Сеть Интернет и Киберпреступность
Талимончик В.П. считает, что наиболее полно интересы государств в борьбе с компьютерными преступлениями могут быть обеспечены вследствие создания системы международного контроля за передачей информации в компьютерных сетях и расследования правонарушений, связанных с использованием глобальных компьютерных сетей и отдельных компьютеров, имеющих трансграничные последствия. При этом должны соблюдаться специальные принципы международного обмена информацией, и в первую очередь принцип свободного, широкого и сбалансированного распространения информации. Система международного контроля и расследования может быть создана только при условии использования средств, которые не будут препятствовать свободному распространению правомерной информации и создавать условия для неправомерного доступа к информации, затрагивающей права человека.
Контроль за содержанием информации, расследование наиболее сложных либо затрагивающих интересы двух и более государств преступлений, координация деятельности национальных органов по расследованию компьютерных преступлений должны осуществляться в рамках международной организации.
Возможно, контроль за содержанием
электронных данных и расследование
будет входить в функции
Создание международной
организации по борьбе с компьютерными
преступлениями будет способствовать
эффективности
Таким образом, можно сделать вывод, что борьба с компьютерной преступностью связана как с использованием традиционных средств, применяемых государствами (в рамках существующих международных организаций, а также на основе двусторонних договоров о правовой помощи и многосторонних договоров по вопросам борьбы с отдельными видами правонарушений и оказанию правовой помощи по уголовным делам), так и с созданием новых, более эффективных средств.
Заключение
Определенные факты позволяют прогнозировать большую вероятность того, что вскоре криминалистам прийдется столкнуться на практике не только с чисто компьютерными преступлениями, а и с идеальной совокупностью преступлений в случаях, когда действия по противозаконному использованию компьютерной конфиденциальной информации с использованием специального инструмента – компьютера будут направлены против собственности, экономической деятельности и иных объектов.
Эти случаях необходимо будет применять не только известные традиционные методики раскрытия и расследования, но и новые способы работы с доказательствами, разработанные в рамках расследования информационных преступлений и ее части – методики расследования преступлений в области компьютерной информации. Создание указанной методики является крайне актуальным, поскольку основная проблема следственно-судебного аппарата на современном этапе заключается в уровне специальной подготовки должностных лиц, которым и предстоит проводить в жизнь требования новых законов. Давая криминалистические рекомендации в области информационных правоотношений, следует учитывать неоднородность состава и образовательный уровень нашего следственно-судебного аппарата. Ясно, что еще многие сотрудники органов следствия и дознания не только не используют технические средства и информационные технологии в своей деятельности, но и недостаточно осведомлены о них. Другой важной побудительной причиной создания указанной методики является неявная бланкетность диспозиций уголовного закона, устанавливающего ответственность за “информационные преступления”.
Представляется также, что подход, согласно которому в законодательстве следует отражать конкретные технические средства, себя исчерпал.
Представляется не совсем правильным принятие за основу для именования в криминалистике всей совокупности преступлений в области информационных отношений термином “компьютерные преступления”.
Термин “компьютер” является разновидностью коммуникационной техники или информационного оборудования и не исчерпывает всего разнообразия этой техники и отношений, связанных с обращением конфиденциальной документированной информации. В этой связи полезен был бы опыт канадского законодательства, разделившего преступления на компьютерные и телекоммуникационные (телекоммуникационное преступление – мошенническое использование любого телефона, микроволновой, спутниковой или другой системы передачи данных).
Под “информационными
преступлениями” мною понимаются общественно
опасные деяния, запрещенные уголовным
законом под угрозой наказания,
совершенные в области
Но все же я хочу подчеркнуть, что введение законодателем в Уголовный кодекс термина “компьютерная информация” является крайне своевременным. Я думаю, что разработка проблемы компьютерной преступности и поиск методов борьбы с нею всего лишь дело времени и опыта. И российские криминологи и криминалисты обязательно внесут в это свой вклад. Если только российские политики не дадут им умереть с голоду…
Библиографический список
1. Законодательные акты и комментарии к ним:
1. Уголовный кодекс Российской Федерации от 24.05.96.
2. Наумов А.В. Комментарий к Уголовному кодексу.
3. Скуратов Ю.И., Лебедев В.М. Комментарий к Уголовному кодексу.
4. Федеральный закон “Об информации, информатизации и защите информации”
5. Комментарий к Федеральному Закону «Об информации, информатизации и защите информации». М.: Институт государства и права РАН, 1996
6. Закон Российской Федерации “Об авторском и смежных правах”
7. Закон Российской
Федерации “О правовой охране
программ для электронных
8. Закон “О средствах массовой информации” от 27.12.91 г. N 2124-I
9. Закон “О Федеральных
органах правительственной
10.Закон “О правовой охране топологий интегральных микросхем” от 23.09.92 г.
В работе использованы также электронные информационные ресурсы:
- www. relcom.ru
- http://ftp.infoart.ru
- http://old.pcweek.ru
- http://www.rbcnet.ru
- www.leningrad.spb.ru
- http://www.zaural.ru/procur/
my_page.htm#practica - http://law.bugtraq.ru/
Сеть Интернет и Киберпреступность
Муниципальное общеобразовательное учреждение
Садовская средняя общеобразовательная школа №1
Аннинского муниципального района Воронежской области.
Предмет:
Реферат
«Сеть Интернет и Киберпреступность»
Исполнитель:
Учащийся 9 «Б»
Шведчиков Денис Анатольевич
Руководитель:
Демченкова Оксана Евгеньевна,
учитель информатики и ИКТ
Садовое,
2010
Оглавление:
- Введение…………………………………………………………
- Компьютерная информация, как объект правовой защиты……………..5
- Общая характеристика преступлений в компьютерной сфере по современному Российскому законодательству……………………….8
- История появления и развитие преступлений в сфере высоких информационных технологий…………………………………………….
..9 - Международный и отечественный опыт борьбы с компьютерными преступлениями…………………………………………
…………….…..11 - Развитие научно – технического прогресса……………………………..15
- Заключение……………………………………………………
……………20 - Библиографический список………………………………………………22
«По-настоящему безопасной можно считать лишь систему, которая выключена, замурована в бетонный корпус, заперта в помещении со свинцовыми стенами и охраняется вооруженным караулом, – но и в этом случае сомнения не оставляют меня».
Юджин Х. Спаффорд.
(эксперт по информационной безопасности)
Введение
“Информационная революция” застигла Россию в сложный экономический и политический период и потребовала срочного регулирования возникающих на ее пути проблем. Между тем, как известно, правовые механизмы могут быть включены и становятся эффективными лишь тогда, когда общественные отношения, подлежащие регулированию, достаточно стабилизировались.
Необходимость досрочной
разработки юридических основ
Сейчас, когда создан и принят ряд базовых нормативных актов в области информационных отношений, наступило время для их применения на практике.
Однако на этом пути неизбежны пробы и ошибки, обычные для претворения в жизнь решений, принятых с поспешностью. Важно, что терминологическая неточность изложения закона или методологической рекомендации по его исполнению может повлечь неправильное его применение, а следовательно, и негативные последствия. И если такие ошибки, допущенные в области хозяйственных отношений, могут быть тем или иным образом эффективно исправлены, ошибки в области уголовно-репрессивной отражаются на конституционных правах и свободах конкретных граждан и носят необратимый характер.
В современных условиях трудно переоценить важность точно формализованного представления о сущности и свойствах информации как феномене, над которым осуществляются разнообразные, в том числе и криминальные действия в информационной сфере. Для криминалистических задач раскрытия и расследования преступлений важно иметь стройную систему представлений о сути данного явления и проявляющихся в различных ситуациях его качествах.
Развитие и все более широкое распространение информационных и телекоммуникационных технологий, обеспечивающих более эффективное пользование информационными ресурсами, определило необходимость правовой оценки ситуации и разработки организационно – правовых механизмов пресечения общественно опасного поведения (или «криминальной деятельности») в данной области.
Формирование отечественного законодательного регулирования в области информационных правоотношений прошло сложный путь. Признание обществом, а вслед за ним и законодателем факта существования информационного ресурса как реального объекта, имеющего материальное выражение, признание информации в качестве объекта гражданских прав, установление возможности признания права собственности физических и юридических лиц, государства на информацию, информационные системы, технологии и средства их обеспечения повлекло необходимость государственного реагирования в области уголовно- правовых запретов.
Анализ норм действующего УК РФ показывает, что развитие законодательного регулирования информационных правоотношений нашло в нем свое отражение, но для правильного понимания и оценки ряда предусмотренных УК РФ действий в качестве общественно опасных, необходимо привлечение норм всего законодательства, регламентирующих эти действия как незаконные, неправомерные.
Без ясного понимания
норм, регулирующих информационные правоотношения,
правоохранительные органы не имеют
возможности правильно
Как следует из Особенной части УК РФ, информационные правоотношения в целом получили в нем широкую уголовно-правовую защиту. Из этого следует, что информационные отношения стали новым объектом, а информация – новым предметом преступного посягательства. Противоправные действия, связанные с использованием «компьютерных» и (или) «телекоммуникационных» инструментов – лишь специализированная часть преступной деятельности в сфере информации, направленной на нарушение прав и гарантий личности, юридических лиц и государства.
По мере развития технологий электронных платежей, «безбумажного» документооборота и других, серьёзный сбой локальных сетей может просто парализовать работу целых корпораций и банков, что приводит к ощутимым материальным потерям. Не случайно, что защита данных в компьютерных сетях становится одной из самых острых проблем в современной информатике.
Необходимо также отметить,
что отдельные сферы деятельнос
(банковские и финансовые
институты, информационные
Компьютерная информация, как объект правовой защиты
Стремительное развитие информационных и коммуникационных технологий, а также компьютеризация мирового сообщества вообще, вызвало острую необходимость включения в правовую систему Российской Федерации юридических норм, которые бы регулировали правоотношения возникающие в сфере сбора, обработки, накопления (хранения) и передачи информации, а также использование компьютерной техники, средств хранения информации (носителей информации) и каналов связи (телекоммуникаций).
Непосредственно Российское информационное законодательство начало формироваться с начала 90-х годов и включало в себя ряд основополагающих законов:
- Закон “О средствах массовой информации” (27.12.91 г. N 2124-I),
- Закон “О Федеральных органах правительственной связи и информации” (от19.02.92 N 4524-1)
- Закон “О правовой охране топологий интегральных микросхем” (от 23. 09.92 г. N 3526-I),
- Закон “О правовой охране программ для электронных вычислительных машин и баз данных” (от 23.09.92 г. N 3523-I),
- Закон “Об информации, информатизации и защите информации” (от 20.02.95 г. N24-ФЗ),
- Закон “Об участии в международном информационном обмене” (от 5.06.1996 г. N85-ФЗ).
- Закон “О правовой охране программ для электронно-вычислительных машин и баз данных” (см. Ведомости РФ, 1992, N 42, ст. 2325) и 20 февраля 1995 (см. СЗРФ, 1995, N 8, ст. 609).
В данных законодательных
актах были определены основные термины
и понятия в области
Также было осуществлено законодательное раскрытие понятий информационной безопасности и международного информационного обмена.
Но в определенных случаях правоприменитель сталкивался с трудностями при реализации правовых предписаний. В связи с этим анализ законодательства, регулирующего информационные отношения, показал, что необходимо более детальное исследование правового содержания и сущности понятий, которые касаются одновременно и описания элементов информационных отношений и отношений, регулируемых уголовным законом.
Российское законодательство определяет информацию как “сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их предоставления”. Несмотря на кажущуюся простоту данного определения, уяснение сущности понятия “” – дело непростое, поскольку это понятие широко и не всегда однозначно информация используется и в законодательстве, и в литературе, и в обиходной речи.
Например, в специализированном курсе “Информатика” утверждается, что термины “сообщение” и “информация” – основные понятия информатики, однако
“содержание указанных
понятий не может быть
В “Толковом словаре по вычислительной технике и программированию” указано, что информация – одно из первичных, не определяемых в рамках кибернетики понятий
Отметим, что использование
означенного термина обычно предполагает
возникновение материально-
Относительно природы информации существует еще ряд мнений и точек зрения специалистов как из информационной, так и из юридичесой сферы. На мой же взгляд законодатель вполне приемлемо разрешает данный вопрос, а именно: устанавливает четкие правовые требования и формы для того, что подлежит охране в установленном законодательством порядке.
Таким образом как вытекает из анализа действующего законодательства, правовой защите подлежит главным образом документированная информация
(документ), зафиксированная на материальном носителе с реквизитами, т. е. информация, которая облечена в форму, позволяющую ее «идентифицировать».
Комментаторами Закона об информации документированная информация описывается как “организационная форма, которая определяется как единая совокупность: а) содержания информации; б) реквизитов, позволяющих установить источник, полноту информации, степень ее достоверности, принадлежность и другие параметры; в) материального носителя информации, на котором ее содержание и реквизиты закреплены”.
