(ni) e-bezpieczny obywatel w wirtualnym świecie
Definicja cyberprzestępczości według INTERPOLU Ujęcie wertykalne dotyczy przestępstw specyficznych dla cyberprzestrzeni, czyli takich które tylko tam mogą być dokonane np. hacking, sabotaż komputerowy. Z kolei ujęcie horyzontalne zakłada popełnianie przestępstw przy pomocy technik komputerowych (np. oszustwa komputerowe, fałszowanie pieniędzy, pranie brudnych pieniędzy, etc.) Cyberprzestępczość według Rady Europy a) fałszerstwo komputerowe b) oszustwo komputerowe c) przestępstwo związane z charakterem informacji zawartych w systemie informatycznym (np. z treściami pedofilskimi) d) przestępstwa związane z naruszaniem praw autorskich i praw pokrewnych Definicja cyberprzestępczości wg. Unii Europejskiej Przyjęta definicja zakłada, że cyberprzestępstwa składają się z 4 rodzajów przestępstw: wymierzonych przeciwko poufności, integralności danych (tzw. przestępstwa CIA) np. hacking, nielegalny podsłuch, szpiegostwo komputerowe, sabotaż komputerowych: przestępstwa klasycznych czy też tradycyjnych popełnianych przy użyciu komputera np. oszustwa komputerowe, fałszerstwo dokumentów, wyłudzenia towarów lub usług, przestępstwa contentowe (dotyczące zawartości komputerów, serwerów etc.) np. dziecięca pornografia, dostarczanie instrukcji przestępczych (typu jak zbudować bombę ), zakazane treści rasistowskie, faszystowskie etc., przestępstwa powiązane z naruszeniem praw autorskich i praw pokrewnych.
CIEKAWOSTKI Zyski z cyberprzestępczości już dawno znacznie przekroczyły te spowodowane światową sprzedażą marihuany, kokainy i heroiny. W ostatnim roku ofiarami cyberprzestępców padło 541 mln osób na całym świecie. Około 73% procent dorosłych korzystających z Internetu było przynajmniej raz w życiu ofiarą ataku cyberprzestępczego. dwie trzecie (65%) użytkowników Internetu na całym świecie, w tym dwóch na pięciu (40%) polskich użytkowników stało się ofiarami cyberprzestępstw np. wirusów komputerowych, oszustw online, czy kradzieży numerów kart kredytowych i tożsamości. Polska znajduje się na 6 miejscu pod względem największej liczby ofiar ataków. cyberprzestępczych. Wyprzedzają nas Chiny, południowa Afryka, Meksyk, Brazylia i Hong Kong. Użytkownicy nie zawsze mają świadomość, że często jedno kliknięcie myszką dzieli ich od stania się ofiarą ataku w Internecie.
PHISHING Phishing to wyłudzanie poufnych informacji osobistych (np. haseł lub szczegółów karty kredytowej) przez podszywanie się pod godną zaufania osobę lub instytucję, której te informacje są pilnie potrzebne. Jest to rodzaj ataku opartego na inżynierii społecznej. (Wikipedia)
Podmiana rachunku bankowego Banapter to złośliwe oprogramowanie skierowane do klientów korzystających z bankowości internetowej za pomocą popularnych przeglądarek internetowych: Firefox, Internet Explorer czy Opera. Do zainfekowania komputerów klientów przestępcy wykorzystują wysyłane na zasadzie spamu wiadomości e-mail. Treść wiadomości nakłania odbiorców do otwarcia załączników w formacie pdf lub jpg. Nazwa załączników może zawierać w sobie informacje sugerującą otrzymanie np. niezapłaconej faktury VAT. Po otwarciu załącznika następuje zainfekowanie komputera, któremu może towarzyszyć komunikat o rzekomym błędzie dotyczącym uszkodzenia pliku.
Jak działa wirus? Po zainstalowaniu na komputerze szkodliwego oprogramowania - umożliwia ono przestępcom zdalną podmianę rachunku bankowego skopiowanego przez klienta do Schowka i wklejonego z niego np. za pośrednictwem klawiszy funkcyjnych Ctrl+V lub z menu podręcznego i funkcji Wklej. Jeżeli podczas potwierdzania danych przelewu klient nie zauważy, że numer rachunku odbiorcy przelewu jest nieprawidłowy i zatwierdzi operację - jego środki zostaną przesłane na rachunek przestępców. Wirus nadzoruje zawartość Schowka w celu wykrycia numeru rachunku bankowego, który może być zapisany w dwóch wersjach (ze spacjami lub bez spacji): CC AAAA AAAA BBBB BBBB BBBB BBBB CCAAAAAAAABBBBBBBBBBBBBBBB Jak bezpiecznie korzystać z bankowości internetowej Nigdy nie udostępniaj osobom trzecim swojego identyfikatora, haseł czy kodu autoryzacyjnego, nie podawaj ich również na nieszyfrowanych stronach oraz innych niż strony Banku. Nigdy nie zostaniesz poproszony przez bank o podanie pełnego hasła maskowanego. Zawsze zwracaj uwagę, czy adresy stron logowania (gdzie wpisujesz identyfikator użytkownika i następnie hasło) widoczne w pasku adresowym są poprawne, czy są poprzedzone zapisem https. Nie instaluj dodatkowych zabezpieczeń w postaci tzw. certyfikatów e-security. Bank nigdy nie wymaga od Ciebie instalowania dodatkowego oprogramowania do korzystania z bankowości internetowej.
