Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

Michał Tercjak & Krzysztof Zaborowski. Rozwój nowych technologii jak również coraz większe możliwości jakie mają do dyspozycji użytkownicy internetu na.

Podobne prezentacje


Prezentacja na temat: "Michał Tercjak & Krzysztof Zaborowski. Rozwój nowych technologii jak również coraz większe możliwości jakie mają do dyspozycji użytkownicy internetu na."— Zapis prezentacji:

1 Michał Tercjak & Krzysztof Zaborowski

2 Rozwój nowych technologii jak również coraz większe możliwości jakie mają do dyspozycji użytkownicy internetu na całym świecie pociąga za sobą powstanie całkowicie nowych typów przestępstw o których kilkanaście lat temu nikt nawet nie słyszał. Te właśnie przestępstwa przedstawione zostały w tej prezentacji. Zapraszamy do zapoznania się z nią.

3 Cracking dziedzina informatyki polegająca na łamaniu zabezpieczeń. Wyróżniają się dwa typy crackingu: łamania zabezpieczeń przed niedozwolonym użytkowaniem programów tzw. programowy łamania zabezpieczeń serwerów sieciowych tzw. sieciowy

4 Cracking programowy W celu autoryzowanej dystrybucji producenci implementują w programach techniki zabezpieczające przed nielegalnym kopiowaniem, co ma im zapewnić należny dochód ze sprzedaży oprogramowania. Cracker, dla wygody bądź rozrywki, omija lub usuwa na stałe te zabezpieczenia. Często tworzy w tym celu mały program automatyzujący to zadanie, tzw. crack, który może być umieszczony w Internecie, BBS-ie lub na nośniku obok programu. Innym rozwiązaniem jest stworzenie generatora kluczy licencyjnych keygena.Czasem części merytorycznej towarzyszy artystyczna pod postacią cracktro lub, w przypadku gier, trainer. Nawet jeśli użytkownik nabył program legalnie korzysta czasem z programu crackera po to, by pozbyć się uciążliwych zachowań programu, jak np. wymaganie oryginalnych nośników danych, kluczy sprzętowych, oglądania reklam czy rejestracji w Internecie. Jest to często duży problem dla użytkownika, który np. wolałby mieć możliwość: wykonania kopii zapasowej programu, nie ujawniania własnych personaliów lub skorzystania z produktu bez opłaty. Ta forma crackingu nie przydaje się w przypadku korzystania z wolnego programowania gdyż w tym przypadku użytkownik dysponuje dostępem do kodu źródłowego wykorzystywanego oprogramowania i może je swobodnie modyfikować oraz zwykle nie posiada ono niepożądanych funkcji, wymienionych powyżej.

5 Cracking sieciowy W przypadku łamania zabezpieczeń serwerów cracker musi znaleźć lukę w zabezpieczeniach i albo wykorzystać ją ręcznie, albo stworzyć exploit – mały program, który ją wykorzystuje do przejęcia kontroli nad serwerem, lub zmuszenia go do zrobienia tego, co chcemy. Cel, jaki ma łamanie zabezpieczeń, jest różny. Może być nim zabezpieczanie własnych serwerów i naprawianie własnych programów – wykryte błędy szybko się naprawia i publikuje razem z pełnym opisem. Wykrycie ważnego błędu wpływa też pozytywnie na reputację tego, który go wykrył. Pierwotnie celem crackerów było wyłącznie zaszkodzenie właścicielom i użytkownikom serwera oraz działania propagandowe przeciwko nim. Dotyczy to zwłaszcza łamania stron WWW. Każda firma lub organizacja, która zyska sobie wystarczająco złą opinię (np. Microsoft) musi liczyć się z tym, że staje się potencjalnym celem crackerów. Cracker, po włamaniu się do systemu, może ukrywać swoją obecność i zostawić sobie możliwość powrotu, tzw. Backdoor, w celu późniejszego wykorzystania. Najmniejsza grupa crackerów łamie zabezpieczenia dla zysku – np. wykorzystując zdobyte w ten sposób dane do szantażowania ofiary lub też sprzedając je konkurencji.