По мнению В.А. Копылова, понятие “документированная информация” основано на
“двуединстве – информации
(сведений) и материального носителя,
на котором она отражена в
виде символов, знаков, букв, волн
или других способов
Между тем отечественное уголовное законодательство обеспечивает правовую защиту наряду с документированной информацией и иным ее разновидностям и, следовательно, расширяет представление о предмете криминальной деятельности
(о чем речь пойдет
далее). Анализ действующего
Проанализировав нормы из различных отраслей права можно сделать ряд выводов:
1. Информацией является
совокупность предназначенных
Киберпреступность – Курсовая работа
Введение (выдержка)
Мы живем в век информационного общества, когда компьютеры и телекоммуникационные системы охватывают все сферы жизни человека и государства. Однако человечество, взяв себе на службу телекоммуникации и глобальные компьютерные сети, не предвидело возможностей для злоупотребления, которые создаются этими технологиями. Активное и повсеместное внедрение информационных технологий привело к изменению перечня экономических преступлений. К таким противозаконным действиям относятся компьютерные преступления, причиняющие вред экономике государства, ее отдельным секторам, предпринимательской деятельности и экономическим интересам отдельных групп граждан. На сегодняшний день жертвами преступников, орудующих в виртуальном пространстве, могут стать не только отдельные люди, но и целые государства. Безопасность тысяч пользователей может оказаться в руках нескольких преступников. Количество преступлений, совершаемых в киберпространстве, растёт пропорционально числу пользователей компьютерных сетей, и темпы роста преступности в глобальной сети Интернет являются самыми быстрыми на планете.
Актуальность. Настоящая работа призвана с учетом имеющихся исследований и разработок проблемы дать определение такому явлению, как киберпреступность, выявить и охарактеризовать его влияние на российскую экономику.
Цель исследования. Целью настоящего исследования является изучение проблемы киберпреступности, ее последствий для экономики, направлений борьбы с киберпреступностью.
Основные задачи исследования состоят в том, чтобы:
– сформулировать понятие и виды киберпреступности;
– выделить факторы, влияющие на рост киберпреступлений, определить мотивы субъектов киберпреступлений;
– проанализировать особенности киберпреступности в РФ;
– выделить проблемы действующего законодательства в сфере киберпреступности;
– оценить последствия киберпреступности для российской экономики;
– выделить методы борьбы с киберпреступностью.
Объект исследования — киберпреступность, ее тенденции и особенности.
1 Теоретические аспекты киберпреступности
1.1 Понятие и виды киберпреступности
В результате определения понятия «киберпреступление» появилось огромное количество весьма обобщенных описаний, однако суть всех их сводится к следующему: «Киберпреступление – это любое преступление в электронной сфере, совершенное при помощи компьютерной системы или сети, или против них» [10].
В 2013 году Управлением ООН по преступности был опубликован отчетный документ, в котором понятие «киберпреступность» зависит исключительно от контекста и цели употребления этого понятия. В этом документе в понятие включаются любые действия, какие направлены на нелегальное извлечение прибыли и другая противозаконная деятельность в виртуальном пространстве [5].
В Уголовном Кодексе Российской Федерации (далее – УК РФ) содержится состоящая из трех статей (272-274) глава «Преступления в сфере компьютерной информации». В соответствии с примечанием к статье 272 УК РФ «под компьютерной информацией понимаются сведения, представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи» [18].
Виды киберпреступлений включают в себя распространение вредоносных вирусов, кражу номеров кредитных карточек и других банковских реквизитов, взлом паролей и распространение противоправной информации, к примеру, материалов, возбуждающих межнациональную и межрелигиозную вражду, клеветы, материалов порнографического характера и тому подобное через сеть Интернет. Помимо этого, одним из самых опасных и распространённых преступлений, совершаемых с использованием Интернета, является мошенничество. В письме Федеральной комиссии по рынку ценных бумаг от 20 января 2000 г. № ИБ-02/229 инвестирование денежных средств на иностранных фондовых рынках с использованием сети Интернет связано с риском быть вовлеченными в разного рода мошеннические схемы [16].
Другой пример мошенничества – это интернет-аукционы, в которых продавцы делают ставки, чтобы поднять цену выставленного на аукцион товара.
Что такое киберпреступность? Типы киберпреступлений и способы защиты от них
Вас беспокоит ситуация с киберпреступностью? Понимание того, что такое киберпреступение, какие типы киберпреступлений существуют и как от них защититься, поможет вам чувствовать себя увереннее.
В этой статье мы подробно расскажем о том, что такое киберпреступность, от каких угроз и как нужно защищаться, чтобы обеспечить свою безопасности в Интернете. Мы затронем следующие темы:
- Что такое киберпреступность
- Типы киберпреступлений
- Что считается киберпреступлением (на примерах)
- Как защититься от киберпреступников
Что такое киберпреступление
Киберпреступление – это преступная деятельность, целью которой является неправомерное использование компьютера, компьютерной сети или сетевого устройства.
Большинство (но не все) киберпреступления совершаются киберпреступниками или хакерами, которые зарабатывают на этом деньги. Киберпреступная деятельность осуществляется отдельными лицами или организациями.
Некоторые киберпреступники объединяются в организованные группы, используют передовые методы и обладают высокой технической квалификацией. Другие – начинающие хакеры.
w3.org/1999/xhtml”>Киберпреступники редко взламывают компьютеры по причинам, не имеющим отношения к получению прибыли, например, по политическим или личным.Типы киберпреступлений
Вот несколько примеров различных тиров киберпреступлений:
- Мошенничество с электронной почтой и интернет-мошенничество
- Мошенничество с использованием личных данных (кража и злонамеренное использование личной информации)
- Кража финансовых данных или данных банковских карт
- Кража и продажа корпоративных данных
- Кибершантаж (требование денег для предотвращения кибератаки)
- Атаки программ-вымогателей (тип кибершантажа)
- Криптоджекинг (майнинг криптовалюты с использованием чужих ресурсов без ведома их владельцев)
- Кибершпионаж (несанкционированное получение доступа к данным государственных или коммерческих организаций)
- Криминальная деятельность, целью которой являются сами компьютеры
- Криминальная деятельность, в которой компьютеры используются для совершения других преступлений
В первом случае преступники используют вирусы и другие типы вредоносных программ, чтобы заразить компьютеры и таким образом повредить их или остановить их работу. Также с помощью зловредов можно удалять или похищать данные.
Киберпреступления, в результате которых владельцы устройств не могут пользоваться своими компьютерами или сетью, а компании – предоставлять интернет-услуги своим клиентам, называется атакой отказа в обслуживании (DoS).
Киберпреступления второй категории используют компьютеры или сети для распространения вредоносных программ, нелегальной информации или неразрешенных изображений.
Иногда злоумышленники могут совмещать обе категории киберпреступлений. Сначала они заражают компьютеры с вирусами, а затем используют их для распространения вредоносного ПО на другие машины или по всей сети.
Киберпреступники могут также выполнять так называемую атаку с распределенным отказом в обслуживании (DDos). Она похожа на DoS-атаку, но для ее проведения преступники используют множество скомпрометированных компьютеров.
Министерство юстиции США считает, что есть еще и третья категория киберпреступлений, когда компьютер используется как соучастник незаконного деяния, например, для хранения на нем украденных данных.
США подписали Европейскую конвенцию о киберпреступности. В ней названы виды деятельности с использованием компьютеров, которые считаются киберпреступлениями. Например:
Примеры киберпреступлений
Итак, что именно считается киберпреступлением?
В этом разделе мы рассмотрим резонансные примеры различных типов кибератак.
Атаки с использованием вредоносного ПО
Атака с использованием вредоносного ПО – это заражение компьютерной системы или сети компьютерным вирусом или другим типом вредоносного ПО.
Компьютер, зараженный вредоносной программой, может использоваться злоумышленниками для достижения разных целей. К ним относятся кража конфиденциальных данных, использование компьютера для совершения других преступных действий или нанесение ущерба данным.
Известным примером атаки с использованием вредоносного ПО является атака вымогателя WannaCry, случившаяся в мае 2017 года.
Ransomware – это тип вредоносного ПО, который используется для получения денег в обмен на разблокирование устройства/файлов жертвы. WannaCry – это тип программ-вымогателей, которые используют уязвимость компьютеров Windows.
Жертвами WannaCry стали 230 000 компьютеров в 150 странах мира. Владельцы заблокированных файлов отправили сообщение с согласием заплатить выкуп в криптовалюте BitCoin за восстановление доступа к своим данным.
Финансовые потери в результате деятельности WannaCry оцениваются в 4 миллиарда долларов.
Фишинг
w3.org/1999/xhtml”>Фишинговая кампания – это массовая рассылка спам-сообщений или других форм коммуникации с целью заставить получателей выполнить действия, которые ставят под угрозу их личную безопасность или безопасность организации, в которой они работают.Сообщения в фишинговой рассылке могут содержать зараженные вложения или ссылки на вредоносные сайты. Они также могут просить получателя в ответном письме предоставить конфиденциальную информацию.
Известный пример фишинг-мошенничества году произошел на Чемпионате мира по футболу в 2018. По информации Inc, фишинговые электронные письма рассылались футбольным фанатам.
В этих письмах злоумышленники соблазняли болельщиков фальшивыми бесплатными поездками в Москву на Чемпионат мира. У людей, которые проходили по ссылке в сообщениях, были украдены личные данные.
w3.org/1999/xhtml”>Другой тип фишинговой кампании известен как целевой фишинг. Мошенники пытаются обмануть конкретных людей, ставя под угрозу безопасность организации, в которой они работают.В отличие от массовых неперсонифицированных фишинговых рассылок сообщения для целевого фишинга создаются так, чтобы у получателя не возникло сомнений, что они отправлены из надежного источника, например, от генерального директора или IT-менеджера.
Распределённые атаки типа «отказ в обслуживании»
Распределенные типа «отказ в обслуживании» (DDoS) – это тип кибератаки, которую злоумышленники используют для взлома системы или сети. Иногда для запуска DDoS-атак используются подключенные устройства IoT (Интернет вещей).
DDoS-атака перегружает систему большим количеством запросов на подключение, которые она рассылает через один из стандартных протоколов связи.
Кибершантажисты могут использовать угрозу DDoS-атаки для получения денег. Кроме того, DDoS запускают в качестве отвлекающего маневра в момент совершения другого типа киберпреступления.
Известным примером DDoS-атаки является атака на веб-сайт Национальной лотереи Великобритании 2017 году. Результатом стало отключение веб-сайта и мобильного приложения лотереи, что не позволило гражданам Великобритании играть.
Как не стать жертвой киберпреступления
Итак, теперь, когда вы понимаете, какую угрозу представляет киберпреступность, встает вопрос о том, как наилучшим образом защитить ваш компьютер и личные данные? Следуйте нашим советам:
Регулярно обновляйте ПО и операционную систему
Постоянное обновление программного обеспечения и операционной системы гарантирует, что для защиты вашего компьютера используются новейшие исправления безопасности.
Установите антивирусное ПО и регулярно его обновляйте
Использование антивируса или комплексного решения для обеспечения интернет-безопасности, такого как Kaspersky Total Security, – это правильный способ защитить вашу систему от атак.
Антивирусное ПО позволяет проверять, обнаруживать и удалять угрозы до того, как они создадут проблему. Оно помогает защитить ваш компьютер и ваши данные от киберпреступников.
Если вы используете антивирусное программное обеспечение, регулярно обновляйте его, чтобы обеспечить наилучший уровень защиты.
Используйте сильные пароли
Используйте сильные пароли, которые трудно подобрать, и нигде их не записывайте. Можно воспользоваться услугой надежного менеджера паролей, который облегчит вам задачу, предложив сгенерированный им сильный пароль.
Не открывайте вложения в электронных спам-сообщениях
Классический способ заражения компьютеров с помощью вредоносных атак и других типов киберпреступлений – это вложения в электронных спам-сообщениях. Никогда не открывайте вложение от неизвестного вам отправителя.
Не нажимайте на ссылки в электронных спам-сообщениях и не сайтах, которым не доверяете
Еще один способ, используемый киберпреступниками для заражения компьютеров пользователей, – это вредоносные ссылки в спамовых электронных письмах или других сообщения, а также на незнакомых веб-сайтах. Не проходите по этим ссылкам, чтобы не стать жертвой интернет-мошенников.
Не предоставляйте личную информацию, не убедившись в безопасности канала передачи
w3.org/1999/xhtml”>Никогда не передавайте личные данные по телефону или по электронной почте, если вы не уверены, что телефонное соединение или электронная почта защищены. Убедитесь, что вы действительно говорите именно с тем человеком, который вам нужен.Свяжитесь напрямую с компанией, если вы получили подозрительный запрос
Если звонящий просит вас предоставить какие-либо данные, положите трубку. Перезвоните в компанию напрямую по номеру телефона на ее официальном сайте, и убедитесь, что вам звонили не мошенники.
Желательно пользоваться, при этом, другим телефоном, потому что злоумышленники могут оставаться на линии: вы будете думать, что набрали номер заново, а они будут отвечать якобы от имени банка или другой организации, с которой, по вашему мнению, вы разговариваете.
Внимательно проверяйте адреса веб-сайтов, которые вы посещаете
w3.org/1999/xhtml”>Обращайте внимание на URL-адреса сайтов, на которые вы хотите зайти. Они выглядят легитимно? Не переходить по ссылкам, содержащим незнакомые или на вид спамовые URL-адреса.Если ваш продукт для обеспечения безопасности в Интернете включает функцию защиты онлайн-транзакций, убедитесь, что она активирована.
Внимательно просматривайте свои банковские выписки
Наши советы должны помочь вам не стать жертвой киберпреступников. Но если все же это случилось, важно понять, когда это произошло.
Просматривайте внимательно свои банковские выписки и запрашивайте в банке информацию по любым незнакомым транзакциям. Банк может проверить, являются ли они мошенническими.
Теперь вы понимаете, какую угрозу представляют киберпреступники, и знаете, как от нее защититься. Узнайте больше о Kaspersky Total Security.