BOTNET Jest to sieć współdziałających ze sobą komputerów, które wykonują polecenia zadawane przez osobę kontrolującą. Różni się on jednak od np. systemu klastrowego tym podłączane są podstępnie i tajnie, a sami użytkownicy tych komputerów są w większości przypadków nieświadomi współuczestnictwa w procederze.
SPAM Spam to niechciane lub niepotrzebne wiadomości elektroniczne. Istotą spamu jest rozsyłanie dużej ilości informacji o jednakowej treści do nieznanych sobie osób. Nie ma znaczenia, jaka jest treść tych wiadomości. Aby określić wiadomość mianem spamu, musi ona spełnić trzy następujące warunki jednocześnie: Treść wiadomości jest niezależna od tożsamości odbiorcy. Odbiorca nie wyraził uprzedniej, zamierzonej zgody na otrzymanie tej wiadomości. Treść wiadomości daje podstawę do przypuszczeń, iż nadawca wskutek jej wysłania może odnieść zyski nieproporcjonalne w stosunku do korzyści odbiorcy. Pierwszy spam: 3 maja 1978 Aktualnie: 75% - 95% wiadomości to SPAM ok. 150 miliardów dziennie 75% SPAMu ok. 3 sieci botnet 90% SPAMu ok. 7 sieci botnet SKIMMING Skimming to przestępstwo polegające na nielegalnym skopiowaniu zawartości paska magnetycznego karty płatniczej bez wiedzy jej posiadacza w celu wytworzenia kopii i wykonywania nieuprawnionych płatności za towary i usługi, lub wypłat z bankomatów. Ponieważ skopiowana karta w systemach elektronicznych-bankowych zachowuje się jak karta oryginalna, wszystkie operacje wykonane przy jej pomocy odbywają się kosztem posiadacza oryginalnej karty i obciążają jego rachunek.
SOCJOTECHNIKA Ataki socjotechniczne (ang. social engineering) - to działania prowadzące do uzyskania dostępu do informacji i danych poufnych o firmie, poprzez pozyskanie zaufania pracowników firmy lub uzyskanie dostępu do nieupoważnionych czynności. O atakach tego typu często można się przekonać w momencie, gdy z firmy zostaną skradzione ważne informacje lub gdy po jakimś czasie okazuje się, iż oferty konkurencji są zawsze lepsze od naszych. Celem działań tego typu jest często manipulacja ludźmi dla korzyści hackera, pozyskanie hasła, kodów dostępu, czy informacji o osobach odpowiedzialnych za bezpieczeństwo w firmie i ciągłość jej funkcjonowania, a także o elementach zabezpieczeń czy nawet procesów produkcji. Przeciwdziałanie: W obliczu bardzo powszechnego zagrożenia, jakim są ataki socjotechniczne profilaktyka wydaje się być nieuniknionym celem zarządu firmy. Z racji charakteru tego typu ataków, główne ryzyko wiąże się z brakiem świadomością ludzi zatrudnionych w firmie o podawanych publicznie informacjach. Przeciwdziałanie atakom socjotechnicznym wymusza często także ustalenia odpowiednich procedur szybkiego reagowania. Zabezpieczenia techniczne: Na całym świecie nie znaleziono jeszcze jak dotąd żadnych zabezpieczeń technicznych umożliwiających w skuteczny sposób wyeliminowanie ataków socjotechnicznych. Podstawowym aspektem są w przypadku tego typu zagrożeń szkolenia uświadamiające najsłabsze ogniwo w łańcuchu bezpieczeństwa firmy - a więc ludzi, w tym pracowników firmy i współpracowników.
BEZPIECZEŃSTWO FIZYCZNE Pamiętaj, w chwili odejścia od komputera zawsze blokuj swój komputer. Nigdy nie podawaj haseł dostępowych - NAWET WSPÓŁPRACOWNIKOWI. Nie zapisuj haseł w miejscach ogólnie dostępnych. Najlepiej nigdzie ich nie zapisuj. Jeśli to możliwe szyfruj swoje dane.