1 00:00:02,220 --> 00:00:06,660 Az internet: kiberbiztonság és bűnözés 2 00:00:06,660 --> 00:00:11,080 Sziasztok! Jenny Martin vagyok, én irányítom a kiberbiztonsági vizsgálatokat 3 00:00:11,080 --> 00:00:16,299 a Symantecnél. Ma a kiberbűnözés óriási problémákat okoz a társadalomban 4 00:00:16,299 --> 00:00:22,550 személye, pénzügyi, sőt nemzetbiztonsági területeken is. Csak az utóbbi néhány 5 00:00:22,550 --> 00:00:26,660 évben több százmillió hitelkártya-számot loptak,sok tízmillió társadalombiztosítási 6 00:00:26,660 --> 00:00:30,539 azonosítót és egészségügyi adatot fedtek fel és mégy nukleáris gyorsítókat is 7 00:00:30,539 --> 00:00:35,360 hackeltek, és pilóta nélküli drónokat térítettek el. Mindez a hardver és 8 00:00:35,360 --> 00:00:40,090 szoftver gyengeségeinek, vagy gyakrabban a szoftvert használók 9 00:00:40,090 --> 00:00:45,059 nem szándékos döntéseinek kihasználásával történt. 10 00:00:45,059 --> 00:00:53,300 A kiberbűncselekmények elkövetőinek profilja és motivációja sokféle lehet, 11 00:00:53,300 --> 00:00:57,600 a nemzetközi terrorista hálózat tagjaitól a dicsekedni vágyó tinédzserekig. 12 00:00:57,600 --> 00:01:03,329 Manapság a legnagyobb országok nemcsak reguláris hadsereggel rendelkeznek, 13 00:01:03,329 --> 00:01:08,960 hanem jól felfegyverzett kiberhadsereggel is. Sőt, a következő Világháborút lehet, 14 00:01:08,960 --> 00:01:12,500 hogy nem hagyományos fegyverekkel fogják vívni, hanem számítógépekkel, amelyekkel 15 00:01:12,500 --> 00:01:17,210 lezárják az országos vízellátást, villamos hálózatot és a szállító rendszereket. 16 00:01:17,210 --> 00:01:25,330 Sziasztok! Parisa vagyok, és Google Security Princess. Sok különböző 17 00:01:25,330 --> 00:01:29,540 terméken dolgoztam már, és sok különböző módon próbáltuk a lehető 18 00:01:29,540 --> 00:01:33,600 legbiztonságosabbá tenni szoftverünket. 19 00:01:33,600 --> 00:01:35,145 Nézzük meg, hogy működik a kiberbűnözés, és egyúttal tanulunk a szoftver vírusokról 20 00:01:35,145 --> 00:01:36,690 a szolgáltatásmegtagadással járó támadásokról és adathalász (phising) 21 00:01:36,690 --> 00:01:41,320 scamekről. A biológiában és az életben a vírus olyan organizmus, amely köhögés, 22 00:01:41,320 --> 00:01:46,170 tüsszögés vagy fizikai érintkezés útján terjed. 23 00:01:46,170 --> 00:01:49,130 A vírusok megfertőzik a sejteket, beoltják genetikai anyagukat és azokat a sejteket 24 00:01:49,130 --> 00:01:53,370 használják a szaporodásra. Súlyosan megbetegítik az embert, majd más emberekre 25 00:01:53,370 --> 00:01:59,140 terjednek. A számítógépes vírus kicsit hasonlóan működik. A vírus végrehajtható 26 00:01:59,140 --> 00:02:04,290 program, amely általában nem szándékosan kerül telepítésre, és kárt okoz a 27 00:02:04,290 --> 00:02:10,090 felhasználónak. Az is előfordul, hogy más számítógépekre terjeszti magát. Először is 28 00:02:10,090 --> 00:02:16,210 hogy kerül a vírus a számítógépedre? Jópár módja van, ahogy egy támadó megfertőzheti 29 00:02:16,210 --> 00:02:19,880 valakinek a gépét. Rávehetik az áldozatot, hogy telepítsen egy programot hamisan 30 00:02:19,880 --> 00:02:24,730 állítva a program célját, így például sok vírust álcáznak biztonsági frissítésnek. 