6 Spoofing Z angielskiego spoof- naciąganie, szachrajstwo) technika ataków internetowych opierająca się na umieszczaniu w sieci preparowanych, modyfikowanych, lub uszkodzonych pakietów danych. Jedną z najpopularniejszych technik opartych o spoofing jest IP Spoofing polegający na fałszowaniu źródłowego adresu IP w wysyłanym przez komputer pakiecie sieciowym.Takie działanie może służyć ukryciu tożsamości atakującego (np. w przypadku ataków DoS), podszyciu się pod innego użytkownika sieci i ingerowanie w jego aktywność sieciową, lub wykorzystaniu uprawnień posiadanych przez inny adres (atak wykorzystany przez Kevina Mitnicka w celu dostania się do komputera Tsutomu Shimomury). Obecnie ataki tego typu są w pewnym stopniu udaremniane przez filtrowanie wprowadzone przez niektórych dostawców usług internetowych, a także stosowanie kryptograficznych zabezpieczeń komunikacji i trudnych do odgadnięcia początkowych numerów sekwencyjnych TCP/IP.

7 Phishing Phishing technika oparta o spoofing jest to oszukańcze pozyskanie poufnej informacji osobistej, jak hasła czy szczegóły karty kredytowej, przez udawanie osoby godnej zaufania, której te informacje są pilnie potrzebne. Jest to rodzaj ataku opartego na inżynierii społecznej. Termin został użyty w połowie lat 90, przez crackerów próbujących wykraść konta w serwisie AOL. Atakujący udawał członka zespołu AOL i wysyłał wiadomość do potencjalnej ofiary. Wiadomość zawierała prośbę o ujawnienie hasła, np. dla "zweryfikowania konta" lub "potwierdzenia informacji w rachunku". Gdy ofiara podawała hasło, napastnik uzyskiwał dostęp do konta i wykorzystywał je w przestępczym celu, np. do wysyłania spamu. Termin phishing jest niekiedy tłumaczony jako password harvesting fishing (łowienie haseł). Inni utrzymują, że termin pochodzi od nazwiska Briana Phisha, który miał być pierwszą osobą stosującą techniki psychologiczne do wykradania numerów kart kredytowych, jeszcze w latach 80.

8 W dzisiejszych czasach przestępcy sieciowi wykorzystują techniki phishingu w celach zarobkowych. Popularnym celem są banki czy aukcje internetowe. Phisher wysyła zazwyczaj spam do wielkiej liczby potencjalnych ofiar, kierując je na stronę w Sieci, która udaje rzeczywisty bank internetowy, a w rzeczywistości przechwytuje wpisywane tam przez ofiary ataku informacje. Typowym sposobem jest informacja o rzekomym zdezaktywowaniu konta i konieczności ponownego reaktywowania, z podaniem wszelkich poufnych informacji. Strona przechwytująca informacje - adres do niej był podawany jako klikalny odsyłacz w poczcie phishera - jest łudząco podobna do prawdziwej, a zamieszanie było często potęgowane przez błąd w Internet Explorerze(w 2004 r. ponad 90% rynku przeglądarek), który pozwalał zamaskować także rzeczywisty adres fałszywej strony. Innym sposobem było tworzenie fałszywych stron pod adresami bardzo przypominającymi oryginalny, a więc łatwymi do przeoczenia dla niedoświadczonych osób - na przykład zamiast

9 Skutki takiego działania mogli niedawno odczuć na własnej skórze klienci Banku Zachodniego WBK którzy otrzymywali fałszywe maile kierujące do stron na których proszeni byli o podawanie swoich danych jak i poufnych numerów takich jak nr karty płatniczej czy kod PIN. Jak podaje WBK na swej stronie internetowej na kilkadziesiąt tys. maili tylko 58 osób podało swoje dane a zaledwie od 21 z nich oszustom udało się wyłudzić środki finansowe. Łączne straty nie przekraczają 12 tys. złotych. Może to świadczyć o dobrej znajomości bezpiecznego korzystania z internetu przez polskich internautów.

