его недоступным. Часто такое нападение проводится, чтобы спровоцировать перебои в работе сетевых ресурсов в крупной фирме или государственной организации в целях конкурентной борьбы, прямого шантажа компаний, а также для отвлечения внимания системных администраторов от иных противоправных действий.

Основная цель DDoS-атаки — сделать веб-площадку недоступной для посетителей, заблокировав её работу. Но бывают случаи, когда подобные нападения производятся для того, чтобы отвлечь внимание от других вредных воздействий. DDoS-атака может, например, проводиться при взломе системы безопасности с целью завладеть базой данных организации.

В ходе DDoS-атаки хакер отправляет команды «зараженным» компьютерам-зомби, а те начинают наступление.  Ботнеты генерируют огромный объем трафика, способный перегрузить любую систему. Основными «объектами» для DDoS обычно становится пропускной канал сервера, DNS-сервер, а также само интернет-соединение.


Уязвимыми элементами являются сервер, межсетевой экран и канал интернет. Серверы являются уязвимыми по той простой причине, что злоумышленники часто организуют свои атаки таким образом, чтобы они потребляли больше ресурсов, чем те, которыми обладает сервер. Интернет-канал становится уязвимым для атак, которые нацелены на истощение пропускной способности.

Фишинг

Фишинг (от англ. Phishing) - вид интернет-мошенничества, цель которого получение доступа к конфиденциальным данным пользователя (логинам и паролям). Пользователь думает, что переходит на заявленный сайт, однако фактически его перенаправляют на подставной сайт. Как правило, жертвами фишеров становятся клиенты банков и платежных систем. Фишинговые сообщения являются одним из наиболее распространенных методов. Вы получаете на вид абсолютно легитимное электронное сообщение, в котором вас убеждают загрузить зараженный файл или посетить вредоносный веб-сайт. Цель хакеров: написать сообщение так, чтобы вы нашли его убедительным. Большинство киберпреступников полагается не только на технологию, но и на человеческую беспечность и доверчивость.

Фишинговый URL начинается с «data:text/html,https://accounts/google.com», что может ввести пользователя в заблуждение, заставив поверить, что он все еще находится на настоящем сайте Google. На самом деле, для открытия фишинговой страницы в новой вкладке используется специальный скрипт, а страница не имеет никакого отношения к Google.


Виртуальное пространство обеспечивает анонимность пользователей, что в свою очередь создает благоприятную среду для появления новых киберпреступников. Четких законов ограничивающих или наказывающих хакеров и киберпреступников нет, а безнаказанность является хорошим стимулом, в свою очередь, правосознание относительно данного понятия еще не до конца сформировано. Понятие киберпреступления еще не вошло плотно в обыденную жизнь. На сегодняшний день, не смотря на активное распространение киберпреступлений, не существует четкого понимания психологических механизмов вовлечения жертв, в том числе изучение аттитюдов (тип убеждения) в отношении киберпреступлений.

Наравне с глобальной проблемой большого количества преступлений на сегодняшний момент существует и важная проблема прогрессирования киберпреступлений. Преступники, скрываясь на просторах сети Интернет, остаются безнаказанными, поймать их гораздо сложнее, чем обычного мошенника. Более того, наряду с уже имеющимися способами обмана и выуживания информации, изобретаются все новые и более изощренные способы совершения преступлений. Обычные люди становятся жертвами таких киберпреступников очень часто, а причина такого положения дел в

плохой осведомленности граждан об угрозах, которые их подстерегают в любом техническом устройстве. Статистика показывает, что у людей нет чёткого, формированного понимания, что такое киберпреступления. Люди понимают, что это угроза, но не знают какие могут последствия. Необходимо просвещать граждан, освящать все случаи кибератак и кибермошенничества в СМИ, соцсетях, объяснять их механику. В нашу эру технологий только огласка и знания могут помочь уберечь себя и близких от киберпреступлений.

На протяжении уже более 60 лет компьютерные вирусы находятся в сфере коллективного человеческого сознания. То, что однажды было лишь кибер-вандализмом, быстро превратилось в киберпреступление. Быстро развиваются черви, троянцы и вирусы. Хакеры мотивированы и умны, они всегда стремятся тестировать на прочность системы и код, расширять границы доступных им методов и изобретать новые способы заражения.

2. Опрос Интренет-пользователей по соблюдению кибербезопасности

Для подготовки данной проектной работы я провела опрос среди моих сверстников. В результате опроса 26 человек установлено, что 50 процентов опрошенных не видят для себя опасности при пользовании Интернета, хотя большинство из них сталкивались с киберпреступностью.