Другие статьи по теме:
Интернет как инструмент совершения компьютерных преступлений (Реферат)
Содержание
Привлекательные особенности сети Интернет для преступников 2
Современное состояние мошенничества в сети Интернет в Украине 3
Характеристика личности Интернет преступников 4
Шантаж через Интернет 6
Мошенничество с помощью сайтов знакомств 8
Обманные письма WebMoney и других платежных систем 8
Трояны 9
Спам 10
Дипломы институтов через Интернет 10
Новый наркотик – компьютерная программа 12
Продаю имя, душу и голос 14
Список использованной литературы 16
Привлекательные особенности сети Интернет для преступников
По мнению специалистов Научно-технического центра Ассоциации российских банков, уникальность компьютерной сети Internet состоит в том, что она не находится во владении какого-то физического лица, частной компании, государственного ведомства или отдельной страны. В результате практически во всех сегментах этой сети отсутствует государственное регулирование, цензура и другие формы контроля за информацией, циркулирующей в Internet.
Такое положение дел открывает почти неограниченные возможности для доступа к любой информации, которые все шире используются в преступной деятельности. Как следствие, во многих случаях сеть Internet может с полным правом рассматриваться нетолько как инструмент совершения компьютерных преступлений, но и как среда для ведения разнообразной незаконной деятельности. При использовании сети Internet в этом качестве деятельности правонарушителей, в первую очередь, привлекает возможность неограниченного обмена информацией криминального характера. Использовать коммуникационные системы, обеспечивающие такую же оперативную и надежную связь по всему миру, раньше были в состоянии только спецслужбы сверхдержав – Америки и России, которые обладали необходимыми космическими технологиями.
Другая привлекательная для преступников особенность сети Internet связана с возможностью осуществлять в глобальных масштабах информационно-психологическое воздействие на людей. Преступное сообщество весьма заинтересовано в распространении своих антиобщественных доктрин и учений, в формировании общественного мнения, благоприятного для укрепления позиций представителей преступного мира в обществе, и в дискредитации правоохранительных органов.
Парадоксальность компьютерных преступлений состоит в том, что трудно найти другой вид преступления, после совершения которого его жертва не выказывает особой заинтересованности в поимке преступника, а сам преступник, будучи пойман, всячески рекламирует свою деятельность на поприще компьютерного взлома, мало что утаивая от представителей правоохранительных органов.
Психологически этот парадокс вполне объясним. Во-первых, жертва компьютерного преступления совершенно убеждена, что затраты на его раскрытие (включая потери, понесенные в результате утраты банком своей репутации) существенно превосходят уже причиненный ущерб. А вовторых, преступник, даже заработав максимальный срок тюремного наказания (не очень большой, а если повезет, то условный или сокращенный), приобретет широкую известность в деловых и криминальных кругах, что в дальнейшем позволит ему с выгодой использовать приобретенные знания и умения.
Современное состояние мошенничества в сети Интернет в Украине
Число сайтов во Всемирной паутине к апрелю 2007 года превысило сто сорок миллионов. Такая цифра приводится в очередном отчете международной аналитической компании Netcraft. Причем в последние годы в деловой сектор Интернета переносят не только рекламные проекты, но и кредитно-финансовые операции. По словам ведущего аналитика организации Рича Миллера, за последние два года стало гораздо проще зарабатывать в виртуальном пространстве. Украинские эксперты добавляют: в Сети стало проще не только зарабатывать, но и грабить.
Наиболее распространенные мошенничества в Интернете связаны с ложными предложениями товаров и услуг. По информации первого заместителя начальника Бюро специальных технических мероприятий МВД Украины , генерал-майора милиции Константина Мачабели, в нашей стране в 43% случаев жертвами злоумышленников становятся участники online-аукционов – охотнику за халявой предлагается купить товар по очень низкой цене, но. с предоплатой. Оставшиеся проценты преступлений составляют махинации с электронными платежными картами и виртуальными счетами клиентов. В прошлом году в Украине было пресечено свыше 450 таких криминальных операций. В целом же способы обмана доверчивых граждан в Интернете очень похожи на те, что используются в обычной жизни. “Практически любые явления реальной жизни, такие, как финансовые “пирамиды”, попрошайничество или многоуровневый маркетинг, могут быть без проблем перенесены в Сеть”, – рассказывает “НИ” заместитель главного редактора портала Webplanet.ru Юрий Синодов. Причем в виртуальном пространстве можно обмануть людей теми способами, на которых в реальной жизни многие уже не раз обжигались”. Так, 17-летнему интернет-мошеннику из Калифорнии Коулу Бартиромо удалось провернуть самую простую схему “пирамиды”. Когда он предложил пользователям “безрисковый” доход в 2 тыс. процентов годовых, более тысячи инвесторов, не моргнув глазом, отдали ему свыше 1 млн. долларов.
Характеристика личности Интернет преступников
В прошедшем году, по некоторым сведениям, в Украине было совершено более 14 тысяч компьютерных преступлений, примерно столько же, как и в году предыдущем. Но статистика весьма приблизительная, ведь латентность виртуального криминала очень высока. Многие организации даже при установлении преступного факта предпочитают разрешать конфликт своими силами, руководители опасаются подрыва своего авторитета в деловых кругах и потери клиентов. А то и выявления собственной незаконной деятельности. Те же банки не будут выносить на всеобщее обсуждение, как жулики крадут у них информацию, но и в милицию не очень-то спешат обратиться.
У нас повторяется, как часто бывает в последние годы, ситуация, которая уже миновала в так называемых цивилизованных странах, где наука и техника, как говорится, на марше. «Мы очень стараемся опередить мошенников, но признаем, что они часто используют все более изощренные схемы». Это сказал не «наш человек», а руководитель мировой сети оказания услуг по быстрым денежным переводам. А российский жулик весьма восприимчив в игре на опережение. Представьте, что в 1997 году в Украине было выявлено только 17 компьютерных преступлений, а через шесть лет их число превысило десять тысяч. В 2003 году в четыре раза возросло незаконное получение и разглашение сведений, составляющих коммерческую или банковскую тайну, совершенных с использованием компьютерной техники. А это состав статьи Уголовного кодекса.
Например, такой факт. Сотрудники специального подразделения МВД Украины установили двух умельцев, которые скопировали и пытались сбыть базу данных с пин-кодами, позволяющими осуществлять нелегальные междугородные и международные переговоры. Факты и цифры прозвучали на международной конференции «Право и Интернет». Все шире становятся способы мошенничества: кроме незаконного проникновения в базы данных, это пиратство — распространение контрафактных программ, в том числе и вредоносных, причем и в Сети, порнография, включая детскую, мошенничества с пластиковыми картами. А сейчас мы знаем, что на рынке можно по дешевке приобрести диски со сведениями ограниченного доступа, например, базы данных ГИБДД, милиции. Проще говоря, все возрастают хищения информационных ресурсов государственных и коммерческих организаций. Периодически вспыхивают такие скандалы. Поэтому когда в верхах говорят и даже принимают решения о создании единых баз данных, допустим, о преступниках, мигрантах, осужденных в колониях, опасаются компьютерного воровства.
Кто же эти умельцы, что так профессионально используют блага цивилизации? Чуть ли не две трети, как показывает анализ трехлетней давности, совсем молодые люди, до 25-ти лет. Что ж, понятно, не пенсионерам же сидеть ночами перед мониторами. Почти 70 процентов компьютерных пиратов или хакеров, назовите, как угодно, имеют высшее или неоконченное высшее образование. А в нашей милиции далеко еще не везде даже и компьютеры с выходом в Интернет имеются…
Эксперты назвали тенденции киберпреступлений в период пандемии
Специалисты по предотвращению кибератак Group-IB зафиксировали резкий рост числа киберугроз и обозначили основные тенденции компьютерных преступлений в период пандемии COVID-19.
Доклад был представлен на международном форуме Академии Управления МВД РФ “Стратегическое развитие системы МВД России: состояние, тенденции, перспективы”.
Главным выводом исследования назван стремительный рост компьютерной преступности, в первую очередь, финансовых мошенничеств с использованием социальной инженерии, а также эксплуатация темы COVID-19 во вредоносных рассылках, переключение операторов вирусов-шифровальщиков на крупные цели, а также активный рекрутинг в преступные сообщества новых участников.
Последствия пандемии COVID-19, перевод сотрудников на удаленный режим работы, сокращение персонала и финансовый кризис вызвали стремительный рост компьютерной преступности. По оценкам аналитиков Group-IB, в первую очередь, выросло число финансовых мошенничеств с использованием методов социальной инженерии. За январь-июнь, по данным МВД, рост киберпреступности составил 91,7% по сравнению с аналогичным периодом прошлого года. При этом число “классических преступлений” снижалось: уличных разбоев стало меньше на 23,6%, грабежей – на 20,7%, краж – на 19,6%, угонов машин – на 28,7%.
Одной из главных тенденций цифровой трансформации в Академии Управления МВД называют развитие дистанционных способов совершения преступлений, при которых отсутствует физический контакт между злоумышленниками и их жертвами – преступления ушли из офлайна в онлайн. Например, если до 2014 года сбыт наркотиков происходил “из рук в руки”, то с развитием цифровых технологий наркоторговцы стали использовать исключительно электронные торговые площадки в даркнете, принимающих оплату в криптовалюте. Практически 70% зарегистрированных преступлений, связанных с незаконным оборотом оружия, в 2020 году совершалось с использованием Интернета – дистанционно и анонимно. Тоже самое касается незаконного сбыта поддельных денег, ценных бумаг и документов.
На протяжении всего 2020 года Group-IB фиксировала рост числа финансовых мошенничеств с использованием социальной инженерии – вишинга, фишинга – жертвами которых становились, в основном, клиенты банков. Суммарно за 9 месяцев 2020 года CERT-GIB заблокировал 14 802 фишинговых ресурса, нацеленных на хищение денег и персональной информации посетителей сайтов (логины, пароли от аккаунтов и интернет-банков, данные банковских карт). Это больше, чем за прошлый год, когда были заблокированы 14 093 таких веб-ресурсов.
В Академии Управления МВД отмечают, что наиболее распространенным механизмом дистанционного мошенничества с применением техники социальной инженерии является традиционный звонок от “службы безопасности банка” якобы по поводу несанкционированной транзакции или взлома личного кабинета. При этом телефонные мошенники активно использовали технологии, связанные с подменой номеров и SIP-телефонией, которая не требует ни телефона, ни сим-карты. При использовании анонимайзеров установить реальный IP-адрес злоумышленника довольно затруднительно. Появление в последнее время сервисов “по пробиву” клиентов банков, построенных на комбинировании методов OSINT и инсайдерского доступа к различным базам данных, увеличило объем информации о потенциальных жертвах, доступной для злоумышленников, и привело к увеличению количества атак.
При этом сами схемы реализации мошенничества фактически не изменились. Основной мотив киберпреступников – прежний: кража денег или информации, которую можно продать, но они приобрели новую “упаковку”, адаптированную под актуальную повестку. Это продажа фейковых цифровых пропусков, рассылка сообщений о штрафах за нарушение карантина, липовые сайты курьерских служб, мошеннические рассылки от имени сервиса видеоконференций Zoom.
Кроме того, в период панедмии электронная почта по-прежнему оставалась одним из основных векторов атак. “Злоумышленники адресно атаковали переведенных на дом сотрудников, заражая их компьютеры вредоносными программами, через которые затем получали доступ в корпоративную сеть, -отмечает Валерий Баулин, руководитель Лаборатории компьютерной криминалистики Group-IB. – Чаще всего перехваченные вредоносные рассылки, замаскированные в том числе и под сообщения о COVID-19, несли на борту” вложения с программами-шпионами или ссылки, ведущие на их скачивание, бэкдоры и загрузчики, которые впоследствии использовались для установки других вредоносных программ, в том числе банковских троянов или вирусов-шифровальщиков”.
Популярность последних не случайна. В 2020 году подавляющее большинство преступных групп переключилось на работу с программами-шифровальщиками – злоумышленники поняли, что с их помощью можно заработать не меньше, чем в случае успешной атаки на банк, а техническое исполнение – значительно проще.
Текущий год дал жизнь еще большему количеству групп и партнерских программ, а также новым коллаборациям. Так операторы банковского трояна QakBot присоединились к “охоте за крупной дичью”(Big Game Hunting – атаки на крупные компании с целью получения значительного выкупа), воспользовавшись помощью криптолокера ProLock, а еще недавно активно атаковавшая банки и отели группа FIN7 присоединилась к партнерской программе вымогателя REvil. Размер выкупа также значительно увеличился: операторы криптолокеров нередко просят несколько миллионов долларов, а иногда – и несколько десятков миллионов. Несмотря на негласный запрет у киберпреступников “не работать по РУ”, обнаруженная в 2020 году Group-IB группа OldGremlin, состоящая из русскоязычных хакеров, активно атакует исключительно российские компании – банки, промышленные предприятия, медицинские организации и разработчиков софта.
Криминологическая характеристика киберпреступности – реферат, курсовая работа, диплом, 2017
Заказать реферат (курсовую, диплом или отчёт) без рисков, напрямую у автора.
Похожие работы:Криминологическая характеристика корыстно-насильственной преступности
30.11.2014/курсовая работа
Введение. Глава I. Сущность корыстно-насильственной преступности.
1. Понятие корыстно-насильственных преступлений.
2. Состояние корыстно-насильственной преступности в современной России и ее динамика.
Глава II. Детерминанты совершения корыстно-насильственных преступлений.
Глава III. Личность субъекта совершившего корыстно-насильственные преступления.
Глава IV. Особенности предупреждения с корыстно-насильственными преступлениями.
Заключение.
Приложение.
Список использованной литературы.