31 00:02:24,730 --> 00:02:29,200 Az is lehetséges, hogy a gépeden lévő szoftver sérülékeny, és a támadónak nincs 32 00:02:29,200 --> 00:02:32,560 is szüksége kifejezett engedélyre. 33 00:02:32,560 --> 00:02:35,920 Ha már a számítógépeden van a vírus, ellophat vagy törölhet bármilyen fájlt, 34 00:02:35,920 --> 00:02:39,330 irányíthat más programokat, sőt azt is megengedheti, hogy valaki más 35 00:02:39,330 --> 00:02:43,590 irányítsa távolról a számítógépedet. 36 00:02:43,590 --> 00:02:47,959 A számítógépes vírusokkal a hackerek több millió számítógépet irányíthatnak 37 00:02:47,959 --> 00:02:50,340 világszerte, majd használhatják ezeket digitális hadseregként vagy bootnetként 38 00:02:50,340 --> 00:02:55,830 honlapok megtámadására. Ezt az elosztott szolgáltatásmegtagadással járó támadás. 39 00:02:55,830 --> 00:03:01,280 Szolgáltatásmegtagadás, ha egy hacker túl sok kéréssel halmoz el egy honlapotm ezzel 40 00:03:01,280 --> 00:03:07,269 működésképtelenné teszi. Akkor hívjuk elosztott szolgáltatásmegtagadással járó 41 00:03:07,269 --> 00:03:10,470 támadásnak, ha a támadás sok gépről érkezik egyszerre. 42 00:03:10,470 --> 00:03:14,840 Legtöbb honlap több millió kérdésre képes válaszolni naponta, de ha billió vagy trillió 43 00:03:14,840 --> 00:03:16,540 kérdést teszel fel sok számítógépről egyszerre, 44 00:03:16,540 --> 00:03:21,950 a számítógépek túlterheltek lesznek, és nem reagálnak tovább. Egy másik trükk, 45 00:03:21,950 --> 00:03:25,430 amit a kiberbűnözők használnak, hogy nagy mennyiségű spam e-mailt küldenek, és 46 00:03:25,430 --> 00:03:31,500 megpróbálják kicsalni az emberekből, hogy érzékeny személyes adatokat osszanak meg. 47 00:03:31,500 --> 00:03:35,970 Ezt hívják phising scamnek, vagy adathalászatnak. Adathalász scam, ha kapsz 48 00:03:35,970 --> 00:03:39,110 egy megbízhatónak tűnő e-mailt, ami arra kér, hogy jelentkezz be a honlapra, de az 49 00:03:39,110 --> 00:03:44,920 e-mailre kattintva hamis honlapra jutsz. 50 00:03:44,920 --> 00:03:49,590 Ha bejelentkezel, trükkel rávettek, hogy eláruld a jelszavadat. 51 00:03:49,590 --> 00:03:51,560 A hacker azután a belépési adataid segítségével belép a valódi fiókba, és 52 00:03:51,560 --> 00:03:55,599 információt, esetleg pénzt lop tőled. Szerencsére sok vállalat, jogi cég 53 00:03:55,599 --> 00:04:00,390 és kormányszervek dolgoznak azon, hogy az internetet biztonságosabbá tegyék, 54 00:04:00,390 --> 00:04:05,520 de ezek az erőfeszítések nem elegendők. 55 00:04:05,520 --> 00:04:09,920 56 00:04:09,920 --> 00:04:14,750 57 00:04:14,750 --> 00:04:18,450 58 00:04:18,450 --> 00:04:22,860 59 00:04:22,860 --> 00:04:26,980 60 00:04:26,980 --> 00:04:35,070 61 00:04:35,070 --> 00:04:39,040 62 00:04:39,040 --> 00:04:41,550 63 00:04:41,550 --> 00:04:46,510 64 00:04:46,510 --> 00:04:51,590