Также, больше половины опрошенных (или 58%) используют один адрес электронной почты. В случае взлома или утечки для жертвы это чревато потерей не только всех учетных записей, но и даст возможность злоумышленникам взломать аккаунты к которым привязана данная почта, кроме того преступники могут использовать доступ к почтовому аккаунту для совершения противоправных действий от имени его законного владельца. При скачивании файлов из интернета мои сверстники также недостаточно осмотрительны. Так, 34% опрошенных скачивают файлы с торрентов, 19% используют одинаковый пароль и подключают незнакомые внешние носители, а 15% устанавливают нелицензированные программы. И лишь 8% переходят по незнакомым ссылкам.

На поставленный вопрос о применяемых правилах при использовании Интернета установлено, что
84% опрошенных используют антивирусную программу, 61% не общаются с подозрительными людьми в интернете, 42 % не используют публичный Wi-Fi и соблюдают правила этикета в интернете, меньшинство же (или 23%) не дают личную информацию в интернете.



Данные ответы указывают на то, что многие мои сверстники уже знакомы с азами кибербезопасности и используют различные элементарные правила безопасности в сети.

В следующем разделе подробно рассмотрим способы и методы защиты личной информации и рекомендации по соблюдению правил безопасной работы в Интернете.

4. Как защитить и обезопасить свою личную информации

Все больше и больше данных по всему миру хранятся на цифровых носителях и серверах, но важнее всего является то, что эту информацию необходимо сохранить. Хакеры ежедневно крадут номера кредитных карт, банковские счета и даже личность человека. По некоторым данным вы не сможете ничего с этим поделать.

Например, если взломали сервер вашего банка, вы не сможете ничего сделать с тем, что они украдут ваш номер счета и снимут деньги. К счастью, если такие случаи происходят с большой компанией, то она берет на себя удар и поможет вам сохранить ваши деньги.

Современные смартфоны способны выполнять намного больше задач, чем несколько лет назад мобильные телефоны. Однако значительно расширенный диапазон возможностей означает и появление новых рисков.

Поскольку сейчас мы используем наши телефоны для большего количества задач (от общения в социальных сетях до покупок в интернете, банковских операций и просмотра веб-страниц), нам всем необходимо принимать разумные меры предосторожности для защиты наших телефонов и нашей информации от вредоносных атак.

  1. Используйте безопасный Wi-Fi. Использование защищенных паролем Wi-Fi-соединений не позволяет нежелательным третьим сторонам следить за вами или совершать атаки между вашим устройством и нужным вам адресатом. Не считайте, что любое соединение Wi-Fi является легитимным. При использовании публичного Wi-Fi, например, в кафе, убедитесь, что точка доступа действительно принадлежит кафе, а не просто похожа по названию. Если у вас есть возможность поговорить с сотрудником того места, в котором предоставляется подключение к общедоступной сети Wi-Fi, попросите его предоставить информацию об их точке доступа Wi-Fi, например имя соединения и IP-адрес. Посмотрите, имеет ли она защиту. Также обратите внимание на то, кому принадлежат сертификаты открываемых вами сайтов: сертификаты должны принадлежать разработчикам этих сайтов, а не данному кафе или ещё кому-то. Соединение может быть поддельным, настроенным киберпреступником, пытающимся захватить ценную личную информацию у ничего не подозревающих пользователей. Относитесь ко всему с осторожностью, и не подключайтесь к нераспознаваемым беспроводным точкам доступа. 

  2. Скачивайте приложения только из надежных источников. Это гарантия того, что приложения являются легитимными и не содержат вредоносных мобильных программ.

  3. Устанавливайте антивирусную программу из надежного источника, запускайте её регулярно, чтобы обеспечить чистоту вашего устройства. Приложение для защиты мобильных устройств проверяет приложения, которые вы скачиваете, на наличие вирусов и шпионских программ и продолжает проверять ваши приложения, поскольку база данных по мобильным угрозам постоянно обновляется с появлением новых образцов. Оно также блокирует опасные сайты, которые могут устанавливать вредоносное ПО на вашем мобильном телефоне, и даже сканировать ссылки в текстовых сообщениях. В случае кражи вашего устройства при наличие на нём антивирусной программы у вас будет возможность заблокировать доступ к вашей информации или полностью удалить ее.

  4. Просматривайте отзывы пользователей о приложениях и программных продуктах. До загрузки приложений и ПО прочитайте описание от разработчиков. Это позволит вам удостовериться в легитимности скачиваемого объекта. Также, прежде чем совершать покупки в Интернете, почитайте отзывы клиентов.

  5. Регулярно обновляйте ПО, приложения и операционную систему. Нет такой программы, которая бы работала на 100% идеально. Везде можно найти какие-либо недочеты, уязвимости, чем и пользуются мошенники и хакеры. Поэтому разработчики программного обеспечения выпускают обновления и разного рода заплатки, повышающие производительность и устраняющие бреши в защите.