10 Ochrona przed Phishingiem Zazwyczaj serwisy nie wysyłają i z prośbą o odwiedzenie i zalogowanie się na stronie. Taka prośba powinna wzbudzić czujność, zawsze warto w takim wypadku potwierdzić autentyczność listu poprzez kontakt z administratorami strony. Banki i instytucje finansowe nigdy nie wysyłają listów z prośbą o ujawnienie jakichkolwiek danych (loginu, hasła, numeru karty), próby podszycia się pod nie powinny być zgłaszane do osób odpowiedzialnych za bezpieczeństwo. Nie należy otwierać hiperłączy bezpośrednio z otrzymanego a. Stosunkowo prosto jest zmodyfikować ich treść tak, by pozornie wskazujące na autentyczną witrynę kierowały do nieautoryzowanej, podszywającej się strony. Należy regularnie uaktualniać system i oprogramowanie, w szczególności klienta poczty i przeglądarkę WWW. Nie wolno przesyłać mailem żadnych danych osobistych typu hasła, numery kart kredytowych itp. Prośby o podanie hasła i loginu w mailu należy zignorować i zgłosić odpowiednim osobom. Banki i instytucje finansowe stosują protokół HTTPS tam, gdzie konieczne jest zalogowanie do systemu. Jeśli strona z logowaniem nie zawiera w adresie nazwy protokołu HTTPS, powinno się zgłosić to osobom z banku i nie podawać na niej żadnych danych. Nie zaleca się używania starszych przeglądarek internetowych(np. Internet Explorer 6), które bywają często podatne na różne błędy. Alternatywnie można korzystać z innych programów, jak Mozilla Firefox czy Opera lub Internet Explorer 7 (których najnowsze wersje wyposażone są w filtry antyphishingowe) albo też z oprogramowania firm trzecich chroniącego przed phishingiem.

11 Cyberterroryzm Pojęcie spotykane w mediach oraz literaturze określenie opisujące posługiwanie się zdobyczami technologii informacyjnej w celu wyrządzenia szkody z pobudek politycznych lub ideologicznych, zwłaszcza w odniesieniu do infrastruktury o istotnym znaczeniu dla gospodarki lub obronności atakowanego kraju (patrz: terroryzm). Pojęcie cyberterroryzmu jest obiektem publicznego zainteresowania przynajmniej od lat 80, a spekulacje jego dotyczące znacznie nasiliły się po zamachach 11 września Jako typowe cele ataków przywoływane są systemy kontroli lotów, infrastruktura bankowa, elektrownie, czy systemy dostarczania wody. Mimo tych spekulacji, nie odnotowano dotychczas udanych ataków cyberterrorystycznych, które prowadziłyby do poważnych strat dla atakowanych organizacji, a katastroficzne wizje przedstawiane przez niektórych publicystów często odrzucane są przez informatyków jako oparte na nierealnych założeniach.

12 Kradzież tożsamości Kolejnym z przestępstw dokonywanych przy użyciu internetu jest kradzież tożsamości. Przestępcy Internetowi dokonują tego poprzez wykorzystanie błędów w zabezpieczeniach m.in. coraz popularniejszych w Polsce serwisów społecznościowych takich jak nasza-klasa czy fotka,jak również serwisów aukcyjnych np. allegro. Jak podaje serwis hacking.pl wykrycie poważnych błędów administracyjnych na stronie allegro zajęło niespełna 3 minuty. Błędy te są bardzo poważne, o czym może świadczyć fakt, że osoba atakująca, z pomocą spreparowanego adresu URL, może bez większego trudu wykraść wszystkie dane osobowe (łącznie z adresem i numerem telefonu), nazwę użytkownika i hasło, listę wystawionych i obserwowanych aukcji itd. Można także bez większego problemu dostać się do danych związanych z sesją, aby, po ustawieniu identycznych wartości u siebie, przeglądać część administracyjną już jako zaatakowana osoba. Jak informują pracownicy hacking.pl ich maile wysłane do pracowników allegro informujące o tych błędach pozostały bez odzewu co może przekształcić się w spory problem dla użytkowników tego serwisu.

