Киберпреступность

Содержание

Слайд 2

Киберпреступность – незаконные действия, которые осуществляются людьми, использующими информационные технологии для преступных

Киберпреступность – незаконные действия, которые осуществляются людьми, использующими информационные технологии для преступных
целей. Среди основных видов киберпреступности выделяют распространение вредоносных программ, взлом паролей, кражу номеров кредитных карт и других банковских реквизитов, а также распространение противоправной информации (клеветы, порнографических материалов) через Интернет.

Киберпреступность

Слайд 3

В соответствии с действующим уголовным законодательством Российской Федерации под преступлениями в сфере

В соответствии с действующим уголовным законодательством Российской Федерации под преступлениями в сфере
компьютерной информации понимаются совершаемые в сфере информационных процессов и посягающие на информационную безопасность деяния, предметом которых являются информация и компьютерные средства

КИБЕРПРЕСТУПНОСТЬ В УГОЛОВНОМ КОДЕКСЕ РФ

Слайд 4


киберпреступления как правовую категорию
киберпреступность как социальное явление.

киберпреступления как правовую категорию киберпреступность как социальное явление.

Слайд 5

Это прибыльно. 9 млн. долларов за 30 мин.- такова «добыча» киберпрестпников от

Это прибыльно. 9 млн. долларов за 30 мин.- такова «добыча» киберпрестпников от
одной глобальной атаки на банкоматы;
Взломы автоматов для обмены валюты ;
Взлом компьютерной системы.
Это легко выполнимо. Это технически просто;
Отсутсвие физического контакта;
Архитектура современных операций систем гибка и небезопасна.
Это бизнес с минимальным риском.
Серьёзные пробелы в законодательстве;
Жертвы редко сообщают в правоохранительные органы о престеплении;
Киберпреступность не имеет государственных границ.

ПРИЧИНЫ ПОРАЖДАЮЩИЕ КИБЕРПРЕСТУПНОСТЬ

Слайд 6

Современные киберпреступники выбрали своим оружием троянские программы, с помощью которых они строят

Современные киберпреступники выбрали своим оружием троянские программы, с помощью которых они строят
ботнеты для кражи паролей и конфиденциальной информации, проводят DoS атаки и шифруют данные, чтобы затем шантажировать своих жертв. Характерной и опасной чертой сегодняшних вредоносных программ является то, что они стремятся сохранить свое присутствие на инфицированной машине. Для достижения этой цели киберпреступники используют различные технологии.

Принципы реализации атак

Слайд 7


доставка и установка вредоносной программы.
спам-рассылки и зараженные веб-страницы

Первый шаг любого

доставка и установка вредоносной программы. спам-рассылки и зараженные веб-страницы Первый шаг любого киберпреступления
киберпреступления

Слайд 8


после доставки вредоносной программы - как можно дольше сохранить ее необнаруженной.

Второй

после доставки вредоносной программы - как можно дольше сохранить ее необнаруженной. Второй шаг
шаг

Слайд 9

Чем менее видима программа для систем антивирусных радаров раннего оповещения, тем дольше

Чем менее видима программа для систем антивирусных радаров раннего оповещения, тем дольше
ее можно будет использовать для получения доступа к зараженным компьютерам и сбора информации. Стандартные технологии сокрытия программы на компьютере включают применение руткитов, блокирование системы извещений об ошибках и окон предупреждений, выдаваемых антивирусом, сокрытие увеличения размеров файлов, использование множества разнообразных упаковщиков.

РУТКИТЫ

Слайд 10

Во избежание обнаружения вредоносных программ вирусописатели широко используют технологию умышленного запутывания. Полиморфизм

Во избежание обнаружения вредоносных программ вирусописатели широко используют технологию умышленного запутывания. Полиморфизм
- одна из таких технологий, он был популярен в 90-х годах, но затем фактически исчез. Сегодня вирусописатели вернулись к полиморфизму, но они редко предпринимают попытки изменять код на компьютерах жертв. Вместо этого применяется так называемый «серверный полиморфизм» - изменение кода на веб-серверах с включением в него «пустых» инструкций, изменяющихся с течением времени, что существенно затрудняет обнаружение новых вредоносных программ, размещенных на веб-сервере.

ПОЛИМОРФИЗМ

Слайд 11

Троянская программа - программа, используемая злоумышленником для сбора информации, её разрушения или

Троянская программа - программа, используемая злоумышленником для сбора информации, её разрушения или
модификации, нарушения работоспособности компьютера или использования его ресурсов в неблаговидных целях. По принципу распространения и действия троян не является вирусом, так как не способен распространяться саморазмножением.

«Троянского конь» в современных киберпреступлениях

Слайд 12

Backdoor -- троянские утилиты удаленного администрирования;
Trojan-PSW -- воровство паролей;
Trojan-Clicker -- интернет-кликеры;
Trojan-Downloader ;
Trojan-Dropper

Backdoor -- троянские утилиты удаленного администрирования; Trojan-PSW -- воровство паролей; Trojan-Clicker --
;
Trojan-Proxy;
Trojan-Spy;
Trojan-Notifier .

Троянские программы различаются между собой по тем действиям, которые они производят на зараженном компьютере:

Слайд 13

Значительный рост числа программ-шпионов, крадущих конфиденциальную банковскую информацию;
Стремление к получению тотального контроля

Значительный рост числа программ-шпионов, крадущих конфиденциальную банковскую информацию; Стремление к получению тотального
над зараженными компьютерами. Это выражается в объединении их в зомби-сети, управляемые из единого центра;

Основные тенденции развития троянских программ:

Слайд 14

Конечные цели у них абсолютно идентичны -- установка на компьютер другой вредоносной

Конечные цели у них абсолютно идентичны -- установка на компьютер другой вредоносной
программы, которая может быть как червем, так и «троянцем». Отличается только принцип их действия. «Дропперы» могут содержать в себе уже известную вредоносную программу или наоборот -- устанавливать новую ее версию. Также «дропперы» могут устанавливать не одну, а сразу несколько вредоносных программ, принципиально отличающихся по поведению и даже написанных разными людьми.

Trojan-Dropper и Trojan-Downloader

Слайд 16

Атаки злоумышленников становятся все масштабнее и изощреннее. А действия игроков способствуют росту

Атаки злоумышленников становятся все масштабнее и изощреннее. А действия игроков способствуют росту
черного рынка виртуальных ценностей, на чем зарабатывают деньги хакеры и вирусописатели.
«Троянский конь» является наиболее опасной из всех вредоносных программ

Заключение