Криминологическая характеристика преступности несовершеннолетних7.12.2014/курсовая работа
Введение. Глава 1. Состояние преступности несовершеннолетних в России.
Глава II. Профилактика и предупреждение преступности несовершеннолетних.
§ 1. Семейное неблагополучие как криминогенное обстоятельство и ее профилактика.
§ 2. Система развития правосознания и правовой культуры у несовершеннолетних.
§ 3. Наркомания среди несовершеннолетних и её профилактика.
Заключение.
Список использованной литературы.
Приложения.
Криминологическая характеристика терроризма29.01.2017/курсовая работа
Подходы к изучению природы и причин терроризма в криминологии. Определение понятия «терроризм» в криминологии. Классификация проявлений терроризма. Сущность современного терроризма, его основные виды, формы и методы. Классификация терроризма в криминологии.
Криминологическая характеристика наркопреступности1.02.2017/курсовая работа
Понятие и характеристика незаконного оборота наркотиков. Причины наркопреступлений. Меры борьбы с наркопреступностью. Личность наркопреступника.
Криминологическая характеристика экономической преступности2. 02.2017/курсовая работа
Криминологическая оценка состояния, структуры, динамики преступлений в сфере экономики. Преступления против собственности. Причины преступлений в сфере экономики. Причины преступлений в сфере экономической деятельности. Предупреждение преступлений в сфере экономики. Криминологические проблемы соблюдения конституционных положений о равенстве всех перед законом и судом.
Преступления против собственности28.02.2015/курсовая работа
Криминологическая характеристика преступлений против собственности. Сущность и причины корыстной преступности. Способы предупреждения преступлений против собственности.
Пенитенциарная преступность22.01.2015/курсовая работа
Введение/ 1. Сущность и криминологическая характеристика пенитенциарной преступности…………….………………………………………………………….5
1.1 Криминологическая характеристика пенитенциарной преступности…….5
1.2 Причины пенитенциарной преступности……………………………..……12
2. Методы предупреждения пенитенциарной преступности…………………22
2.1 Методы общей профилактики……………………………………………….22
2.2 Групповая профилактика пенитенциарной преступности……..…………24
Заключение……………………………………………………………………..….31
Список использованных источников…………………………………………..33
Транснациональная организованная преступность28.01.2017/курсовая работа
Понятие и признаки транснациональной организованной преступности. Структура транснациональной организованной преступности. Криминологическая характеристика личности транснационального преступника. Борьба с транснациональной организованной преступностью.
Дом Введение Характер преступлений Борьба с преступностью Эффективность Преступлений 0007 9000 Терроризм 1 ТерроризмПоп-культура Ссылки Каталожные номера О | За последние десять лет преступность (традиционно базирующаяся в мире физических товаров) все больше и больше проникает в мир Информация. Преступность развивается; со времен, когда товары были перевозится дилижансом, грабеж изменился, чтобы не отставать, даже наши современные эквивалентные кредитные и дебетовые карты. Интернет-кредитная карта Кража номеров стала общепризнанной опасностью. Однако в последнее время совершенно новые информационные рынки открылись как игровые поля для компьютерные преступники. Однако лишь небольшая часть компьютерного сбоя – ins, а также статистические данные о компьютерных преступлениях. в основном недоступен. Таким образом, размер ущерба, нанесенного компьютерным преступлением является неизвестным, хотя и признано, что оно резко увеличивается.Большинство к распространенным формам компьютерных преступлений, о которых сообщают InterGOV, относятся дети порнография, мошенничество и злоупотребление электронной почтой. Еще более тревожными являются новые формы кибертерроризма стали возможными благодаря большому количеству физические машины теперь управляются компьютерами. Правительство было поиск путей пресечения всех этих видов преступлений; есть некоторые законы о книгах и многое другое. Наказание в сторону, предотвращение компьютерных преступлений очень важно. Меры защиты от компьютера преступление может иметь форму ограничения доступа к информации, которая будет защищен с использованием шифрования для обеспечения конфиденциальности и целостности, а также просвещение общественности по вопросам безопасности.Ведь это невозможно устранить все технические лазейки. В этом проекте, после попытки дать определение компьютерной преступности, мы исследуем типы, которые были зафиксированы в прошлом, и новые типы, вероятно появиться в будущем. Мы также исследуем сложность обнаружения и измерение компьютерных преступлений, методы преследования или предотвращения такие преступления, и эффективность этих мер. |
Интернет и его возможности для киберпреступности Берт-Яап Купс :: SSRN
21 стр. Размещено: 11 января 2011 г. Последняя редакция: 11 марта 2014 г.
Дата написания: 1 декабря 2010 г.
Абстрактные
Интернет заслуживает особого внимания в криминологии, а также в уголовном праве и политике из-за нескольких характеристик: он глобален, мгновенен, по своей сути трансграничен, цифровой и позволяет автоматизировать обработку информации.Благодаря этим характеристикам Интернет предоставляет особые возможности для совершения киберпреступлений: преступлений, в которых компьютерные сети являются целью или важным инструментом. В этой главе представлен краткий обзор литературы, посвященной исследованию того, как и почему Интернет предоставляет особые возможности для совершения преступлений, и что это означает для управления (кибер) преступностью. В нем представлены некоторые типологии киберпреступности и перечислены двенадцать факторов риска Интернета, которые в совокупности обеспечивают уникальную структуру возможностей для преступности.Далее в главе обсуждается то немногое, что известно о киберпреступниках, организованной киберпреступности и киберпреступлениях, а также кратко обсуждаются проблемы и ограничения правоохранительных органов и других контрмер. Хотя эмпирических исследований киберпреступности мало, теоретические выводы и гипотезы, выдвинутые в литературе, подтверждают вывод о том, что Интернет трансформирует преступность. Предполагается, что киберпреступность становится организованной, крупномасштабной, диверсифицированной по мере усиления разделения труда и, как ожидается, будет укреплять связи с офлайновой организованной преступностью.Более того, виктимизация офлайн и онлайн, по-видимому, в значительной степени совпадает с некоторыми преступлениями. Теперь, когда использование Интернета стало обычным делом в повседневной жизни, криминология, а также уголовное право и политика должны также включать Интернет и киберпреступность в свою повседневную деятельность, уделяя при этом внимание особенностям и сложностям уникального явления, которым является Интернет. .
Ключевые слова: Интернет, киберпреступность, криминология, риски, структура возможностей
Классификация JEL: K14, K42, O33, O38
Рекомендуемое цитирование: Предлагаемое цитирование
Купс, Берт-Яап, Интернет и его возможности для киберпреступности (1 декабря 2010 г. ).ТРАНСНАЦИОНАЛЬНОЕ РУКОВОДСТВО ПО КРИМИНОЛОГИИ, изд. М. Херцог-Эванс, т. 1, стр. 735-754, Неймеген: WLP, 2010, Исследовательский документ Тилбургской школы права № 09/2011, Доступно на SSRN: https://ssrn.com/abstract=1738223 или http://dx.doi.org /10.2139/ssrn.1738223Интернет и его возможности для киберпреступности Берт-Яап Купс :: SSRN
21 стр. Размещено: 11 января 2011 г. Последняя редакция: 11 марта 2014 г.
Дата написания: 1 декабря 2010 г.
Абстрактные
Интернет заслуживает особого внимания в криминологии, а также в уголовном праве и политике из-за нескольких характеристик: он глобален, мгновенен, по своей сути трансграничен, цифровой и позволяет автоматизировать обработку информации.Благодаря этим характеристикам Интернет предоставляет особые возможности для совершения киберпреступлений: преступлений, в которых компьютерные сети являются целью или важным инструментом. В этой главе представлен краткий обзор литературы, посвященной исследованию того, как и почему Интернет предоставляет особые возможности для совершения преступлений, и что это означает для управления (кибер) преступностью. В нем представлены некоторые типологии киберпреступности и перечислены двенадцать факторов риска Интернета, которые в совокупности обеспечивают уникальную структуру возможностей для преступности.Далее в главе обсуждается то немногое, что известно о киберпреступниках, организованной киберпреступности и киберпреступлениях, а также кратко обсуждаются проблемы и ограничения правоохранительных органов и других контрмер. Хотя эмпирических исследований киберпреступности мало, теоретические выводы и гипотезы, выдвинутые в литературе, подтверждают вывод о том, что Интернет трансформирует преступность. Предполагается, что киберпреступность становится организованной, крупномасштабной, диверсифицированной по мере усиления разделения труда и, как ожидается, будет укреплять связи с офлайновой организованной преступностью. Более того, виктимизация офлайн и онлайн, по-видимому, в значительной степени совпадает с некоторыми преступлениями. Теперь, когда использование Интернета стало обычным делом в повседневной жизни, криминология, а также уголовное право и политика должны также включать Интернет и киберпреступность в свою повседневную деятельность, уделяя при этом внимание особенностям и сложностям уникального явления, которым является Интернет. .
Ключевые слова: Интернет, киберпреступность, криминология, риски, структура возможностей
Классификация JEL: K14, K42, O33, O38
Рекомендуемое цитирование: Предлагаемое цитирование
Купс, Берт-Яап, Интернет и его возможности для киберпреступности (1 декабря 2010 г.).ТРАНСНАЦИОНАЛЬНОЕ РУКОВОДСТВО ПО КРИМИНОЛОГИИ, изд. М. Херцог-Эванс, т. 1, стр. 735-754, Неймеген: WLP, 2010, Исследовательский документ Тилбургской школы права № 09/2011, Доступно на SSRN: https://ssrn.com/abstract=1738223 или http://dx.doi.org /10.2139/ssrn.1738223Киберпреступность – обзор | Темы ScienceDirect
Проблема расследования киберпреступлений
Полиция Великобритании обучена и компетентна в расследовании и сборе доказательств традиционных преступлений.Первоначальная подготовка полицейских координируется Колледжем полицейской службы в рамках Программы начального обучения и развития полиции (IPLDP) (Police.uk, 2015). Во время этого обучения они обучаются основным методам расследования, которые соответствуют традиционному процессу полицейского расследования.
Например, стандартный процесс для случая, когда представитель общественности покидает банк с наличными деньгами и ограблен на улице, заключается в том, чтобы сотрудники полиции прибыли на место происшествия и забрали свидетельские показания потерпевшего и любых свидетелей и поиск преступника с использованием собак, других офицеров и, возможно, вертолета. Они будут определять местонахождение и просматривать изображения с камер видеонаблюдения, стремиться восстановить любые потенциальные ДНК и отпечатки пальцев и, возможно, опубликовать изображение подозреваемого, которого они хотят опросить. В совокупности это увеличивает вероятность выявления, ареста и судебного преследования правонарушителя.
Однако, если мы возьмем тот же пример для киберпространства, мы обнаружим, что киберпреступность имеет тенденцию включать ряд сложных связей, что усложняет расследование (Broadhurst, Grabosky, Mamoun, & Chon, 2014).Таким образом, используя тот же пример, если жертва приходит в свой банк, чтобы снять денежную сумму, и обнаруживает, что счет был опустошен в результате онлайн-атаки, жертва, скорее всего, будет проинформирована о том, чтобы сообщить об этом факте мошенничеству в Интернете, и не скорее всего, даже увидит полицейского. Таким образом, вероятность того, что любой подозреваемый будет идентифицирован, арестован и привлечен к ответственности, очень мала.
Как показывают два примера, несмотря на то, что в преступлениях участвуют одна и та же жертва, банк и деньги, уровни предоставляемых услуг сильно различаются.Это усугубляется отсутствием стандартных рабочих процедур, которым должны следовать сотрудники при расследовании онлайн-примера, а также отсутствием знаний о том, какие данные доступны и как их можно использовать. Это еще больше усугубляется проведенным правительством всесторонним обзором расходов и значительными сокращениями бюджетов полиции, в результате которых стало меньше полицейских (Millie & Bullock, 2012). Более того, любые дополнительные офицеры, которых полиция стремится нанять для борьбы с киберпреступностью, потребуют обучения не только в отношении киберпреступности, но и основам законодательства Великобритании и традиционным полицейским процессам расследования.Даже при наличии обучения необходимо наличие законодательства, поддерживающего методы расследования и процессы сбора доказательств.
Эффективные расследования киберпреступлений обычно проводятся с использованием передовых методов, таких как полицейская деятельность на основе доказательств. При подходе к полицейской деятельности, основанном на фактических данных, сотрудники и сотрудники полиции создают, анализируют и используют наилучшие имеющиеся доказательства для информирования и оспаривания политики, практики и решений. Такая передовая практика, как правило, помогает в эффективных и действенных расследованиях и сборе доказательств.Что касается традиционной полицейской деятельности, обучение и обмен передовым опытом осуществляется через Колледж полицейской службы. Обучение новобранцев контролируется через IPLDP. Дополнительное обучение для детективов осуществляется в рамках Программы повышения квалификации следователей, а для опытных менеджеров – в рамках программы для старших следователей (Колледж полицейской службы, 2015 г.). Курсы предназначены для обучения офицеров расследованию традиционных видов преступлений. Недавно Колледж полицейской службы приступил к разработке следующих стандартов обучения киберпреступности:
- •
Уровень 1 «Киберпреступность» – целевая аудитория – все сотрудники полиции, которые могут иметь какое-то участие в отчетности и расследовании киберпреступлений. Цель этого курса – охватить идентификацию киберпреступности, сохранение доказательств, основные законодательные акты и указатели, кому направлять сообщения.
