Добавлен: 12.12.2023
Просмотров: 269
Скачиваний: 5
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
Муниципальное казенное общеобразовательное учреждение средняя общеобразовательная школа №2 с углубленным изучением отдельных предметов ПГТ Восточный Омутнинского района Кировской области.
Киберпреступность и
методы борьбы с ней
Работу выполнил обучающийся 9В класса
Русинов.Д.Р
Руководитель проекта Попыванова О.А
Учитель информатики и ИКТ
Содержание
ВВЕДЕНИЕ………………………………………………………………………...
ГЛАВА I. КИБЕРПРЕСТУПНОСТЬ, КЛАССИФИКАЦИЯ
ИНТЕРНЕТ – УГРОЗ……………………………………………………..
1.1. Понятие киберпреступности и ее виды……………………………...
1.2. Примеры и анализ наиболее крупных кибератак……………….....
ГЛАВА II. КАК ЗАЩИТИТЬ СЕБЯ ОТ КИБЕРПРИСТУПНОСТИ ……..
2.1. Опрос жителей моего села…………………………………………..
2.2. Как защитить себя от киберпреступлений…………………………
ЗАКЛЮЧЕНИЕ………………………………………………………………….
СПИСОК ЛИТЕРАТУРЫ……………………………………………………....
ВВЕДЕНИЕ
Мы живем в эпоху информационного общества, когда компьютеры и телекоммуникационные системы охватывают все сферы жизнедеятельности человека и государства.
Но человечество, развивая информационные технологии, не предвидело, какие возможности для злоупотребления оно создает своими руками.
Сегодня, жертвами преступников, орудующих в виртуальном пространстве, могут стать не только люди, но и целые государства. При этом, безопасность сотен тысяч людей может оказаться в зависимости от нескольких преступников и одной кнопки.
Количество преступлений, совершаемых в киберпространстве, растет пропорционально числу пользователей компьютерных сетей, и, по оценкам Интерпола, темпы роста преступности, например, в глобальной сети Интернет, являются самыми быстрыми на планете.
Если говорить про 2020 год, то он был наполнен событиями, тесно связанными с киберпреступностью. Атаки вирусов-шифровальщиков, утечки хакерских инструментов американских спецслужб, проверка на прочность объектов энергетики. Не все оказались к ним готовы, скорее, наоборот [3].
Объект исследования: киберпреступность
Предмет исследования: виды киберпреступности и способы защиты
Цель работы: изучение материала по киберпреступности и создать памятку – правила «Как защитить себя от киберпреступлений»
Задачи:
1.Определить что такое Киберпреступность;
2.Изучить основные виды Киберпреступности;
3.Выяснить, что люди знают о Киберпреступности;
4.Создать памятку – правила «Как защитить себя от киберпреступлений».
Методы исследования: изучение и анализ литературы, опрос, анализ результатов
ГЛАВА I. КИБЕРПРЕСТУПНОСТЬ, КЛАССИФИКАЦИЯ ИНТЕНЕТ - УГРОЗ
1.1. Понятие киберпреступности и ее виды
Киберпреступность — преступления, совершаемые в сфере информационных технологий. Преступления в сфере информационных технологий включают распространение вредоносных программ, взлом паролей [7].
Термин «киберпреступность» включает в себя любое преступление, которое может совершаться с помощью компьютерной системы или сети, в рамках компьютерной системы или сети, против компьютерной системы или сети. Преступление, совершенное в киберпространстве — это противоправное вмешательство в работу компьютеров, компьютерных программ, компьютерных сетей, несанкционированная модификация цифровых данных, а также иные противоправные общественно опасные действия, совершенные с помощью или посредством компьютеров, компьютерных сетей и программ [5].
Конвенция Совета Европы о киберпреступности говорит, о четырех типах
компьютерных преступлений «в чистом виде», определяя их как преступления против конфиденциальности, целостности и доступности компьютерных данных и систем:
Незаконный доступ — ст. 2 (противоправный умышленный доступ к компьютерной системе либо ее части);
Незаконный перехват — ст. 3 (противоправный умышленный перехват не предназначенных для общественности передач компьютерных данных на компьютерную систему, с нее либо в ее пределах);
Вмешательство в данные — ст. 4 (противоправное повреждение, удаление, нарушение, изменение либо пресечение компьютерных данных);
Вмешательство в систему — ст. 5 (серьезное противоправное препятствование функционированию компьютерной системы путем ввода, передачи, повреждения, удаления, нарушения, изменения либо пресечения компьютерных данных).
