W poprzednim rozdziale, dowiedziałeś się, czym jest cyberbezpieczeństwo i bezpieczeństwo
w sieci. Wiesz również, że poruszanie się w Internecie wiąże się z ryzykiem doznania zagrożeń. W tym rozdziale zostaną ci przedstawieni cyberprzestępcy, inaczej hakerzy, kim są takie osoby i jaki mają sposób działania.
Hakerzy i ataki hakerskie
Hakerzy to osoby, których celem jest uzyskanie dostępu do naszego sprzętu komputerowego,
aby za pośrednictwem złośliwego oprogramowania, czy też bezpośredniego dostępu wykraść nasze dane i użyć je w celu, np. płatności za rzeczy materialne w Internecie, czy też podszycia się pod naszą osobę. Zjawisko ingerencji i próby kradzieży cennych danych bez pozwolenia użytkownika, wykorzystującej specjalne programy, nieświadomie przez niego zainstalowane, bądź też bezpośredni dostęp poprzez wykorzystanie luk w zabezpieczeniach systemu, nazywamy atakami hakerskimi.
W jaki sposób atakują hakerzy?
Hakerzy działają w różny sposób, aby uzyskać nasze cenne dane. W przyszłości, możemy spodziewać się, że będziemy mieć do czynienia z bardziej zróżnicowanymi akcjami. Wynika to z faktu rozwoju technologii, konstrukcji oprogramowania i ewolucji systemów zabezpieczeń. Wśród akcji, które hakerzy stosują obecnie, wyróżniamy takie jak:
Malware – oprogramowanie, instalowane przez użytkownika na komputerze bez jego wiedzy. Zagrożenie to jest skutkiem nieumyślnego pobierania przez użytkownika plików
o nieznanym pochodzeniu
Ransomware – złośliwe oprogramowanie, zawarte w załącznikach do podejrzanych wiadomości mailowych
Phishing – przesyłanie linków do prawdziwych stron internetowych, które
w rzeczywistości zawierają złośliwe oprogramowanie
Pharming – przejście na niebezpieczne strony internetowe, poprzez zainstalowany
na komputerze użytkownika Malware
Dos, Ddos, DRDos – atak adresu IP stron internetowych, gdzie głównym celem jest utrudnienie działania danego serwisu poprzez różne sposoby działania. Dos to wysyłanie plików o dużej objętości na serwer, DDos – specjalne programy umożliwiające zdalną kontrolę nad komputerami użytkowników, DRDos – wykorzystywanie zapytań wszystkich urządzeń podłączonych do sieci na całym świecie
Man in the middle – przejęcie tożsamości innego użytkownika w celu przesyłania zmienionych wiadomości w konwersacjach z drugą osobą
Atak zero-day – wykorzystanie luk w zabezpieczeniach dopiero co wydanego programu, aby użytkować go w normalnie niedostępny dla użytkownika sposób
Konsekwencje ataków hakerskich
Celami, jakie obierają sobie hakerzy aby uzyskać korzyść personalną, majątkową, wyróżniamy:
Komputer PC, Laptop
Strony Internetowe WWW
Bazy danych zawierające prywatne dane osobowe
Pliki na dyskach sieciowych – OneDrive, Dysk Google
Hakerzy atakują nasze dane, aby uzyskać korzyść, z nich wynikającą. Konsekwencją doznania kradzieży danych do logowania jest utrata środków pieniężnych z konta, zasilonego wcześniej
np. kupionymi kartami przedpłaconymi. Haker może użyć naszych danych do logowania, aby kontaktować się z naszymi znajomymi za pośrednictwem mediów społecznościowych (Facebook, Instagram), w celu uzyskania naszego adresu zamieszkania i prywatnych danych, które mogą zostać wykorzystane jako okup, do zdobycia od nas pieniędzy. Jedną z konsekwencji może być również kradzież plików z dysku sieciowego, takich jak prywatne zdjęcia, plik tekstowe, materiały wideo.
Ataki hakerskie na dużych firmach
Zapoznałeś się już z tym, kim są hakerzy, w jaki sposób atakują i jakie mogą być konsekwencje ich działań. Działania takich osób, doznają nie tylko pojedynczy użytkownicy, ale również duże firmy. W dzisiejszych czasach, w wielu przedsiębiorstwach istnieje infrastruktura sieciowa, pozwalająca
na przechowywanie plików i wymienianie się nimi za pośrednictwem dysków sieciowych, do których dostęp uzyskuje się poprzez Adres IP, login i hasło a także weryfikację użytkującego. Istnieje więc ryzyko kradzieży danych, które w przyszłości mogą być wykorzystane do sprzedaży określonego produktu. Żywym przykładem są ataki hakerskie, których doświadczyły duże firmy. Konsekwencją takiego działania są ogromne stary finansowe, wyciek danych osobowych użytkowników – loginów
i haseł dostępu, wczesnej wersji oprogramowania, która nie została dopuszczona w obecnym stanie
do sprzedaży. Przykładami takich ataków są wydarzenia z 2013 roku, gdzie w wyniku ataku na serwis internetowy Yahoo, do sieci wyciekły dane miliarda kont użytkowników. Podobnych wydarzeń doświadczyły firmy, zajmujące się tworzeniem gier – Naughty Dog i polska firma CD Projekt Red.
W wyniku działań hakerów zostały opublikowane w sieci elementy fabularne tworzonych gier, a także wersje oprogramowania gier, które nigdy nie zostały udostępnione i nie trafiły do oficjalnej sprzedaży.
Zapamiętaj!!!
Hakerzy to osoby, które mają na celu uzyskanie dostępu do naszego oprogramowania
za pomocą złośliwego oprogramowania, lub wykorzystania luk w zabezpieczeniach oprogramowania. Taki sposób działania nazywany jest atakiem hakerskim.
Akcje, jakie stosują hakerzy, aby uzyskać nasze cenne dane to m.in. Malware, Ransomware, Phishing, Pharming, Dos, DDos, DRDos, Man in the middle, Atak zero day.
Hakerzy mogą atakować Komputery, Laptopy, Strony Internetowe WWW, Bazy danych
z prywatnymi danymi osobowymi, a także pliki na dyskach sieciowych, w celu kradzieży danych osobowych i plików.
Ataków hakerskich doświadczają nie tylko pojedyncze osoby, ale również duże firmy, które
w wyniku działań cyberprzestępców mogą doznać olbrzymich strat finansowych i narazić
na niebezpieczeństwo dane osobowe milionów użytkowników. Przykładami firm, które doświadczyły takich wydarzeń są m.in. Yahoo, Naughty Dog, CD Projekt Red.
Zadania:
1. Czy doświadczyłeś ataku hakerskiego? Jeśli tak, napisz w edytorze tekstu co zostało skradzione i jakie podejmowałeś działania, aby mu zapobiec. Jakie nawyki i zachowania zmieniły się
w użytkowaniu komputera, korzystaniu z Internetu, od momentu doznania tego wydarzenia? Jeśli nie doświadczyłeś ataku hakerskiego, wymyśl sytuację, w wyniku której zostały skradzione istotne dane. Opisz działania, jakie należałoby podjąć, aby zapobiec kradzieży i na co należy zwrócić uwagę w przyszłości, aby ponownie do tej sytuacji nie doszło.
2. Jakie znasz działania, które można wykorzystać, aby zapobiegać atakom hakerskim? Odpowiedź zapisz w edytorze tekstu a następnie przedyskutujcie w klasie wasze odpowiedzi.