- •
Уровень 2 «Кибернетика для следователей» – целевая аудитория – все сотрудники полиции, которые будут расследовать киберпреступления. Уровень 1 будет предварительным условием для Уровня 2, а цель Уровня 2 – повысить способность следователей понимать киберпреступность и эффективно реагировать на них (College of Policing, 2015).
Однако эти учебные программы еще не реализованы. Планируется, что эти пакеты будут доставлены через Национальный центр обучающих технологий. Однако в недавнем опросе, проведенном Федерацией полиции, было заявлено, что офицеры выразили реальную озабоченность по поводу содержания и стиля пакетов, используемых для обучения (Weinfass, 2015). Это подчеркивает необходимость тщательно продуманного подхода к разработке и внедрению методов расследования киберпреступлений. Передовой опыт делится на семинарах и конференциях с участием старших следователей полиции, делящихся своим опытом ведения сложного расследования или определения новой техники. Эти конференции засчитываются для начисления очков непрерывного профессионального развития, необходимых для поддержания аккредитации. Тем не менее, несмотря на то, что существуют конференции, на которых обсуждаются стратегии в Интернете, ни одна из них не сосредоточена на обмене и развитии передового опыта на уровне исследователей-практиков.
В этой главе представлен подход к проведению систематического обзора литературы для расследования и сбора доказательств киберпреступлений, основанный на использовании традиционных методов полицейской деятельности.Цель состоит в том, чтобы выявить любые недостатки в существующих методах и выявить новые возможности, которые можно использовать при расследовании киберпреступлений.
Таким образом, необходимо получить ответы на следующие вопросы в отношении скрытых и открытых методов, используемых для расследования киберпреступлений в Интернете:
- •
Методы – Какие традиционные методы можно использовать для расследования киберпреступлений? Какие новые методы необходимо внедрить?
- •
Политика / стратегия – Каковы существующие политики / стратегии борьбы с киберпреступностью? В чем их недостатки?
- •
Законодательство – Какое законодательство существует для традиционного наблюдения? Можно ли использовать этот закон для расследования киберпреступлений и судебного преследования?
- •
Передовая практика – Какая передовая практика существует при расследовании киберпреступлений? Как распространяются эти лучшие практики?
(PDF) Исследование Cyber
Том: 03, июнь 2014, страницы: 172-179 Международный журнал веб-технологий
ISSN: 2278-2389
Integrated Intelligent Research (IIR) 174
защищено авторским правом материалы. Когда создатели
конкретной работы не могут получить прибыль от
своих собственных творений, это приводит к серьезным финансовым потерям
и сильно влияет на творческие усилия
в целом.
C. Распространение оскорбительных материалов
[8] [10] Это материалы, которые считаются нежелательными
и существуют в киберпространстве
. [8] Он включает материалы
сексуального характера, расистскую пропаганду
, взрывоопасные предметы и устройства,
и коды для изготовления
зажигательных устройств.Телекоммуникационные услуги также
обычно используются для преследования, угроз и вторжения
при общении с телефонными звонками на
– современным проявлением кибер-преследования.
Компьютерные сети также могут оказаться полезными
в целях вымогательства. [10] Тип использованных материалов
, местонахождение преступника
, распространяющего материалы, и местонахождение жертвы
– все это определяет размер штрафов
и штрафов, подлежащих уплате.
D. Отмывание электронных денег и уклонение от
налогов
[8] В течение некоторого времени электронные переводы денежных средств
помогали скрывать, а
– сообщать о преступлениях. Происхождение
полученных прибылей будет в значительной степени скрыто новыми технологиями
, которые появляются сегодня. Налоговые органы
могут легко скрыть эти
законно полученные доходы. Надзор центрального банка
будет обойден путем развития
неформальных банковских учреждений
или параллельных банковских систем.
[11] Не существует отдельного закона для этого типа преступлений
, совершенных с использованием компьютера и сети
, но он непосредственно подпадает под действие законов
, которые охватывают эти преступления в целом.
E. Вымогательство, терроризм и электроника
Вандализм
[8] В отличие от прошлого, западное общество
отраслей зависит от сложной обработки данных
и телекоммуникационных систем
.Нарушение или повреждение этих систем
может привести к разрушительным последствиям.
[11] Вандализм в целом можно рассматривать как
атак типа «отказ в обслуживании», бот-сетей или
нескольких других вредоносных сетевых атак.
Вымогательство – это требование
прекратить нападение или воздержаться от начала атаки
с помощью денег. Штрафы за
компьютерного вандализма сильно различаются в зависимости от
суммы ущерба и убытков, которые он вызывает,
, тогда как штрафы за вымогательство покрываются
законами и правилами этого типа преступлений.
F. Мошенничество в продажах и инвестициях
[8] Использование и разработка приложений в цифровой технологии
становится все более мошеннической
и неизбежно будет расти по мере того, как электронная торговля
становится все более и более распространенной.
Cyberspace теперь воспользовалось множеством
инвестиционных возможностей, таких как облигации или акции,
продажа и возврат в аренду банкоматов
машин, телефонные лотереи и т. Д.
[11] Мошенники могут использовать самые разные инструменты
для распространения своей информации в Интернете.
Они могут создавать поддельные веб-сайты, чтобы казаться легализованными
. [12] Согласно данным US Securities
и Комиссии по обмену, некоторые из
инвестиционных афер, нацеленных на
американцев:
Высокодоходные или «безрисковые»
инвестиций,
Пирамидальные схемы и
схемы «Понци».
G. Незаконный перехват телекоммуникационных сигналов
[5] Большое и быстрое развитие
телекоммуникаций открывает новые возможности
для электронного подслушивания. [8] Он варьируется от
доот слежки за
до промышленного и политического шпионажа.
Существующие сегодня законы не запрещают одному
контролировать компьютерное излучение с расстояния
.
H. Мошенничество при переводе электронных средств
[8] Системы электронных переводов
быстро распространяются, и то же самое касается рисков
того, что такие транзакции могут быть перехвачены или перенаправлены
. [13] Нет никаких сомнений в том, что
система электронных денежных переводов получила внезапное и широкое распространение во всем мире. При использовании системы электронных переводов
нет сомнений в том, что эта система увеличит риск.
Перевод средств через Интернет может быть переадресован хакерами
. Электронный перевод
очень уязвим с точки зрения таких преступлений, как кражи
и мошенничество.
Нет сомнений в том, что технология в бизнес-сервисе
принесла пользу как бизнесу
, так и потребителям в большей степени. Однако есть и обратная сторона этого журнала
Интернет и информационных систем
.Аннотация
Киберпреступность, концепция, которая на сегодняшний день не поддается общепринятому определению, по-видимому, является последним бедствием, поразившим человека, и то же самое занимало циноз.Слово «киберпреступность» звучит в устах почти всех, кто использует компьютер и Интернет, будь то индивидуальные, корпоративные, организационные, национальные, многонациональные или международные. Внимание, уделяемое киберпреступлениям, не является надуманным; с одной стороны, это частично коренится в его неизбежном характере в результате того факта, что телекоммуникации через киберпространство являются подлинным средством, с помощью которого осуществляются социальные взаимодействия, глобальная торговля и коммерция; а с другой стороны, экономические потери, которым подвергаются все граждане сейчас или в ближайшем будущем.Помимо экономических потерь, к другим последствиям киберпреступлений относятся, помимо прочего, снижение имиджа бренда и репутации компании, иначе известное как деловая репутация, потеря интеллектуальной собственности и конфиденциальных данных, альтернативные издержки, которые включают, помимо прочего, сбои в предоставлении услуг и занятости, штрафы и компенсационные выплаты. выплаты пострадавшим клиентам, контрактная компенсация за задержки, стоимость контрмер и страхования, стоимость стратегий смягчения последствий и восстановления после кибератак, потеря торговли и конкурентоспособности, искажение торговли и потеря рабочих мест.В этой статье утверждается, что это не так, как будто соответствующие законы и постановления отсутствуют, потому что некоторые развитые страны мира имеют в той или иной форме законы против киберпреступлений, однако проблема киберпреступлений остается непреодолимой и сбивающей с толку. Как страны по всему миру стремятся обуздать киберпреступность с помощью закона, так и киберпреступники разрабатывают новые и изощренные методы для продвижения своей торговли, тем самым делая бессильными существующие правовые меры. Эта статья призвана выдвинуть на передний план всеобъемлющий отчет о том, почему киберпреступность остается альбатросом, чтобы продемонстрировать масштабы проблемы, с которой сталкивается человечество, в надежде, что, когда масштаб проблемы станет известен, может быть найдено глобальное решение. будут своевременно разработаны, чтобы остановить волну киберпреступлений.
Ключевые слова: Киберпреступления, киберпреступники, вызовы, правоприменение, экономические потери.
Предлагаемая таксономия и проблемы
Кибербезопасность – одна из важнейших концепций кибермира, обеспечивающая защиту киберпространства от различных типов киберпреступлений. В этом документе представлен обновленный обзор кибербезопасности. Мы проводим обзор безопасности последних известных исследований и классифицируем недавние инциденты в контексте различных фундаментальных принципов кибербезопасности.Мы предложили новую таксономию киберпреступности, которая может охватывать все типы кибератак. Мы проанализировали различные кибератаки в соответствии с обновленной классификацией киберпреступлений, чтобы выявить проблемы в области кибербезопасности и выделить различные направления исследований в качестве будущей работы в этой области.
1. Введение
В эту современную эпоху мир становится более знакомым и близким друг к другу посредством Интернета и новых сетевых технологий. Сетевая инфраструктура является основой для обмена информацией между отдельными лицами, частным сектором, а также военным и государственным секторами.Примерно 50% населения мира было подключено к Интернету до января 2017 года. С января 2016 года по январь 2017 года число пользователей Интернета увеличилось на 10% [1]. Согласно [2], в 2016 году было 6,4 миллиарда подключенных устройств, а к 2020 году этот показатель достигнет 20,8 миллиарда. Современные мировые технологии аппаратного и программного обеспечения открывают новые горизонты процессу подключения различных устройств (мобильных телефонов и умных часов) к Интернету. Кто угодно может получать, видеть и делиться информацией в Интернете из любого места в этом мире.Из прошлого в настоящее время количество подключенных к Интернету устройств стремительно растет, что приводит к возникновению области киберпространства. Рост числа пользователей Интернета в мире и мирового населения показан на Рисунке 1.
В течение последних пяти лет мы наблюдали, что все большее количество данных, устройств и облаков формирует идеальный шторм угроз безопасности. Некоторые из предсказаний угроз сбылись, что является ведущим значением гораздо более сильного шторма, ожидаемого в ближайшем будущем.Динамичность рабочего места, высокая мобильность сотрудников и часто меняющиеся ожидания работников изменили концепцию границ сети. Поток персональных сетевых устройств вызвал экспоненциальный рост личных данных в Интернете. Согласно [3], количество устройств будет продолжать расти как в объеме, так и в разнообразии, и они прогнозируют, что это число достигнет 200 миллиардов к 2020 году и продолжит расти в будущем. Итак, киберпространство расширяется с каждым днем. Это расширение дало киберпреступникам различные возможности для совершения злонамеренных действий в Интернете, а также привело к тому, что профессионалам в области безопасности стало сложнее поставить зонтик безопасности на все киберпространство.Из приведенного выше обсуждения ясно, что в киберпространстве имеется огромный объем данных и информации, доступных в Интернете, и его ресурсы должны быть защищены от киберпреступников [3].
Каждый человек выполняет определенную работу для достижения своей цели. Целью может быть получение денег, уважения, мести или чего-то еще. У кибератак также есть цели, ради которых они совершают кибератаки / киберпреступления. Здесь мы обсудим наиболее распространенные цели кибератак. (1) Развлечения.Некоторые киберпреступники проводят кибератаки, чтобы проверить свои хакерские способности. Они гордятся своими удачными попытками и радуются им. Они хотят прославиться в мире киберпреступников. Они испытывают радость и гордость, когда совершают атаку, которую не совершил другой злоумышленник, или если другие злоумышленники не смогли выполнить эту атаку. (2) Хактивисты. Эти кибератаки преследуют политические, религиозные и социальные цели. Их мотив – проповедовать свои политические и религиозные девизы и отговаривать людей из других групп.Они хотят расширить свою религию или политику, чтобы сделать их популярными в массах. Текущая тенденция 2016 и 2017 годов показывает, что хактивисты разоблачают людей, имеющих секретные дела, через социальные сети. Последним примером является служба знакомств Эшли Мэдисон, список пользователей которой был раскрыт злоумышленниками в открытом доступе. (3) Финансовая выгода. Большинство кибератак совершают кибератаки ради финансовой выгоды. Они хотят стать богатыми. Целью кибератак может быть банковская система, крупные компании, организации, богатые люди или богатые страны.Некоторые из этих кибератак наняты какой-либо страной, организацией, компанией или отдельным лицом. (4) Шпионаж. Эти типы киберпреступников атакуют сети, чтобы украсть конфиденциальную информацию определенной страны, организации или отдельного лица. Хакеры-шпионы могут использовать ту же тактику, что и хактивисты, но их единственная цель – служить целям своего клиента и получать взамен деньги. (5) Месть. К таким типам киберпреступников относятся изгнанные, раздраженные и униженные сотрудники. Они знали политику, секреты и слабые места своей компании, организации или страны.Они совершают кибератаки из-под эмоций ненависти, чтобы отомстить в виде финансовых потерь, запятнавших свой социальный имидж, репутацию и т. Д.