13 Jeśli chodzi o serwisy społecznościowe to według raportu firmy Symantec coraz częściej i szybciej stają się one celem ataków mających na ce Symantec Internet Security Threat Report podaje, iż w drugiej połowie 2007 roku pojawiło się hostów phishingujących (działających jako fałszywe strony internetowe zbierające takie informacje, jak identyfikatory czy hasła nieświadomych użytkowników) – o 167 procent więcej, aniżeli w pierwszej połowie ubiegłego roku. Craig Scroggie z Symantec Australia uważa, iż najwięcej tego typu informacji zbieranych jest przez strony podszywające się pod serwisy społecznościowe. To właśnie tam najłatwiej jest uzyskać dane osobowe – nazwisko, daty urodzenia, miejsca zamieszkania oraz historię zatrudnienia. Część osób nawet zatrudnia specjalnie do tego celu programistów. Zebrane nielegalnie informacje są następnie sprzedawane na czarnym rynku. lu kradzież danych osobowych.

14 Oszustwa internetowe Możliwości jakie daje nam dzisiaj korzystanie z internetu, oprócz tego że dla wielu ludzi jest to ułatwienie życia dla przestępców jest to zachęta do dokonywania oszustw. Najczęstszymi ofiarami takich przestępstw padają użytkownicy serwisów aukcyjnych.

15 Jednym z bardzo wielu przykładów takich oszustw może być np. niedawna sprawa dotycząca portalu Allegro.pl na którym grasowała grupa oszustów internetowych,którzy śledzili aukcje a po jej zakończeniu kontaktowali się z kupującym i podszywając się pod sprzedającego informowali o zmianie numeru konta w banku na które należało wpłacić należność podając numer własnego rachunku.

16 Cyberprzemoc Powszechny dostęp do nowych technologii sprawił, że od kilku lat mamy do czynienia z nowym zjawiskiem jakim jest cyberprzemoc. Najkrócej można je zdefiniować jako przemoc z użyciem technologii informacyjnych i komunikacyjnych, czyli internetu i telefonii komórkowej. Według Katarzyny Fenik z Fundacji Dzieci Niczyje, która przygotowała kampanię Stop cyberprzemocy zjawisko odnosi się głównie do przemocy rówieśniczej.

17 Głównymi formami takiego rodzaju przemocy jest umieszczanie w internecie zdjęć, filmów nakręconych za pomocą telefonu komórkowego, zakładanie profili na portalach społecznościowych mającyh na celu ośmieszenie i pogrążenie danej osoby. Według przeprowadzonego przez FDN i firmę Gemius.pl w styczniu 2007 roku badania- Przmoc a media elektroniczne wynika, że aż 52% internautów w wieku lat przyznało, że za pośrednictwem internetu lub telefonu komórkowego miało do czynienia z przemocą.

18 W celu zmniejszenia skali tego zjawiska oraz aby pomóc dzieciom zagrożonym cyberprzemocą oraz ich rodzicom i nauczycielom powstała Fundacja Dzieci Niczyje. Jednak o zwiększenie bezpieczeństwa swoich dzieci powinni od najmłodszych lat zadbać przede wszystkim rodzice chociażby przez rozmowę z dzieckiem o jego poczynaniach w internecie i korzystania z telefonu komórkowego, wytłumaczenie dziecku o tym że takie tego rodzaju działania są krzywdzące i niedopuszczalne oraz mogą mieć poważne konsekwencje, oraz tego że jeśli padnie ofiarą takiej przemocy musi ich o tym powiadomić i zawsze może liczyć na ich pomoc.

19


Pobierz ppt "Michał Tercjak & Krzysztof Zaborowski. Rozwój nowych technologii jak również coraz większe możliwości jakie mają do dyspozycji użytkownicy internetu na."

Podobne prezentacje


Reklamy Google