киберпреступность и методы борьбы с ней. киберпреступность и методы борьбы с нгей. Киберпреступность и методы борьбы с ней
Скачать 31.85 Kb.
|
Министерство образования и науки Пермского края Государственное бюджетное профессиональное образовательное учреждение «Пермский химико-технологический техникум» Киберпреступность и методы борьбы с ней Студент: Палеха Антон, группа М-21-1 Преподаватель: Черепанова Т.Д. Пермь, 2021 Содержание Введение. 3 Глава 1. Понятие киберпреступности 5 Глава 2. Виды киберпреступлений 7 Глава 3. Методы мошенничества 12 Глава 4. Борьба с киберпреступностью 14 Заключение 15 Список литературы 16 Введение.В 21-ом веке, в веке информационных технологий почти у каждого из нас есть компьютер, телефон и прочие средства связи. Сегодня более чем у 70% процентов населения земли компьютер используется во всех сферах жизнедеятельности человека – от повседневного быта до государственной безопасности. По мере роста развития информационных технологий и развития систем безопасности, растёт и количество киберпреступлений, поскольку невозможно создать идеальную систему безопасности. В любой системе есть уязвимость. Иногда кажется, что это не имеет никакой важности, но иногда для решения проблемы киберпреступности требуется международное сотрудничество, так как данный вид преступлений не признаёт никаких границ. По мере роста количества пользователей Интернета возрастает число мошенников, пытающихся заработать на этих пользователях. Интересной особенностью мошенничества в Сети является то, что многие методы не являются нарушением закона в явном виде, и это не позволяет преследовать мошенников по закону. В придачу ко всему этому, пандемия вынудила многих людей начать работать дистанционно, а режим самоизоляции увеличил спрос на услуги сети. Многие стали перестраивать свою жизнь в связи с потерей работы, а в интернете их уже ждали интересные и заманчивые мошеннические схемы. Актуальность выбранной темы заключается в том, что на данный момент времени киберпреступность развивается с каждым днем, появляются новые методы кибератак, из-за которых пребывание в Сети Интернет не становится полностью безопасным. Таким образом, я бы хотел объяснить методы киберпреступности и предостеречь вас от становления жертвы киберпреступления Цель работы: Изучить проблемы развития киберпреступности в мире и найти способы защиты от неё Задачи: Изучить проблемы развития киберпреступности Выделить основные разновидности киберпреступлений Сформулировать способы профилактики киберпреступности Систематизировать и обобщить выводы Объект исследования: Информационная безопасность и киберпреступность, её виды и особенности, структура и способы борьбы с ней. Предмет исследования: Сетевое пространство и компьютерные средства. Практическая значимость: Наши сформулированные способы профилактики с киберпреступностью могут быть использованы для проведения внеклассных мероприятий для воспитания в подрастающем поколении культуры поведения в сетевом пространстве Глава 1. Понятие киберпреступностиКиберпреступление - это преступная деятельность, целью которой является неправомерное использование компьютера, компьютерной сети или сетевого устройства, осуществляемая через компьютеры и интернет. В соответствии с действующим уголовным законодательством Российской Федерации под киберпреступлениями понимаются действия, совершаемые в сфере информационных процессов и посягающие на безопасность информационных действий, целью которых является информация и компьютерные средства. К киберпреступности могут относиться ситуации, когда компьютер является центром деятельности: такие правонарушения, как компьютерные атаки, фишинг, спам и разработка вирусов. Большая часть киберпреступлений совершаются хакерами ради заработка денег. Киберпреступники редко взламывают компьютеры по причинам, не имеющим отношения к получению прибыли, например, по политическим или личным. Киберпреступная деятельность совершается отдельными лицами или организациями, т.