В этой статье мы проводим обзор кибербезопасности последних известных исследований в контексте различных принципов безопасности, а именно конфиденциальности, целостности и доступности в полевых условиях. Мы классифицируем недавние инциденты кибербезопасности на основе этих фундаментальных принципов и предлагаем новую таксономию различных киберпреступлений.Мы проанализировали различные атаки на безопасность в соответствии с обновленной классификацией, чтобы определить проблемы в этой области и выделить различные направления исследований в качестве будущей работы в этой области.
Чтобы облегчить обсуждение кибербезопасности, Раздел 2 знакомит с кибербезопасностью и фундаментальными принципами кибербезопасности. В Разделе 3 обсуждаются различные типы сред, затронутых киберпреступностью за последние несколько лет. Раздел 4 дает представление о различных типах киберпреступлений.Введение о различных типах кибератак обсуждается в соответствии с фундаментальными принципами кибератак, а также классифицируется по киберпреступлениям в Разделе 5. В Разделе 6 обсуждаются различные проблемы, связанные с киберпреступлениями. Раздел 7 завершает эту статью.
2. Кибербезопасность
Кибербезопасность занимается защитой киберпространства от киберпреступников. Киберпространство представляет собой все те вещи (оборудование, программное обеспечение и данные / информацию), которые подключены к Интернету / сети.Важно эффективно реализовать кибербезопасность, чтобы защитить интернет-систему и доверие людей к этой системе от различных кибератак. Брешь в кибербезопасности и открытое киберпространство предоставят злоумышленникам шанс нарушить работу Интернет-системы. Три основных фундаментальных принципа кибербезопасности – это конфиденциальность, целостность и доступность. Три основных фундаментальных принципа также известны как триада ЦРУ. Элементы триады считаются наиболее важными компонентами кибербезопасности [4].Кибератаки на информацию и данные в Интернете могут повлиять на эти три фундаментальных принципа кибербезопасности. Таким образом, существует большая потребность в настройке кибербезопасности, чтобы сохранить эти фундаментальные принципы. Кибербезопасность, которая не соответствует этим трем фундаментальным принципам, считается уязвимой для кибератак. Ниже рассматриваются фундаментальные принципы кибербезопасности.
2.1. Конфиденциальность
В настоящее время каждый человек может иметь конфиденциальную информацию, такую как учетные данные для входа (имя пользователя и пароль), SSN, информация о кредитной карте, а также электронная копия личных документов и рабочих файлов, которые могут храниться в компьютерной системе или на сервере или он может быть на любом устройстве, подключенном к Интернету, которое нуждается в защите от кибератак.Доступ к конфиденциальной информации должен быть ограничен организацией только авторизованных пользователей. Мера должна быть принята в соответствии с важностью данных. Чем выше важность данных, тем выше риск. Таким образом, необходимо принять серьезные меры для защиты конфиденциальной информации от кибератак, чтобы сузить или исключить уровень риска. Существуют различные методы, которые могут использоваться для защиты конфиденциальности информации от кибератак: шифрование данных, биометрическая проверка, использование надежного идентификатора пользователя и пароля, а также осведомленность пользователей [4, 5].
2.2. Целостность
Целостность означает защиту информации и данных в Интернете от изменений киберпреступниками. Целостность обеспечивает согласованность и точность информации в сети. Целостность информации и данных в киберпространстве можно сохранить, приняв соответствующие меры, такие как права доступа к файлам, контроль доступа пользователей и цифровая подпись. Более крупные атаки всегда привлекают профессионалов в области безопасности. Но профессионалы в области безопасности не могут недооценивать мелкие киберпреступления, поскольку количество небольших атак на целостность информации может оказать огромное влияние на инфраструктуру организации, штата или страны.Информация в Интернете может включать криптографические контрольные суммы для обеспечения целостности. Необходимо поддерживать резервное копирование для восстановления после любого вмешательства в информацию и данные в Интернете из-за кибератак или любых стихийных бедствий (землетрясений и цунами) [4, 5].
2.3. Доступность
Доступность – это политика безопасности, которая гарантирует, что любое физическое лицо, сотрудник организации (государственной или частной) с авторизованным доступом может использовать информацию и данные в Интернете в соответствии с уровнем доступа, установленным его организацией.Информация, которую не может использовать ни один авторизованный пользователь, подобна мусору в мусорном ведре. Серверные системы и компьютерные системы должны иметь достаточную мощность для удовлетворения запросов пользователей на доступ к информации в Интернете. Доступность информации может быть нарушена кибератаками, стихийными бедствиями и факторами окружающей среды [4, 5].
Вот несколько последних киберпреступлений, классифицированных в соответствии с основополагающими принципами кибербезопасности, приведенными в таблице 1.
|
3.Обзор литературы
Чтобы лучше понять концепцию, необходимо изучить ее образец, который может быть сформирован путем изучения ее прошлого и настоящего. В этом разделе представлены различные исследования, связанные с кибербезопасностью и киберпреступностью на разных платформах с 2012 по 2016 год.
Liu et al. повысили потребность в кибербезопасности в среде интеллектуальных сетей [13]. У них были опросы о различных факторах, которые показывают, что существующих механизмов безопасности недостаточно для защиты интеллектуальных сетей от различных кибератак.Они заявили, что требования безопасности интеллектуальных сетей прямо противоположны требованиям ИТ-сетей. Они сосредоточили внимание на необходимости в некоторых различных механизмах, необходимых для интеллектуальных сетей, которые могли бы удовлетворить их требования безопасности.
фон Солмс и ван Никерк представили документ, в котором они объяснили разницу и взаимосвязь между информационной безопасностью и кибербезопасностью [14]. Они заявили, что большинство людей используют термин «кибербезопасность» вместо «информационная безопасность».Но оба термина имеют разное значение и влияние в кибермире. Они пришли к выводу, что кибербезопасность – это более широкий термин, чем информационная безопасность, который обеспечивает безопасность не только определенной области, но и всего, что составляет киберпространство.
Razzaq et al. представил обзорный документ о кибербезопасности данных и информации в киберпространстве [15]. Они проанализировали, что в нынешнем сценарии нет ничего безопасного. Они заявили, что текущие методы кибербезопасности не совсем эффективны для всех видов атак и сосредоточены на необходимости новых механизмов безопасности, которые не основаны на предыдущих сигнатурах кибератак, но также могут защитить от будущих атак.
Шнайдер представил доклад о необходимости надлежащего внедрения образования в области кибербезопасности в образовательных учреждениях или университетах [16]. Он заявил, что отсутствие образования в области кибербезопасности в университетах дает возможность посторонним лицам, таким как частный сектор, а также государственный сектор, предлагать обучение по вопросам кибербезопасности, которое упрощает работу киберпреступников. Существует потребность в изучении и обучении кибербезопасности, чтобы создать среду, способную защитить от киберугроз. Устройства, используемые человеком, подключенным к Интернету, трудно взломать, если он / она имеет базовые знания в области кибербезопасности.Таким образом, обучение кибербезопасности также снижает количество инцидентов кибератак, что затрудняет работу киберпреступников.
Кастер и Сен представили исследование кибербезопасности крупнейшей в мире энергосистемы [17]. Из различных наблюдений они обнаружили, что кибербезопасность на современном этапе недостаточно интеллектуальна в соответствии с новыми технологиями и новыми устройствами, которые являются частью кибермира. Они представили необходимость и важность кибербезопасности для энергосистемы, указав, что киберугроза является главной угрозой в списке различных угроз для энергосистемы.
Джанг-Жаккард и Непал представили исследование об изменении тенденций в угрозах социальным сетям, облачным вычислениям, смартфонам и т. Д., А также различным типам уязвимостей, обнаруженных в оборудовании, программном обеспечении и сетевой инфраструктуре [18]. Они обнаружили, что традиционные подходы делают систему кибербезопасности более сильной по сравнению с существующими, а новые киберугрозы не подходят для современных технологий. Они заявили, что уникальная идентичность и методы отслеживания – это новые горячие темы для будущих исследований.
Арлитч и Эдельман представили обзор различных утечек данных в 2013 и 2014 годах [19]. Они выяснили, что конфиденциальные данные отдельных лиц, а также частного и государственного секторов являются одной из основных целей кибератак. В их документе говорится о необходимости новых механизмов для повышения существующей кибербезопасности информационной инфраструктуры в Интернете.
Рават и Баджрачарья представили обзорный доклад о необходимости кибербезопасности для интеллектуальных сетей [20]. Они обсудили увеличивающуюся киберповерхность интеллектуальных сетей и различные проблемы безопасности этой расширенной киберповерхности интеллектуальных сетей.Они обсудили атаки кибербезопасности и методы защиты в системах умных сетей, которые нацелены на разные сети и уровни протоколов. Их статья хорошо сформулирована для понимания концепций интеллектуальной сети и ее безопасности.
Али и др. представили программно-определяемые сети как лучшее возможное решение для повышения безопасности сетей [21]. Они представили различные преимущества использования SDN (например, гибкие политики, обнаружение и устранение угроз, а также проверка сети) для защиты сетевой системы от различных киберугроз.Они представили некоторые проблемы SDN (NFV, оверлейные сети и OpenFlow), которые еще предстоит решить в ближайшем будущем для защиты SDN от киберугроз. Они указали на необходимость более продвинутой защиты SDN для защиты от кибератак.
Sadeghi et al. представили необходимость большей безопасности и конфиденциальности в IoT (Интернет вещей) [22]. Они заявили, что с изобретением новых типов вычислительных устройств в среде IoT поверхность атаки стала очень острой и возникла потребность в новых механизмах безопасности, которые могут покрыть это увеличившееся киберпространство IoT.
Singh et al. заявил, что, несмотря на несколько преимуществ облачных вычислений, их одним недостатком является их основная проблема с их внедрением [23]. Этот недостаток – его уязвимость. В этой статье они обсудили сценарий облачных вычислений, различные проблемы безопасности и угрозы в облачных вычислениях. Они предложили новую трехуровневую архитектуру безопасности для повышения безопасности облачных вычислений путем пересмотра старых методов.
Вебер и Штудер представили документ, в котором они показали необходимость, изменение и важность юридических аспектов кибербезопасности в Интернете вещей [24].Они заявили, что Интернет вещей дает много преимуществ, но всякий раз, когда новое устройство подключается к Интернету, оно также сталкивается с тем же уровнем угрозы, с которым сталкивались предыдущие устройства. Они сосредоточились на том, что кибербезопасность не должна ограничиваться конкретным моментом, правовым аспектом или нормативными подходами.
Zou et al. описал различные уровни модели OSI для беспроводных систем, которые используют другой подход, чем проводные системы [25]. Они обсудили уязвимости всех уровней модели OSI, и их внимание сосредоточено на исследовании концепций безопасности физического уровня, поскольку они предназначены для защиты открытой коммуникационной среды.Они кратко обсудили различные атаки (атаки с подслушиванием и постановкой помех) и меры противодействия им на физическом уровне. Их статья способствует тому, что объясняется очень хорошее знание концепций и методов беспроводной безопасности, используемых в этой модели OSI.
Согласно результатам процитированного выше обзора литературы, очевидно, что киберпреступность в Интернете является развивающейся и динамичной концепцией. Типы киберпреступлений и их последствия меняются день ото дня. Однако в большинстве исследований кибербезопасность обсуждается с точки зрения конкретной среды.Общая таксономия не предоставлена. Итак, настоящее исследование сфокусировано на кратком знании киберпреступлений и кибератак, которые могут повлиять на кибербезопасность в целом, включая различные аспекты кибербезопасности с точки зрения принципов безопасности.
4. Предлагаемая таксономия киберпреступлений
В существующем мире Интернета мы можем найти огромное количество и множество разнообразных кибератак. Из истории кибератак в Интернете можно сделать вывод, что тенденции атак постоянно меняются день ото дня.Преступление, которое может быть совершено с помощью компьютерной системы и Интернета, известно как cybercrime . Это вредоносная деятельность, которая может повлиять на три фундаментальных принципа сетевой безопасности, а именно на конфиденциальность, целостность и доступность. Киберпреступность включает такие термины, как мошенничество, кража, драки и мировая война. Эти термины также используются в реальных преступлениях, но в мире Интернета эти термины имеют почти то же значение, но с разными методами.Большинство преступлений, совершаемых в современном мире, относятся к киберпреступлениям. Хакеры находят новый способ изменить свои схемы атак, что усложняет для специалистов по безопасности защиту информации и данных в Интернете и его ресурсах. Хакеры предоставляют бесплатные инструменты атаки в Интернете, чтобы увеличить количество атак на систему Интернета. Растущее количество электронных услуг, таких как онлайн-покупки, онлайн-банкинг и социальные приложения, привело к огромному увеличению числа пользователей Интернета, которые легко становятся объектами атаки киберпреступников.Итак, различные типы киберпреступлений, происходящие в современном мире, изображены на Рисунке 2 и обсуждаются ниже.
4.1. Кибер-насилие
Насилие, создаваемое в реальном мире с помощью компьютерной системы или любого устройства (например, мобильного), подключенного к Интернету, известно как кибер-насилие. Там, где присутствует слово «насилие», будет и его эффект с точки зрения вреда. В мире киберсистем компоненты, которым может быть нанесен вред, – это устройства, подключенные к Интернету, данные на серверах, информация в Интернете, а также любое лицо или организация, которые могут быть разрушены в результате кибернасилия.Существуют различные формы кибер-насилия, наиболее распространенные из которых обсуждаются ниже [26, 27].
4.1.1. Cyberworld War
Cyberworld War имеет максимальный уровень насилия, который действует между различными странами мира. Кибермирская война включает каждого человека, военных, страну, хакеров, государственных и частных служащих. Целью войны в кибермире является сбой, выведение из строя или уничтожение инфраструктуры и ресурсов, основанных на интернет-системе конкурирующей или вражеской страны.В этой войне используются все виды кибератак для победы над страной-целью.
