Strona Główna
Cyberbezpieczeństwo wokół nas
Wśród cyberprzestępców
Choroba komputera i Internetu
Chroń swoją pocztę!
Chroń swój komputer!
Chroń swoją przeglądarkę!
Powtórzenie wiadomości
Bibliografia

Wśród cyberprzestępców

W poprzednim rozdziale, dowiedziałeś się, czym jest cyberbezpieczeństwo i bezpieczeństwo w sieci. Wiesz również, że poruszanie się w Internecie wiąże się z ryzykiem doznania zagrożeń. W tym rozdziale zostaną ci przedstawieni cyberprzestępcy, inaczej hakerzy, kim są takie osoby i jaki mają sposób działania.

Hakerzy i ataki hakerskie


Hakerzy to osoby, których celem jest uzyskanie dostępu do naszego sprzętu komputerowego, aby za pośrednictwem złośliwego oprogramowania, czy też bezpośredniego dostępu wykraść nasze dane i użyć je w celu, np. płatności za rzeczy materialne w Internecie, czy też podszycia się pod naszą osobę. Zjawisko ingerencji i próby kradzieży cennych danych bez pozwolenia użytkownika, wykorzystującej specjalne programy, nieświadomie przez niego zainstalowane, bądź też bezpośredni dostęp poprzez wykorzystanie luk w zabezpieczeniach systemu, nazywamy atakami hakerskimi.

W jaki sposób atakują hakerzy?


Hakerzy działają w różny sposób, aby uzyskać nasze cenne dane. W przyszłości, możemy spodziewać się, że będziemy mieć do czynienia z bardziej zróżnicowanymi akcjami. Wynika to z faktu rozwoju technologii, konstrukcji oprogramowania i ewolucji systemów zabezpieczeń. Wśród akcji, które hakerzy stosują obecnie, wyróżniamy takie jak:

Konsekwencje ataków hakerskich


Celami, jakie obierają sobie hakerzy aby uzyskać korzyść personalną, majątkową, wyróżniamy:

Hakerzy atakują nasze dane, aby uzyskać korzyść, z nich wynikającą. Konsekwencją doznania kradzieży danych do logowania jest utrata środków pieniężnych z konta, zasilonego wcześniej np. kupionymi kartami przedpłaconymi. Haker może użyć naszych danych do logowania, aby kontaktować się z naszymi znajomymi za pośrednictwem mediów społecznościowych (Facebook, Instagram), w celu uzyskania naszego adresu zamieszkania i prywatnych danych, które mogą zostać wykorzystane jako okup, do zdobycia od nas pieniędzy. Jedną z konsekwencji może być również kradzież plików z dysku sieciowego, takich jak prywatne zdjęcia, plik tekstowe, materiały wideo.

Ataki hakerskie na dużych firmach


Zapoznałeś się już z tym, kim są hakerzy, w jaki sposób atakują i jakie mogą być konsekwencje ich działań. Działania takich osób, doznają nie tylko pojedynczy użytkownicy, ale również duże firmy. W dzisiejszych czasach, w wielu przedsiębiorstwach istnieje infrastruktura sieciowa, pozwalająca na przechowywanie plików i wymienianie się nimi za pośrednictwem dysków sieciowych, do których dostęp uzyskuje się poprzez Adres IP, login i hasło a także weryfikację użytkującego. Istnieje więc ryzyko kradzieży danych, które w przyszłości mogą być wykorzystane do sprzedaży określonego produktu. Żywym przykładem są ataki hakerskie, których doświadczyły duże firmy. Konsekwencją takiego działania są ogromne stary finansowe, wyciek danych osobowych użytkowników – loginów i haseł dostępu, wczesnej wersji oprogramowania, która nie została dopuszczona w obecnym stanie do sprzedaży. Przykładami takich ataków są wydarzenia z 2013 roku, gdzie w wyniku ataku na serwis internetowy Yahoo, do sieci wyciekły dane miliarda kont użytkowników. Podobnych wydarzeń doświadczyły firmy, zajmujące się tworzeniem gier – Naughty Dog i polska firma CD Projekt Red. W wyniku działań hakerów zostały opublikowane w sieci elementy fabularne tworzonych gier, a także wersje oprogramowania gier, które nigdy nie zostały udostępnione i nie trafiły do oficjalnej sprzedaży.

Zapamiętaj!!!


Zadania:


1. Czy doświadczyłeś ataku hakerskiego? Jeśli tak, napisz w edytorze tekstu co zostało skradzione i jakie podejmowałeś działania, aby mu zapobiec. Jakie nawyki i zachowania zmieniły się w użytkowaniu komputera, korzystaniu z Internetu, od momentu doznania tego wydarzenia? Jeśli nie doświadczyłeś ataku hakerskiego, wymyśl sytuację, w wyniku której zostały skradzione istotne dane. Opisz działania, jakie należałoby podjąć, aby zapobiec kradzieży i na co należy zwrócić uwagę w przyszłości, aby ponownie do tej sytuacji nie doszło.

2. Jakie znasz działania, które można wykorzystać, aby zapobiegać atakom hakerskim? Odpowiedź zapisz w edytorze tekstu a następnie przedyskutujcie w klasie wasze odpowiedzi.