е. некоторые киберпреступники объединяются в организованные группы, используют передовые методы и обладают высокой технической квалификацией. Конвенцией Совета Европы виды киберпреступлений объединены в пять групп: Первая группа включает все компьютерные преступления, направленные против компьютерных данных и систем (например, незаконный доступ, вмешательство в данные или системы в целом). Вторую группу составляют противоправные деяния, связанные с использованием технологий (подлог, извлечение, блокировка или изменение данных, получение экономической выгоды иными способами). Правонарушения третьей группы связаны с содержанием данных или контентом. Нарушение авторских и смежных прав относится к четвертой группе. Кибертерроризм и использование виртуального пространства для совершения актов насилия, а также другие деяния, посягающие на общественную безопасность, включаются в пятую группу киберпреступлений. И также существует четыре наиболее распространённых способа, которыми пользуются киберпреступники: Использование вредоносных программ, которое базируется на злоупотреблении компьютерами и сетями. DDOS атаки: создание огромного количества запросов к серверу или службе с использованием коммуникационных сетевых протоколов с целью вывода из строя объекта воздействия. Комбинация социальной инженерии и вредоносного кода: жертву принуждают к определенным действиям (нажатию на ссылку в электронном письме, посещению сайта и т. д.), что впоследствии приводит к заражению системы при помощи первого метода. Незаконная деятельность: домогательства, распространение незаконного контента, груминг и т. д. В этом случае злоумышленники скрывают свои следы посредством анонимных профайлов, шифрованных сообщений и других подобных технологий. Глава 2. Виды киберпреступленийКиберпреступления делятся могут делиться на отдельные категории, но между ними существует множество пересечений. Соответственно, существует три основные категории кибер-преступлений: индивидуальные, имущественные и государственные. Типы используемых методов и уровни сложности варьируются в зависимости от категории. Имущественная: Это похоже на случай из реальной жизни, когда преступник незаконно завладел банковскими данными или данными кредитной карты физического лица. Хакер крадет банковские реквизиты человека, чтобы получить доступ к средствам, совершить онлайн-покупки или провести фишинговые аферы, заставляющие людей предоставлять ему свою персональную информацию. Они также могут использовать вредоносное программное обеспечение для получения доступа к веб-странице с конфиденциальной информацией. Индивидуальная: Эта категория кибер-преступлений привлекает жертву (человека) для распространения вредоносной или незаконной информации в Интернете. Жертва может быть вовлечена в такие незаконные действия, как киберсталкинг, распространение порнографии и торговля людьми. Правительственная: Это наименее распространенная категория кибер-преступности, но это самое серьезное преступление. Преступление против правительственных органов также известно, как кибер-терроризм. Правительственная кибер-преступность подразумевает взлом веб-сайтов правительственных и военных учреждений или распространение пропаганды. Такие преступники обычно являются террористами или представителями правительственных органов вражеских стран. Для реализации всех категорий кибер-преступлений используются множество видов воздействия на компьютерные сети. Каждый из них по-своему уникален, имеет собственный уровень эффективности для той или иной категории преступления. Нередко случается, что один вид киберпреступления может использоваться для воплощения другого. Сейчас мы определим основные виды киберпреступлений: DDoS-атаки DDoS-атаки. Они используются для того, чтобы одновременно направить на требуемый сайт огромное количество запросов из различных источников, в результате чего перегрузить сайт огромным объемом трафика и вывести его строя (сделать его недоступным для реальных пользователей Интернета). Для этого создаются большие сети (известные как ботнеты) из устройств пользователей, зараженных вредоносными программами. Ботнеты Ботнеты – это сети, состоящие из взломанных компьютеров, которые управляются извне удаленными хакерами. Эти хакеры, используя ботнеты, рассылают спам или атакуют другие компьютеры (например, при проведении DoS-атак). Ботнеты также могут использоваться в качестве вредоносных программ и выполнять вредоносные задачи. Кража онлайн-личности Кража онлайн-личности возникает в тех случаях, когда преступник получает доступ к персональной информации пользователя, чтобы украсть его деньги, получить доступ к другой конфиденциальной