4.1.2. Кибертерроризм
Есть люди или группы, которые имеют единственную цель уничтожить человечество, известное как террористы. Они считают, что делают это, чтобы сделать свою религию более могущественной в мире, или что у них есть только право командовать миром, или никто другой не может быть сильнее их. Подобный терроризм в цифровом мире известен как кибертерроризм. У них нет эмоций или сочувствия.Они подобны машинам, в которых заложена цель. Они могут использовать любой тип кибератак для достижения своей цели.
4.1.3. Cyberstalking
Это похоже на цикл for языка C, в котором условием завершения является преследование вашей цели. В этом типе атаки злоумышленники используют электронную связь (электронную почту и обмен мгновенными сообщениями) для атаки своей цели [28].
4.1.4. Cyberrevenge
Месть означает причинение кому-либо вреда в ответ на свои предыдущие действия. Цель кибер-мести – уничтожить врага различными способами, такими как раскрытие их конфиденциальной информации, уничтожение их компьютерной инфраструктуры и ресурсов и создание ложного имиджа в системе Интернета.Целью кибер-мести является кража и изменение конфиденциальной информации врага в своих интересах.
4.2. Cyberpeddler
Cyberpeddler – это незаконное действие или кража чьих-либо конфиденциальных данных с помощью компьютерной системы, подключенной к Интернету. В этой категории есть два основных типа киберпреступлений, которые обсуждаются ниже.
4.2.1. Cyberfraud
Действие обмана с целью получения финансовой или личной выгоды известно как кибермошенничество.Основная цель мошенничества – получение выгоды в денежном выражении. Кибермошенничество включает атаки социальной инженерии, такие как угадывание пароля, целевой фишинг и перенаправление DNS, при которых хакер манипулирует пользователями, чтобы получить их конфиденциальную информацию, а затем использует эту информацию в своих личных интересах.
4.2.2. Киберактивизм
Это последний вид преступления. В этом типе преступлений социальные и коммуникационные приложения на базе Интернета используются для создания, управления и управления активизмом, например для более быстрого общения с людьми или распространения информации среди широкой аудитории за несколько секунд.Коммуникационные технологии, используемые в этой деятельности, включают Twitter, Facebook, YouTube, LinkedIn, Whatsapp, Gmail и так далее. Эти технологии созданы для хороших целей, например, для улучшения связи с друзьями, коллегами и сотрудниками, а также для легкого распространения последней информации на обширную географическую территорию. Но некоторые люди используют эти технологии для распространения слухов, чтобы подорвать имидж своего соперника или распространять ложную информацию о своей организации или отдельных лицах, чтобы получить различные виды выгод [5].
4.3. Cybertrespass
Несанкционированное проникновение означает пересечение границ, на которое кто-то не уполномочен. Cybertrespass – это преступление, при котором кибер-закон нарушается путем взлома авторизованной пользовательской системы. Этот тип атаки нарушает принципы конфиденциальности и целостности кибербезопасности. Различают следующие типы кибертрещения [26, 27].
4.3.1. Cybertheft
Кража означает боязнь чего-то важного, что может быть повреждено или украдено. В реальной жизни кража или нанесение ущерба совершаются путем физического проникновения в чей-то дом или организацию и кражи чего-то вроде файла, телевидения, золота и т. Д.Но в случае кибермира он отличается от реального мира. Киберхищение в киберпространстве может быть совершено путем технического взлома чьей-либо компьютерной системы, подключенной к Интернету. В кибермире целью хакеров является кража / повреждение информации и данных в киберпространстве для финансовой или личной выгоды. В основном, есть два типа краж: (i) Кража в киберпространство: Космос является одним из важных факторов, который, если его не поддерживать должным образом, приводит к сбоям в работе Интернета. Кибератаки стремятся заполонить киберпространство, чтобы остановить свои целевые службы или взломать свои цели.(ii) Кража данных / информации: данные / информация представляют собой конфиденциальную запись отдельного лица, организации и страны. Конфиденциальность, целостность и доступность информации в Интернете и на серверах должны быть защищены от кибератак.
4.3.2. Кибершпионаж
Также известен как кибершпионаж. Это акт отслеживания активности отдельного лица, компании, организации, страны, врага или соперника путем выполнения злонамеренных действий в сети. Это технически здоровые люди, которых сложно обнаружить.Они незаконно анализируют сетевой трафик или могут взламывать камеры видеонаблюдения и камеры ноутбуков, чтобы получить информацию о своих целях, то есть о том, к какому типу информации они получают доступ, какой тип работы они выполняют и когда они покидают свое рабочее место. или домой [5].
4.3.3. Cyberpornography
Атака, при которой злоумышленник размещает на общедоступных веб-сайтах материалы сексуального или обнаженного характера о своей цели. Злоумышленник может найти личные материалы своей цели, взломав целевую компьютерную систему, мобильный телефон, камеры наблюдения или планшет.Этот тип показа личных фотографий или видео вызывает позор для цели злоумышленника, или даже в некоторых случаях цель совершает самоубийство [26, 27].
4.4. Киберсквоттинг
Это киберпреступление, при котором злоумышленник незаконно регистрирует название чужого товарного знака в качестве доменного имени, так что владелец товарного знака не может зарегистрировать свой товарный знак в качестве доменного имени. Ниже рассматриваются различные типы киберсквоттинга [29].
4.4.1. Классический киберсквоттинг
Это то же самое, что и киберсквоттинг, но главная цель киберсквоттера – получить деньги.Когда киберсквоттер получает выкуп от своей цели, он / она продает или удаляет свое доменное имя. Но сейчас законы изменились, поэтому тренд на этот вид атак сегодня не очень популярен [29].
4.4.2. Унизительный киберсквоттинг
В этом типе киберсквоттер стремится разрушить репутацию своей цели. Киберсквоттер делает это различными способами, такими как размещение порнографических материалов, разжигание ненависти или нарушенное содержание на этом доменном имени [29].
4.4.3. Типографский киберсквоттинг
В этом типе атаки злоумышленник не может использовать то же имя, что и товарный знак, потому что владелец товарного знака уже зарегистрировался для доменного имени. Таким образом, в этом случае злоумышленник регистрируется с именем, очень похожим на исходное название торговой марки. Например, если злоумышленник регистрирует доменное имя Gmail, которое очень похоже на Gmail, то ему / ей может удастся понести убытки для первоначального владельца товарного знака [29].
На рисунке 2 представлены основные категории киберпреступлений, происходящих в современном мире.По нашему мнению, любой вид киберпреступности может быть отнесен к этой таксономии. Наша таксономия помогает читателю легко понять сходство между атаками.
5. Классификация кибератак на основе фундаментальных принципов кибербезопасности
Кибератаки – это методы, используемые киберпреступниками для нарушения фундаментальных принципов (конфиденциальности, целостности и доступности) кибербезопасности. Кибератаки – это умения кибератак совершать киберпреступления в системе Интернет.Киберпреступления представляют собой общую форму, тогда как кибератаки – это конкретная форма атак / преступлений против кибербезопасности. Здесь мы обсудим кибератаки на фундаментальные принципы кибербезопасности, как показано на Рисунке 3.
5.1. Атаки на конфиденциальность
Обнаружено, что существует множество видов атак на конфиденциальность сетевой информации, а именно:
5.1.1. Анализ трафика
При атаке анализа трафика злоумышленник анализирует информацию в сети между отправителем и получателем без какого-либо вмешательства в нее.Злоумышленник анализирует информацию в сети, чтобы найти новую информацию для кражи конфиденциальной информации. Это пассивная атака, и она только нарушает принцип конфиденциальности сетевой безопасности [30].
5.1.2. Подслушивание
Под подслушиванием понимается тайное прослушивание конфиденциального разговора в сети. Злоумышленник может прочитать и перехватить информацию в сети между отправителем и получателем. Эта атака похожа на анализ трафика.Но в этом типе атаки злоумышленник может обнюхать и записать информацию, а затем прослушать или прочитать эту информацию в своих интересах [31].
5.1.3. Snooping
Это пассивная форма атаки, при которой злоумышленники пытаются получить конфиденциальную информацию о пользователях сети, такую как учетные данные электронной почты, социальных приложений, онлайн-банкинга и т. Д. Или их личные записи. Корпоративный сектор или государственные служащие используют метод отслеживания, чтобы отслеживать действия своих сотрудников в различных целях.Слежение далее делится на два типа, как описано ниже [5]. (I) Цифровое слежение: мониторинг частной или общедоступной сети на предмет паролей или данных известен как цифровое слежение. Эта атака выполняется на сетевом уровне. Это отслеживание выполняется на физическом кабеле. Злоумышленники могут перепрограммировать сетевые коммутаторы или другие устройства, чтобы они могли захватывать данные вне сети. Злоумышленники могут взламывать камеры видеонаблюдения организации, чтобы получить имя пользователя и пароль сотрудников, чтобы они могли получить доступ к данным организации, как авторизованные пользователи [5].(ii) Слежение за плечом: это физическая атака, при которой кто-то пытается проследить за набранными паролями или увидеть информацию на мониторе, к которой у них не должно быть доступа [5].
5.1.4. Парольные атаки
Парольные атаки используются для получения имени пользователя и пароля авторизованных пользователей приложения, веб-сайта, настольных компьютеров и ноутбуков. Эти захваченные имена пользователей и пароли в дальнейшем используются для получения доступа к сетевым службам в качестве авторизованных пользователей и для злонамеренных действий. Успех парольных атак зависит от осведомленности пользователя о том, как выбрать пароль.Если пользователь знает о выборе паролей, это усложнит хакерам доступ к паролю авторизованного пользователя. Существуют различные типы парольных атак, как описано ниже. (I) Атака на основе словаря: в этой атаке злоумышленник пробует каждую комбинацию символов или слов, как определено в словаре, чтобы взломать пароли авторизованных пользователей Интернет-ресурсов или приложений. Результат атаки этого типа зависит от пароля авторизованного пользователя. Если пользователь не выбирает пароли, аналогичные словарным словам, то взломать пароль пользователя с помощью этой атаки злоумышленнику практически невозможно.(ii) Атака грубой силы: в этой атаке злоумышленник пробует каждую возможную комбинацию паролей, используя инструменты взлома грубой силы, чтобы взломать пароль пользователя. Этот метод требует много времени, но приводит к взлому пароля авторизованного пользователя. Эта атака может занять от нескольких секунд до нескольких дней или нескольких месяцев, в том числе в зависимости от сложности паролей. (Iii) Атака подбора пароля: при атаке подбора пароля злоумышленник пытается угадать пароли авторизованных пользователей, используя общие слова, такие как дата рождения, имя и вероисповедание.
5.1.5. Keylogger
Keylogger – это тип вредоносного ПО, которое работает в фоновом режиме компьютерной системы в скрытом режиме; то есть пользователь не знает о работе кейлоггера. У него нет значка или записи на рабочем столе, быстрого запуска, всех программ или где-либо еще в компьютерной системе. Вся информация, вводимая пользователем, захватывается кейлоггером и передается злоумышленнику без ведома авторизованного пользователя этой компьютерной системы [32].
5.1.6. Социальная инженерия
Социальная инженерия – это тип атаки, при которой кто-то с очень хорошими интерактивными навыками манипулирует другими, чтобы раскрыть информацию о сети, которая может быть использована для кражи данных авторизованных пользователей организации или отдельного лица. Злоумышленники осуществляют эту атаку, оказывая влияние на пользователей сети или используя техническую атаку. Он нацелен на небольшие группы пользователей Интернета. Различные типы атак социальной инженерии обсуждаются ниже [33]. (I) Фишинг: Фишинг – это попытка взлома конфиденциальной информации (обычно финансовой информации, такой как идентификатор пользователя / пароль банка, данные кредитной карты и т. Д.)) пользователей сети, обманывая их в различных формах. Эти атаки используют поддельные электронные письма и веб-сайты, которые выглядят почти так же, как оригинал, чтобы обмануть людей. Он нацелен на небольшие группы и большие группы пользователей сети. Различные типы фишинговых атак обсуждаются ниже [34]. (A) DNS-фишинг: DNS-фишинг – это процесс, при котором злоумышленник изменяет файлы хоста в компьютерной системе жертвы или базе данных DNS или в любой точке доступа так, чтобы легитимные URL-адреса указывали на на мошеннический URL-адрес злоумышленника.Из-за незнания о фишинговых атаках пользователи вводят свою конфиденциальную информацию на мошенническом веб-сайте хакера. Иногда технически грамотные люди также не могут отличить мошеннический веб-сайт от авторизованного веб-сайта [34]. (B) Целевой фишинг: это форма целевых атак. Сначала злоумышленник ищет доступную общедоступную информацию о своей цели через веб-сайты или сайты социальных сетей. На основе собранной общедоступной информации злоумышленник создает электронную почту, содержащую вредоносное ПО, чтобы завоевать доверие жертвы.Затем злоумышленник отправляет это электронное письмо некоторым избранным людям, на которых он / она хочет нацелиться. Если кто-либо, получивший это письмо, нажмет на него, он станет жертвой злоумышленника и потеряет свою конфиденциальную информацию для злоумышленника, потому что вредоносная программа, прикрепленная к электронной почте, работает автоматически при открытии электронной почты [33]. (Ii) Погружение в мусорную корзину. : Атака, при которой злоумышленник сам находит конфиденциальную информацию пользователя сети или организации без использования сетевой системы.Например, злоумышленник может поискать в мусоре организации конфиденциальную информацию [33]. (Iii) Атака с приманкой: в этом подходе злоумышленник помещает зараженное вредоносным ПО устройство хранения (CD, DVD и флеш-накопитель) на этом точка, в которой будущая жертва может увидеть это устройство. Злоумышленник добавляет жертве больше любопытства, маркируя это устройство хранения. Когда человек использует этот носитель, его компьютерная система заражается, и он / она становится жертвой атаки злоумышленника [33]. (Iv) Уотерхолинг: это форма целевой атаки, при которой злоумышленник косвенно атакует его / ее жертва.В этом методе злоумышленник заражает те веб-сайты, которые его / ее цель в основном посещает, чтобы компьютерная система жертвы могла быть затронута, и злоумышленник получил доступ к своей конфиденциальной информации [33]. (V) Обратная социальная инженерия: в этой атаке , злоумышленник представляет себя жертве как доверенное лицо. Затем злоумышленник создает ситуацию, в которой жертва считает, что злоумышленник – это человек, который может решить свою проблему и заслуживает доверия, чтобы поделиться своей конфиденциальной информацией [33].