Именно эти четыре вида преступлений являются собственно «компьютерными», остальные — это либо связанные с компьютером (computer-related), либо совершаемые с помощью компьютера (computer-facilitated) преступления. К ним относятся:
преступлении, связанные с нарушением авторских и смежных прав;
действия, где компьютеры используются как орудия преступления (электронные хищения, мошенничества и т.п.);
преступления, где компьютеры играют роль интеллектуальных средств
(например, размещение в сети Интернет детской порнографии, информации, разжигающей национальную, расовую, религиозную вражду и т.д.) .
1.2. Примеры и анализ наиболее крупных кибератак
Крупнейшие кибератаки
Сообщения о вирусах-шифровальщиках, атакующих компьютеры по всему миру, появляются на новостных лентах регулярно. И чем дальше, тем большие масштабы принимают кибератаки. Вот — лишь десять из них: самых резонансных и наиболее значимых для истории такого вида преступлений.
Червь Морриса, 1988 год
Сегодня дискета с исходным кодом червя Морриса — музейный экспонат. Взглянуть на неё можно в научном музее американского Бостона. Её бывшим владельцем был аспирант Роберт Таппан Моррис, который создал один из самых первых интернет-червей и привёл его в действие в технологическом институте штата Массачусетс 2 ноября 1988 года. В результате в США были парализованы 6 тыс. интернет-узлов, а общий ущерб от этого составил 96,5 млн долларов.
Для борьбы с червём привлекли самых лучших специалистов по компьютерной безопасности. Однако и им не удалось вычислить создателя вируса. Моррис сам сдался полиции — по настоянию своего отца, также имевшего отношение к компьютерной индустрии.
Чернобыль, 1998 год
У этого компьютерного вируса есть и пара других названий. Также он известен как «Чих» или CIH. Вирус тайваньского происхождения. В июне 1998 года его разработал местный студент, запрограммировавший начало массовой атаки вируса на персональные компьютеры по всему миру на 26 апреля 1999 года — день очередной годовщины Чернобыльской аварии. Заложенная заранее «бомба» сработала чётко в срок, поразив полмиллиона компьютеров на планете. При этом вредоносной программе удалось совершить доселе невозможное — вывести из строя аппаратную часть компьютеров, поразив микросхему Flash BIOS.
Melissa, 1999 год
Melissa был первым вредоносным кодом, отправленным по электронной почте. В марте 1999 года он парализовал работу серверов крупных компаний, расположенных по всему миру. Это произошло из-за того, что вирус генерировал всё новые и новые инфицированные письма, создавая мощнейшую нагрузку на серверы почты. При этом их работа либо очень сильно замедлялась
, либо прекращалась полностью. Ущерб от вируса Melissa для пользователей и компаний оценивался в 80 млн долларов. Кроме того, он стал «родоначальником» нового типа вирусов.
Mafiaboy, 2000 год
Это была одна из самых первых DDoS-атак в мире, которую начал 16-летний канадский школьник. Под удар в феврале 2000-го попали несколько всемирно известных сайтов (от Amazon до Yahoo), в которых хакеру Mafiaboy удалось обнаружить уязвимость. В итоге работа ресурсов была нарушена почти на целую неделю. Ущерб от полномасштабной атаки оказался весьма серьёзным, его оценивают в 1,2 млрд долларов.
Титановый дождь, 2003 год
Так назвали серию мощных кибератак, от которых в 2003 году пострадали сразу несколько компаний оборонной промышленности и ряд прочих госучреждений США. Целью хакеров было получение доступа к секретной информации. Отследить авторов атак (оказалось, что они — из провинции Гуандун в Китае) удалось специалисту по компьютерной безопасности Шону Карпентеру. Он проделал колоссальную работу, однако вместо лавров победителя в итоге получил неприятности. В ФБР посчитали некорректным методы Шона, ведь в ходе своего расследования он произвёл «незаконный взлом компьютеров за рубежом».