информации или провернуть мошенническую аферу с налогами или медицинским страхованием от лица жертвы. Преступники, используя ваши персональные данные, могут зарегистрировать на ваше имя сотовый телефон или Интернет-подключение, использовать ваше имя для планирования преступной деятельности и требовать от вашего имени государственных льгот. Кражу онлайн-личности можно осуществить с помощью паролей, которые хакеры узнают в результате взлома устройства пользователя, благодаря персональной информации, полученной из социальных сетей, или путем обмана с помощью фишинговых писем. Кибер-сталкинг Кибер-сталкинг - это вид кибер-преступности включающий в себя онлайн-преследование, когда на пользователя обрушивается множество онлайн-сообщений и электронных писем неприятного содержания. Как правило, кибер-сталкеры используют социальные сети, веб-сайты и поисковые системы, чтобы запугать пользователя и внушить страх. Обычно кибер-сталкер знает свою жертву и заставляет человека чувствовать страх или беспокойство за свою безопасность. Социальная инженерия Социальная инженерия предполагает вступление преступника в прямой контакт с вами, как правило, по телефону или электронной почте. Они хотят завоевать ваше доверие и обычно выдают себя за сотрудника службы обслуживания клиентов, чтобы вы предоставили необходимую информацию. Обычно речь идет о пароле, месте работы, банковской информации. Изначально кибер-преступники собирают о вас в Интернете (и не только) максимально доступный объем информации, а затем попытаются добавить вас в друзья в социальных сетях. Как только они получат доступ к вашей учетной записи, они смогут продавать вашу информацию или аккаунты от вашего имени. ПНП (PUP) Потенциально нежелательные программы (ПНП или PUP) менее опасны, чем другие виды кибер-преступлений, но они являются разновидностью вредоносных программ. Они могут удалять необходимое программное обеспечение в вашей системе, перенаправлять вас на требуемые поисковые системы и устанавливать предварительно загруженные приложения. Они могут включать шпионское или рекламное ПО, поэтому рекомендуется установить антивирусное программное обеспечение, чтобы избежать вредоносных загрузок. Фишинг При фишинг атаке хакеры отправляют пользователям письма с вредоносными вложениями или URL-адресами поддельных сайтов, чтобы получить доступ к их учетным записям или компьютеру. Кибер-преступники становятся все более изощренными, и многие из их писем не помечаются как спам. Эти письма обманывают пользователей, утверждая, что им нужно изменить пароль или обновить платежную информацию, в результате чего преступники получают доступ к аккаунтам пользователей или их персональной и конфиденциальной информации. Запрещенный/незаконный контент В рамках этого вида кибер-преступлений злоумышленники распространяют неприемлемый контент, который может считаться крайне неприятным и оскорбительным. Оскорбительный контент может содержать, помимо прочего, видео с порнографией, насилием или любой другой преступной деятельностью. Незаконный контент включает материалы, связанные с экстремизмом, терроризмом, торговлей людьми, эксплуатацией детей и т.д. Этот тип контента существует как в обычном Интернете, так и в анонимном «теневом» Интернете. Онлайн-мошенничество Обычно онлайн-мошенничество начинается с рекламы или спама, в которых обещают вознаграждение или предлагают нереальные суммы денег. Онлайн-мошенничество включает в себя заманчивые предложения, которые «слишком хороши, чтобы быть правдой», а, например, при переходе по предложенной в рекламе или письме ссылке, на компьютер пользователя (как правило, скрытно) устанавливается вредоносное ПО для взлома устройства и кражи информации. Наборы эксплойтов При наличии уязвимостей на вашем компьютере хакеры могут использовать наборы эксплойтов (ошибки в коде программного обеспечения) для получения контроля над вашим устройством. Наборы эксплойтов – это готовые инструменты, которые преступники могут купить в Интернете и использовать против любого, у кого есть компьютер. Наборы эксплойтов регулярно обновляются, как и обычное программное обеспечение, и они доступны на хакерских форумах в «темном» Интернете. Глава 3. Методы мошенничестваКибермошенники действуют чаще всего по выверенной схеме: сначала они устанавливают контакт с жертвой через социальные