  6. Никогда не переходите на непроверенные ссылки в спам-сообщениях, почте и на незнакомых веб-сайтах. Не открывайте подозрительные письма (фишинг). Самое главное – защитить ваши данные, именно на них и нацелены всевозможные «шифровальщики», «вымогатели» и другое вредоносное программное обеспечение. С учётом того, что самым дешёвым и работающим способом доставки вредоносного контента является электронная почта – руководствуйтесь соображениями здравого смысла при получении корреспонденции. Считайте, что всё, что вы получаете – скорее содержит вирус, чем не содержит. Письмо с любого подозрительного или неизвестного вам адреса – повод удалить письмо, не читая. Важно помнить, что если «банк», «налоговая», «заказчик» и т.д. побуждают вас письмом что-то срочно сделать с вложением, открыть файл или зайти на некий сайт – относитесь к этому крайне настороженно.

  7. Не подключайте к вашему компьютеру неизвестные внешние носители.

  8. Проверяйте URL-адрес. Когда вы посещаете веб-страницу, на которой вам нужно ввести конфиденциальные данные, внимательно проверьте, соответствует ли адрес страницы, отображаемой в браузере, странице, на которую вы хотели получить доступ. Если URL-адрес состоит из случайного выбора букв и цифр или он выглядит подозрительно, не вводите никакой информации. Чтобы узнать, является ли данный веб-сайт «безопасным», проверьте адресную строку в Вашем браузере: адрес сайта должен начинаться с «https://», а кроме того, в адресной строке или в строке состояния браузера отображается небольшой значок блокировки. Когда вы нажимаете на значок блокировки, внимательно посмотрите на информацию о сертификате SSL-аутентификации сайта (вы сможете увидеть, когда был выпущен сертификат, кто его выдал и на какой период выдан).

  9. Используйте шифрование для сохранности важной для вас информации. Проверьте, есть ли на телефоне функция шифрования данных, и убедитесь, что она используется. В случае кражи телефона компьютерные преступники не смогут получить доступ к личной информации, хранящейся на вашем телефоне, если эта информация зашифрована.

  10. Не используйте основную банковскую карту для операций в интернете. Стоит иметь специальную карту, которой вы будете пользоваться только для оплаты онлайн-покупок. Можно ограничить кредитный лимит для вашей «кредитной онлайн-карты» или держать ограниченную сумму денег на «дебетовой онлайн-карте». Получите временную кредитную карту. Некоторые компании, предоставляющие кредитные карты, выдают своим клиентам временный номер кредитной карты. Временные номера могут быть полезны для одноразовых покупок. Однако их не следует использовать для покупок, которые требуют автоматического продления, или регулярных платежей.

  11. Блокируйте телефон. Убедитесь, что функция блокировки экрана включена – таким образом можно уменьшить риск при попадании телефона в руки киберпреступника. Используйте разблокировку телефона с помощью пароля. Конечно, идентификация по отпечатку пальца — лучше, чем ничего, но все же ее недостаточно. Если атакующие смогут заполучить отпечаток пальца, вы не сможете его изменить. Обычно у атакующих есть десять попыток ввода пароля, после чего телефон полностью блокируется.

  12. Отслеживайте поведение приложений на телефоне. Убедитесь в том, что доступ к ресурсам на телефоне предоставлен с вашего разрешения после запроса от приложения. Это особенное важно для смартфонов Android.

  13. По возможности отключайте Bluetooth. Таким образом, можно сделать телефон менее уязвимым к компьютерной атаке, но и уменьшить расход батареи.

  14. Используйте отдельный адрес электронной почты. Стоит рассмотреть возможность создания адреса электронной почты, который будет использоваться только для покупок в интернете. Таким образом, можно сократить риск открытия потенциально вредоносных сообщений электронной почты или спама, замаскированных под рекламу товаров или другие уведомления. 

  15. Самый простой способ значительно повысить уровень защиты своих данных это подключить двухэтапную авторизацию. При двухфакторной аутентификации требуется ввести не только пароль, но и дополнительный уникальный код, что является дополнительной ступенью защиты.

  16. Пользуйтесь разными паролями. Чтобы не запоминать огромное количество данных, пользуйтесь менеджерами паролей. Идеальный пароль должен состоять минимум из 9 символов и представлять не связанную между собой последовательность цифр и букв. Также не рекомендуется использовать одинаковые пароли на разных сайтах и внутри системы.

  17. Делайте резервную копию данных, которую можно будет использовать для восстановления файлов в случае атаки. Регулярно выполняйте резервное копирование данных. Следуйте правилу «3-2-1»: создайте одну основную копию и две резервные. Сохраните две копии на разных физических носителях, а одну — в облачном хранилище. Не забывайте бэкапить все устройства: смартфоны, планшеты, компьютеры/ноутбуки.

