Статья опубликована в рамках: LXXIII Международной научно-практической конференции «Научное сообщество студентов XXI столетия. ТЕХНИЧЕСКИЕ НАУКИ» (Россия, г. Новосибирск, 17 января 2019 г.)
Наука: Информационные технологии
Скачать книгу(-и): Сборник статей конференции
дипломов
5 СПОСОБОВ, С ПОМОЩЬЮ КОТОРЫХ КИБЕРПРЕСТУПНИКИ ВОЗЬМУТ ВЕРХ НАД ВАМИ
Киберпреступность, по прогнозам, обойдется миру в $6 трлн к 2021 году. Те, у кого плохие намерения, проводят кибератаки на организации, правительства и людей по всему миру. В то же время ощущается нехватка квалифицированных технических специалистов по информационной безопасности. Многие способы, с помощью которых преступники работают в интернете, поражают. Это 5 самых вредоносных типов киберпреступности, большинство из которых затрагивают как частных лиц, так и компании.
1. Взлом: они хотят получить доступ к вашим данным
Хакеры стремятся нарушить защиту и использовать слабые места в компьютерной системе или сети. Наихудший сценарий, когда хакер получает доступ к системам и к утечкам или использует личные данные. Это может привести к репутационному и финансовому ущербу. Кроме того, в соответствии с общим положением о защите данных (GDPR), организации могут быть сильно оштрафованы.
Преступных или черных хакеров не следует путать с этическими или белыми хакерами. Имитируя атаки на системы, этические хакеры помогают организациям выявить слабые места и определить, как они должны улучшить свои меры безопасности. Некоторые преступные хакеры становятся профессионалами в области безопасности. В США хакер Кевин Митник провел пять лет в тюрьме за различные компьютерные преступления. Он понял свою вину и решил использовать свои таланты для чего-то хорошего.
2. Кража личных данных в интернете
Кража личных данных намного старше, чем Всемирная паутина. Это преднамеренное использование чужой информации, как правило, в качестве способа совершения мошенничества. Онлайн кражи личных данных легко совершить, и поэтому, к сожалению, они происходят очень часто. Например, мошенники могут создать фейковый профиль красивого человека и попросить денег. Поддельные аккаунты используются для преследования политических оппонентов. В Twitter было создано много поддельных аккаунтов американского политика Сары Пэйлин. Одна из них пригласила поклонников к себе домой на барбекю, что заставило сотрудников Службы безопасности спешить к ней домой, чтобы перехватить нежелательных посетителей.
3. Вредоносные программы (Malware)
Вредоносные программы Malware, сокращенно от malicious software, относится к различным враждебному или навязчивому программному обеспечению.
Некоторые виды вредоносных программ:
Компьютерный вирус: эта вредоносная программа копирует себя и заражает другие системы.
Троянский вирус: вредоносная компьютерная программа, которая вводит пользователей в заблуждение о своих истинных намерениях. Многие формы действуют как бэкдор на уязвимом компьютере.
Вымогатель: программное обеспечение, которое угрожает опубликовать данные жертвы или блокировать доступ к своему компьютеру, если он не платит деньги.
Шпионское ПО: программное обеспечение, предназначенное для сбора информации о человеке или организации без его ведома.
Компьютерный червь ILOVEYOU является печально известным примером вируса. Он атаковал десятки миллионов персональных компьютеров Windows, начиная с мая 2000 года. Он начал распространяться в виде сообщения электронной почты с темой "ILOVEYOU". Наивные пользователи персональных компьютеров в то время, не могли удержаться от его открытия.
4. Фишинг: Пожалуйста, Дайте Нам Свой Пароль
Фишинг - это попытка получить конфиденциальную информацию, такую как имена пользователей, пароли и данные кредитной карты. Фишинг, как правило, осуществляется путем отправки поддельных писем. Они часто направляют пользователей на ввод личной информации на поддельный веб-сайт.
5. Кибер-сталкинг: антисоциальные СМИ
Как и кража личных данных, сталкинг -это старый способ преступления, который эволюционировал и стал проще через Интернет. Кибер-сталкеры используют ложные обвинения, диффамацию, притеснения и клевету, чтобы преследовать своих жертв. К сожалению, социальные медиа превратили кибер-сталкинг в кусок пирога. Одной из ужаснейших формой кибер-сталкинга называется доксинг: распространение личной информации о жертвах онлайн. Печальным примером являются онлайновые списки людей, занимающихся абортами.
Будущее безопасности
Безопасность в IT становится не только более важной, но и более сложной. В свете этого организации отводят определенную роль защите своих данных и систем. Зарубежные программы EXIN Cyber & IT Security направлены на предоставление желающим необходимых знаний.
Список литературы:
- GDPR — новые правила обработки персональных данных в Европе для международного IT-рынка - [https://habr.com/company/digitalrightscenter/blog/344064/]
- Угрожающая статистика роста киберпреступности в мире - [http://d-russia.ru/ugrozhayushhaya-statistika-rosta-kiberpre..]
- Что такое Malware и как его удалить? - [https://v-mire.net/what-is-malware/]
- Фишинг что это такое и как обезопасить себя от фишинговых сайтов мошенников – [http://firelinks.ru/bezopasnost-bloga/477-fishing-chto-eto-t..]
- Киберсталкинг - [https://ru.m.wikipedia.org/wiki/Киберсталкинг]
дипломов
Оставить комментарий