сети и просят ответить также по электронной почте, либо по телефону, факсу или любым другим способом. Как только приманка приходит в действие, мошенники пытаются войти в доверие жертвы и, в конце концов, попросят ту или иную сумму денег, используя различные предлоги. Чтобы не стать жертвой таких мошенников, нужно хорошо знать про их методы. Давайте рассмотрим самые частые методы мошенничества, использующиеся хакерами в сети интернет. Отправка СМС на короткий номер Чаще всего предполагает скачивание файла на информационном ресурсе с последующей разблокировкой ограничений с помощью введения своего номера телефона. Для подтверждения операции требуется отправить сообщение на короткий номер, но при отправке этого СМС оказывается, что со счёта мобильного телефона списана значительная сумма. Благотворительность В интернете часто можно встретить объявления с просьбой о помощи с указанием банковских реквизитов для перевода денег. В большинстве случаев такие объявления составлены мошенниками и деньги с большим сомнением пойдут на нужное дело. Чаще всего на личные расходы мошенников. Атаки с использованием вредоносного ПО Атака с использованием вредоносного ПО - это заражение компьютерной системы или сети компьютерным вирусом или другим типом вредоносного ПО. Компьютер, зараженный вредоносной программой, может использоваться злоумышленниками для достижения разных целей. К ним относятся кража конфиденциальных данных, использование компьютера для совершения других преступных действий или нанесение ущерба данным. Фишинг Фишинговая кампания - это массовая рассылка спам-сообщений или других форм коммуникации с целью заставить получателей выполнить действия, которые ставят под угрозу их личную безопасность или безопасность организации, в которой они работают. Сообщения в фишинговой рассылке могут содержать зараженные вложения или ссылки на вредоносные сайты. Они также могут просить получателя в ответном письме предоставить конфиденциальную информацию Сомнительные интернет магазины Мошенники, использующие данный способ создают видимость действующего интернет-магазина, на котором представлены товары по очень «вкусной» цене. Оплата заказа производится по безналичному расчёту. После успешно проведённой операции вы не дождётесь выбранного вами товара, а мошенник останется с вашими деньгами. Глава 4. Борьба с киберпреступностьюВ настоящее время большинство пользователей Интернета редко задумываются о взломе собственных данных и редко прибегают к средствам профилактики от киберпреступности. В результате этого и возникает множество ситуаций, которые формируют общую статистику о действии киберпреступных группировок. В связи с этим, я сделал свод основных правил самозащиты по кибербезопасности: Будьте внимательны ко всему, что приходит вам в «Личные сообщения» в социальных сетях или почте. Самое главное – это бдительность и осмотрительность. Не совершайте никаких переводов денежных средств организациям без полной уверенности в их подлинности и честности. Регулярно обновляйте антивирусное ПО и операционную систему до самых актуальных версий. Не открывайте вложения и ссылки в электронных спам-сообщениях и на сайтах, которым не доверяете. Используйте надёжные пароли все возможные виды двухфакторной аутентификации. Эта памятка содержит в себе ряд достаточно простых действий, которые обезопасят вас. Соблюдение этих превентивных мер сделает вас неуязвимым перед самыми частыми приёмами киберпреступников. ЗаключениеИтак, тема работы нами раскрыта. Цель и задачи в ходе работы реализованы. Из всех используемых киберпреступниками разновидностей воздействия на пользователей выделились самые основные и часто используемые. Основываясь на полученной информации, у нас появилась возможность противодействовать нападению от злоумышленников и теперь вы понимаете, какую угрозу представляют киберпреступники, и знаете, как от неё защититься. Мои советы должны помочь вам не стать жертвой мошенничества. Список литературыhttps://inlnk.ru/eme3e9 https://nsportal.ru/ap/library/drugoe/2021/05/11/kiberprestupnost-i-metody-borby-s-ney https://www.kaspersky.ru/resource-center/threats/what-is-cybercrime https://internetpolicy.kg/literacymodule/course_2/module1/glava1_1.html https://regnum.ru/news/3277745.html https://www.cloudav.ru/mediacenter/security/types-of-cybercrime/ |