Cabir, 2004 год
До мобильных телефонов вирусы добрались в 2004 году. Тогда появилась программа, которая давала о себе знать надписью «Cabire», высвечивавшейся на экране мобильного устройства при каждом включении. При этом вирус, посредством технологии Bluetooth, пытался заразить и другие мобильные телефоны. И это очень сильно влияло на заряд устройств, его хватало в самом лучшем случае на пару часов.
Кибератака на Эстонию, 2007 год
То, что случилось в апреле 2007 года, можно без особых натяжек назвать первой кибервойной. Тогда в Эстонии разом ушли в офлайн правительственные и финансовые сайты за компанию с медицинскими ресурсами и действующими онлайн-сервисами. Удар оказался весьма ощутимым, ведь в Эстонии к тому моменту уже действовало электронное правительство, а банковские платежи практически полностью были в онлайне. Кибератака парализовала всё государство. Причём произошло это на фоне массовых протестов, проходивших в стране против переноса памятника советским воинам Второй Мировой.
Zeus, 2007 год
Троянская программа начала распространяться в социальных сетях в 2007 году. Первыми пострадали пользователи Facebook, получившие письма с прилагавшимися к ним фотографиями. Попытка открыть фото оборачивалась тем, что пользователь попадал на страницы сайтов, поражённых вирусом ZeuS. При этом вредоносная программа сразу же проникала в систему компьютера, находила личные данные владельца ПК и оперативно снимала средства со счетов человека в европейских банках. Вирусная атака затронула немецких, итальянских и испанских пользователей. Общий ущерб составил 42 мдрд долларов.
Gauss, 2012 год
Этот вирус — банковский троян, крадущий финансовую информацию с поражённых ПК — был создан американскими и израильскими хакерами, работавшими в тандеме. В 2012 году, когда Gauss ударил по банкам Ливии, Израиля и Палестины, его причисляли к кибероружию. Главной задачей кибератаки, как выяснилось позже, была проверка информации о возможной тайной поддержке ливанскими банками террористов.
WannaCry, 2017 год
300 тысяч компьютеров и 150 стран мира — такова статистика по пострадавшим от этого вируса-шифровальщика. В 2017 году в разных концах света он проник в персональные компьютеры с операционной системой Windows (воспользовавшись тем, что они не имели на тот момент ряда необходимых обновлений), перекрыл владельцам доступ к содержимому жёсткого диска, но пообещал вернуть его за плату в 300 долларов. Те, кто отказался платить выкуп, лишились всей захваченной информации. Ущерб от WannaCry оценивается в 1 мдрд долларов. Авторство его до сих пор неизвестно, считается, что к созданию вируса приложили руку разработчики из КНДР [9].
Китайские хакерские чипы взломали оборудование 30 компаний США, 2018
В начале октября Bloomberg опубликовало статью, в которой утверждалось, что китайские хакеры пытались шпионить за американскими компаниями с помощью микрочипов. По информации источников агентства, шпионские микросхемы внедрялись в материнские платы, предназначавшиеся для серверов, которыми пользовались такие компании, как Apple и Amazon. Источники утверждали, что это происходило на этапе сборки оборудования на фабриках в КНР, являющихся подрядчиками крупнейшего в мире производителя материнских плат Supermicro.
2020
Covid-19 радикально и трагически изменил жизнь во всем мире. Пандемия создала беспрецедентные условия в киберпространстве, заставляя компании перестраивать ИТ-инфраструктуру и открывая новые возможности для хакеров.
Взлом SolarWinds
В начале декабря, американская компания FireEye, специализирующаяся на разработке решений в области сетевой безопасности, сообщила, что пострадала от хакерской атаки.
Злоумышленники проникли во внутреннюю сеть и украли инструменты, которые использовались для пентеста (тестирования на проникновение) сетей клиентов компании.
Сам по себе, взлом FireEye, который быстро приписали российским хакерам, не был катастрофой. В тот день еще никто не подозревал насколько масштабной и беспрецедентной стала эта атака.