5.2. Атаки на целостность
Для нарушения целостности сетевой информации может быть обнаружено огромное количество атак, которые заключаются в следующем.
5.2.1. Атаки салями
Атаки салями – это серия второстепенных атак на безопасность данных, которые вместе приводят к более крупной атаке. Пример этой атаки – списание очень небольшой суммы денег с банковского счета, которая незаметна. Но когда эти отчисления очень небольшой суммы с разного количества счетов в банке становятся огромными, это может нанести ущерб инфраструктуре банка [35].
5.2.2. Атаки с использованием искажения данных
Изменение данных – это незаконное или несанкционированное изменение данных. Например, руководители счетов могут изменить информацию о табеле рабочего времени сотрудников перед вводом в приложение расчета заработной платы HR [35].
5.2.3. Межсайтовый скриптинг (XSS)
В этой атаке злоумышленник использует уязвимые веб-сайты или приложения. Хакер вставляет свой вредоносный скрипт в тот веб-сайт или приложение, которое посещает целевой пользователь. Когда цель посещает этот уязвимый веб-сайт, вредоносный код хакера передается в браузер жертвы.Этот вредоносный сценарий может получить доступ к конфиденциальной информации, такой как файлы cookie и сеанс, из браузера жертвы [36, 37].
5.2.4. Атака с использованием SQL-инъекции
Это также атака с использованием инъекции, такая как межсайтовый скриптинг. Но эта атака использует уязвимости SQL-операторов базы данных. Эта атака затрагивает базу данных веб-приложения. Это также влияет на веб-сайты и веб-приложения, использующие базы данных. Злоумышленник может получить доступ к конфиденциальной информации базы данных, минуя механизм аутентификации и авторизации веб-приложения [36, 38].
5.2.5. Атаки с перехватом сеанса
Перехват сеанса – это еще один тип сетевой атаки, когда злоумышленник изменяет сеанс между двумя или более авторизованными пользователями, чтобы получить авторизованный доступ к информации или службам, используемым авторизованными пользователями. Перехват TCP-сеанса и атаки типа «злоумышленник посередине» являются примерами атак этого типа [35].
5.3. Атаки на доступность
Существуют различные методы, которые можно использовать для замедления или прекращения доступности сетевых ресурсов для авторизованных пользователей Интернета и его ресурсов.Вот несколько распространенных атак на доступность, которые обсуждаются ниже.
5.3.1. DoS / DDoS
DoS (отказ в обслуживании) – очень распространенная атака, которая нарушает доступность сети и ее ресурсов. Атакующий может атаковать свою цель прямо или косвенно, либо и то, и другое. При прямой атаке злоумышленник генерирует огромный трафик, используя свою собственную компьютерную систему, а при непрямой атаке злоумышленник использует ботов (систему, которая взломана злоумышленником и находится под его / ее контролем), чтобы генерировать огромный трафик для своих / ее цель.Большой вариант DoS-атаки – это DDoS-атака (распределенный отказ в обслуживании), при которой несколько ботов или даже сервер могут быть использованы для атаки на цель, чтобы нарушить его / ее сетевые службы. DoS / DDoS-атака может нарушить пропускную способность сети, системные ресурсы и ресурсы приложений [39].
Последствия DoS-атаки следующие: (i) Низкая производительность сети (ii) Недоступность сетевых сервисов
Ниже рассматриваются различные типы DOS / DDoS-атак.(i) Атака TCP SYN: в этом типе атаки злоумышленник использует недостаток процесса трехстороннего рукопожатия во время установления соединения TCP (протокол управления передачей). В процессе трехстороннего рукопожатия клиент отправляет серверу запрос SYN (синхронизации). Затем, на втором этапе, сервер передает клиенту ACK (подтверждение) с SYN. На последнем этапе клиент отправляет последний ACK. Злоумышленник отправляет слишком много SYN-запросов и никогда не дает ACK на последнем шаге, который переполняет целевую емкость обработки запросов или память, что приводит к недоступности сетевых служб.Злоумышленник также может использовать поддельный адрес для отправки запросов, чтобы он / она не получил никакого ответа от своей цели, что также может привести к перегрузке его / ее сети [40]. (Ii) Атака UDP: TCP – это протокол, ориентированный на соединение и UDP (протокол пользовательских дейтаграмм) – это протокол без установления соединения, и оба они работают на транспортном уровне модели TCP / IP. Механизм без установления соединения использует пакеты для обмена информацией и используется там, где надежность может быть в некоторой степени скомпрометирована. Злоумышленник генерирует огромный трафик UDP-пакетов к своей цели для переполнения своей очереди обработки ответов, что приводит к недоступности сетевых сервисов для авторизованных пользователей [40].(iii) Атака ICMP: ICMP (протокол управляющих сообщений в Интернете) работает на сетевом уровне модели TCP / IP. Он используется сетевыми устройствами (например, маршрутизаторами) для создания отчета об ошибке при возникновении проблем с доставкой IP-пакетов. Злоумышленник генерирует и отправляет на целевой хост огромный объем ICMP-трафика, который потребляет пропускную способность целевой сети. ICMP может быть выполнен двумя способами, а именно: ping of death и smurf-атаки, обсуждаемые ниже [41]. (A) Ping of death attack: Ping – это механизм, используемый для проверки доступности определенного IP-адреса с помощью небольших пакетов. .Злоумышленник отправляет пакеты большого размера в эхо-запросе, диапазон которого превышает максимальный предел размера пакета, допускаемый TCP / IP. Таким образом, цель не настроена для этих пакетов большого размера, потому что она может аварийно завершить работу, зависнуть или перезагрузиться [42]. (B) Атака Smurf: Атака Smurf в основном использует подход усиления. Он нацелен на широковещательный адрес Интернета (IBA), встроенный в протокол IP. Хакер отправляет запрос, генерируя трафик ICMP с поддельным адресом (содержащим адрес цели), в IBA промежуточного сайта, который сгенерирует и отправит усиленный ответ на целевой хост.Весь этот процесс работает на сетевом уровне модели TCP / IP, но промежуточный ответ отправляется всем хостам на уровне 2. IBA может поддерживать максимум 255 хостов. Таким образом, smurf-атака усиливает одиночный пинг в 255 раз [40, 43]. (Iv) HTTP-атака: HTTP (протокол передачи гипертекста) работает на прикладном уровне модели TCP / IP. Он нацелен на все веб-приложения и службы, использующие HTTP-пакеты (запросы GET и POST). Для этого типа атаки не требуется большой объем трафика, поэтому для этой атаки требуется меньшая пропускная способность.В этой атаке злоумышленник отправляет большой объем запросов GET или POST к цели, что приводит к превышению возможностей цели [40, 44].
В таблице 2 представлены различные типы кибератак, сгруппированные по категориям киберпреступлений. По нашему мнению, каждый тип кибератак можно настроить в таблице 2. Наша таксономия киберпреступлений позволяет однозначно распределять кибератаки. Это помогает понять сходство и различия между различными типами кибератак.Таблица 2 помогает новичкам решить, какой тип техники безопасности эффективен для какого типа кибератак. Таким образом, классификация кибератак по категориям киберпреступлений в таблице 2 дает полное представление об общих типах кибератак. Таким образом, можно обновить технику безопасности, чтобы защитить киберпространство от более чем одной кибератаки.
|
6.Вызовы в борьбе с киберпреступлениями
Расширяющиеся технологии Интернета обеспечили различные улучшения в повседневной жизни людей. Но это развитие технологий сталкивается с различными проблемами, которые обсуждаются ниже.
6.1. Смешанные атаки
Исследователи кибербезопасности обнаружили различные механизмы защиты от кибератак. Но не существует такой единой техники, которая могла бы защитить данные и информацию в Интернете от всех киберпреступлений.Киберпреступники очень изобретательны. Они всегда заняты созданием нового варианта существующей кибератаки или формированием новой кибератаки. Этот тип динамической среды киберпреступлений ставит перед исследователями безопасности очень сложную задачу по защите данных и информации в Интернете от различных типов кибератак со стороны кибератак [25].
6.2. Огромный рост киберповерхности
Растущая популярность Интернета привела к резкому росту киберповерхности.Киберповерхность в основном представляет собой настольные компьютеры, ноутбуки, мобильные телефоны, планшеты и умные часы, которые могут быть подключены к Интернету с помощью аппаратного и программного обеспечения. Интернет вещей (IoT) и облачные вычисления являются основными платформами, которые расширили киберповерхность до большой окружности, как указано в [3]. Увеличенная киберповерхность предоставляет киберпреступникам различные возможности для кибератак из-за отсутствия надлежащей реализации кибербезопасности. Некоторые поставщики уделяют большое внимание качеству своих продуктов, а второстепенные – кибербезопасности.Они не реализуют полноценные механизмы кибербезопасности, которые дают злоумышленнику возможность войти в Интернет или сетевую систему, как аутентифицированный пользователь. Это увеличенное количество киберповерхностей порождает сложный уровень защиты данных на киберповерхности профессионалами в области безопасности. Для правильной реализации кибербезопасности, чтобы спасти киберпространство от киберпреступников, необходимы некоторые новые стандарты безопасности [24].
6.3. Подключение удаленных пользователей
На данном этапе государственный и частный секторы предложили своим сотрудникам возможность удаленного подключения из любого места, развернув виртуальную частную сеть на базе Интернета (VPN).Этот объект улучшил рабочую систему этих секторов. Но эта система перенесла частную информацию этих секторов в общедоступные сети. Возможность подключения удаленных пользователей также дает злоумышленникам возможность удаленно взламывать устройства, подключенные к Интернету. Перед профессионалами в области сетевой безопасности стоит задача обеспечить защиту от киберпреступников конфиденциальной информации корпоративного или государственного секторов в общедоступных сетях и на тех общедоступных устройствах, на которых хранится такая конфиденциальная информация [45].
6.4. Инфраструктура сетевых IP-адресов
Количество подключенных к Интернету устройств пропорционально больше, чем количество Интернет-пользователей, как указано в [3]. Один пользователь Интернета может иметь мобильный телефон, ноутбук или настольный компьютер. Каждое устройство имеет уникальный IP-адрес в Интернете. Традиционные методы настройки IP-адресов вручную больше не работают, и им также не хватает масштабируемости, надежности и эффективности методов безопасности, необходимых для современных сетей.Таким образом, безопасное и эффективное управление IP-адресами этих быстрорастущих сетей является большой проблемой для сетевого администратора, поскольку поддельный IP-адрес используется кибератакой для нарушения работы Интернет-системы [45].
6.5. Унифицированное управление сетью
Метод SDN (программно-определяемая сеть) широко применяется для более простого и эффективного управления Интернет-системой, чем традиционная система. Этот метод обеспечивает различные преимущества, такие как централизованный сетевой подход, низкая стоимость и надежность.Но недостатки этого метода предоставили киберпреступникам различные возможности для взлома контроля над сетевой системой. Если безопасность контроллера, работающего в плоскости управления SDN, будет скомпрометирована, то полная архитектура сетевой системы будет скомпрометирована там, где установлена SDN. Это предоставит киберпреступникам конфиденциальную информацию многих пользователей, контроль над различными сетевыми устройствами и целостность приложений, установленных в этой сети. Таким образом, это серьезная проблема для специалистов по безопасности – защитить SDN от киберпреступников [21].
6,6. Один метод для всех уровней
Существуют разные методы защиты всех уровней модели OSI или TCP. Одновременно продвигать все методы в соответствии с последними кибератаками – сложная задача. Кроме того, создание многих методов для предыдущих известных атак – это потеря времени и денег. Существует потребность в едином методе, который должен защищать все уровни модели ISO или TCP от различных известных и неизвестных кибератак [25].
7. Заключение
Растущая популярность Интернета привела к резкому росту цифрового мира, который представляет собой очень большой объем информации и данных, хранящихся в киберпространстве.С увеличением киберпространства количество кибератак / киберпреступлений также увеличивается, и их влияние также растет. Существующих методов безопасности недостаточно для защиты существующей Интернет-системы и ее ресурсов. Для защиты киберпространства от киберпреступлений требуются некоторые новые типы методов безопасности, которые невозможно взломать или на борьбу с которыми потребуются годы, которые являются экономически эффективными и могут защитить от всех типов киберпреступлений. Мы не можем ошибочно принимать кибербезопасность как информационную безопасность или безопасность данных.Кибербезопасность – это более широкий термин, который защищает все оборудование (устройства, маршрутизаторы и коммутаторы), программное обеспечение, информацию и данные, которые являются частью Интернета.