  18. Настройте интернет-браузеры. Посмотрите настройки безопасности браузеров, установите тот уровень, который позволит комфортно и безопасно работать. Если набор регулярно посещаемых вами сайтов не слишком велик, можно основательно поднять уровень безопасности без ущерба для качества отображения информации. Конечно, сохранять пароли нехорошо, и этого никто не делает, но на всякий случай — используйте сложные «мастер-пароли» для защиты всех своих сохранённых паролей, если такая опция поддерживается вашим браузером.

  19. Интернет-магазины используют ваши данные, чтобы продавать вам больше товаров благодаря персонализированной рекламе, — для этого они отслеживают ваше поведение в Сети (файлы cookie). Если вы не хотите, чтобы эти организации зарабатывали на ваших персональных данных, используйте компонент «Защита от сбора данных». Это решение не дает веб-агентствам, социальным сетям и сервисам веб-аналитики следить за вами.

  20. Не публикуйте онлайн, не пересылайте через мессенджеры социальных сетей и не храните на устройстве фотографии ваших документов, билетов и платежных чеков. Письма со сканами документов лучше удалять сразу после отправки или получения, не надо хранить их в почте. Также не стоит рассказывать о том, когда вы собираетесь уехать в отпуск или полдня и полночи отрываться в местном ночном клубе. Эти данные очень интересуют как кибермошенников, охотящихся за чужими финансами, так и обычных домушников, ждущих, когда люди уйдут куда-нибудь надолго.

  21. Будьте осторожны, если вынуждены пользоваться своим аккаунтом с чужого компьютера. Не забывайте очищать историю и кэш браузера и удалять сохраненный им пароль.

  22. Если ваш номер телефона или e-mail является логином к вашей страничке, то не указывайте его в свободном доступе.

  23. Лучше не пользоваться торрентами: если вы скачиваете нелегальный контент, вы можете загрузить зараженный вирусом файл.

  24. Никогда не оставляйте устройства без присмотра. Физическая безопасность ваших устройств так же важна, как и их техническая безопасность. Если вам нужно оставить ноутбук, телефон или планшет на какое-то время - заблокируйте его, чтобы никто другой не смог им воспользоваться. Для настольных компьютеров выключите систему, когда она не используется, или заблокируйте экран.

  25. Проверяйте права приложения при его установке. Навигационное приложение, очевидно, потребует доступ к GPS вашего телефона, а вот приложению для заметок, этого не нужно. Если приложение запрашивает разрешения, которые кажутся странными, прекратите установку и полностью откажитесь от приложения.


Заключение

Интернет может быть очень опасным, но в тоже время, нельзя не упомянуть о том, что Интернет сегодня является необходимостью. И в интернете, как и в реальной жизни, всё зависит от самого человека. Если у него есть чувство меры в «отношениях с Интернетом» и не возникает нездоровая Интернет-зависимость, то такое достижение человечества, как Интернет вполне достойно всяческого уважения.

Работая над проектом, я изучила литературу по вопросу кибербезопасности, выявила актуальность проблемы, провела опрос сверстников, выявила способы нарушения защиты личной информации, познакомилась с существующими методами и способами защиты информации.

Также, я сделала выводы и определила, что эта тема очень важна и актуальна, нашла и разработала рекомендации Интернет-пользователям по вопросу кибербезопасности, тем самым, поставленную цель моей проектной работы я выполнила. Надеюсь, что моя работа будет полезна пользователям Интернета.

Список литературы:

  • М.В. Кузнецова, И.В. Симдянова «Социальная инженерия и социальные хакеры».

  • Адам Грин «Fuzzing: исследование уязвимостей методом глубокой силы».

  • Ю. Родичев «Нормативная база и стандарты в области информационной безопасности».

  • В. Бондарев «Введение в информационную безопасность автоматизированных систем».

Интернет-ресурсы:

  • https://www.kaspersky.ru/resource-center/preemptive-safety/public-wifi

  • https://www.kaspersky.ru/resource-center/threats/smartphones

  • http://zdrav.expert/index.php/Статья:Безопасность_в_интернете

  • http://xn----ttbkadddjj.xn--p1ai/sov/zashchita-informatsii.html

  • https://securityinabox.org/ru/guide/social-networking/

  • https://sevgym14.ru/security7.htm

  • https://blog.studylie.ru/kiberprestuplenija-problema-21-veka/

  • http://zdrav.expert/index.php/Статья:Киберпреступность_в_мире

  • http://zdrav.expert/index.php/Статья:Фишинг_(phishing)

  • http://zdrav.expert/index.php/Статья:Информационная_безопасность