0:00:02.220,0:00:08.010 Internet: Cyberbezpieczeństwo i cyberprzestępstwa 0:00:08.010,0:00:11.080 Cześć, nazywam się Jenny Martin i jestem [br]członkiem zarządu ds. dochodzeń w sprawach 0:00:11.080,0:00:16.299 bezpieczeństwa w firmie Symantec.[br]Obecnie cyberprzestępstwa stanowią duży problem 0:00:16.299,0:00:21.360 dla społeczeństwa w wymiarze osobistym, [br]finansowym, a nawet w zakresie 0:00:21.360,0:00:25.500 bezpieczeństwa państwa. W ostatnich latach[br]doszło do milionów kradzieży numerów kart 0:00:25.500,0:00:30.539 kredytowych, dziesiątek milionów kradzieży[br]numerów ubezpieczenia i ewidencji 0:00:30.539,0:00:35.360 medycznej, nawet ataków hakerskich na[br]wirówki nuklearne oraz porwania dronów 0:00:35.360,0:00:40.090 bezzałogowych. Dzieje się tak z powodu[br]wykorzystywania słabych puntów urządzeń 0:00:40.090,0:00:45.059 i oprogramowania, a jeszcze częściej z [br]powodu wykorzystania niezamierzonych 0:00:45.059,0:00:50.730 decyzji osób użytkujących oprogramowanie. 0:00:50.730,0:00:53.840 Trudno podać jeden profil lub czynniki 0:00:53.840,0:00:57.600 motywujące osoby popełniające przestępstwa[br]cybernetyczne; w takim gronie może być 0:00:57.600,0:01:02.779 zagraniczny terrorysta i nastolatek, który[br]pragnie zdobyć sławę. 0:01:02.779,0:01:08.960 Obecnie największe kraje mają nie tylko regularną armię, [br]ale też dobrze uzbrojoną cyberarmię. 0:01:08.960,0:01:12.500 Kolejna wojna światowa może już nie być prowadzona[br]konwencjonalną bronią, ale toczyć się w 0:01:12.500,0:01:17.210 komputerach przeznaczonych do zamykania [br]krajowego zasilania w wodę, sieci 0:01:17.210,0:01:20.940 energetycznych i systemów transportu. 0:01:20.940,0:01:25.330 Cześć, nazywam się Parisa i odpowiadam za[br]bezpieczeństwo w Google. 0:01:25.330,0:01:29.540 Opracowałam wiele[br]różnych produktów i sposobów zapewnienia 0:01:29.540,0:01:33.600 jak najwyższego bezpieczeństwa [br]oprogramowania. 0:01:33.600,0:01:36.690 Zastanówmy się na czym polega [br]cyberprzestępstwo na przykładzie działania 0:01:36.690,0:01:41.320 wirusów komputerowych, ataków typu "denial[br]of service" i prób wyłudzania danych. 0:01:41.320,0:01:46.170 Z biologii i codziennego życia wiadomo, że [br]wirus jest organizmem, który rozsiewa się 0:01:46.170,0:01:49.130 podczas kaszlu, kichania i kontaktu fizycznego. 0:01:49.130,0:01:53.370 Wirusy infekują komórki, wprowadzając do[br]nich materiał genetyczny i wykorzystując 0:01:53.370,0:01:59.140 komórki do replikacji. Mogą wywoływać[br]poważne choroby i rozprzestrzeniać się na 0:01:59.140,0:02:04.290 inne osoby. Wirus komputerowy działa [br]podobnie. Jest to program, który się 0:02:04.290,0:02:10.090 instaluje, zwykle w sposób niezamierzony[br]i działa na szkodę użytkownika/ komputera. 0:02:10.090,0:02:16.210 Wirus może się również rozprzestrzeniać na[br]inne komputery. Zacznijmy od tego jak 0:02:16.210,0:02:19.880 wirus trafia to naszego komputera. [br]Istnieje kilka sposobów infekowania 0:02:19.880,0:02:24.730 komputerów. Przestępcy mogą namawiać do[br]instalowania programu oszukując w sprawie 0:02:24.730,0:02:29.200 celu programu np. wiele wirusów kryje się[br]w aktualizacjach bezpieczeństwa. 0:02:29.200,0:02:35.920 Istnieje też możliwość, że oprogramowanie[br]w komputerze ma słaby punkt i napastnik 0:02:35.920,0:02:39.330 instaluje się bez specjalnego pozwolenia. 0:02:39.330,0:02:43.590 Gdy wirus trafi do komputera może wykradać[br]lub usuwać nasze pliki, kontrolować 0:02:43.590,0:02:51.869 programy lub nawet pozwalać innym sterować[br]zdalnie danym komputerem. 0:02:51.869,0:02:55.830 Przy pomocy wirusów komputerowych hakerzy[br]są w stanie przejmować miliony komputerów 0:02:55.830,0:03:00.490 świecie, a następnie korzystać z nich [br]niczym z armii cyfrowej znanej jako botnet 0:03:00.490,0:03:07.269 i atakować i przejmować strony. Taki atak[br]nazywamy zmasowaną odmową usługi (DDoS). 0:03:07.269,0:03:10.470 Do odmowy usługi dochodzi, gdy hakerzy [br]przejmą stronę zbyt dużą liczbą 0:03:10.470,0:03:14.840 zapytań. Do odmowy zmasowanej dochodzi, gdy[br]atak dokonywany jest z wielu komputerów 0:03:14.840,0:03:16.540 jednocześnie. 0:03:16.540,0:03:21.950 Większość stron internetowych jest w [br]stanie reagować na miliony zapytań dziennie, 0:03:21.950,0:03:25.430 ale uderzenie miliardami czy bilionami [br]zapytań z wielu różnych miejsc powoduje 0:03:25.430,0:03:30.770 przeciążenie komputerów i wstrzymanie [br]reagowania. 0:03:30.770,0:03:35.970 Innym fortelem stosowanym przez cyberprzestępców [br]jest wysyłanie dużej ilości spamu, próbując skłonić osoby 0:03:35.970,0:03:39.110 do udostępniania wrażliwych danych [br]osobowych. 0:03:39.110,0:03:44.920 Proces ten nazywa się wyłudzaniem [br]informacji. Dochodzi do niego, gdy 0:03:44.920,0:03:49.590 otrzymuje się pozornie niewinny email[br]z instrukcją zalogowania się na konto, ale 0:03:49.590,0:03:51.560 kliknięcie w email powoduje przeniesienie[br]na fałszywą stronę. 0:03:51.560,0:03:55.599 Jeśli ktoś się na nią jednak zaloguje, to [br]dał się nakłonić do podania hasła. 0:03:55.599,0:04:00.390 Hakerzy mogą używać cudzych loginów do[br]uzyskiwania dostępu do prawdziwych kont 0:04:00.390,0:04:05.520 celem kradzieży informacji, a może nawet[br]prawdziwych pieniędzy. Na szczęście jest 0:04:05.520,0:04:09.920 wiele firm, przepisów oraz organizacji [br]rządowych, które starają się zapewniać 0:04:09.920,0:04:14.750 większe bezpieczeństwo Internetu; [br]ich wysiłki nie są jednak wystarczające. 0:04:14.750,0:04:18.450 W przypadku skutecznego ataku hakerskiego[br]może się wydawać, że problem wyniknął z 0:04:18.450,0:04:22.860 zabezpieczeń lub oprogramowania. W 90% [br]przypadków, gdy system padnie ofiarą ataku 0:04:22.860,0:04:26.980 winnym nie jest zwirusowane zabezpieczenie[br]lecz człowiek popełniający prosty błąd. 0:04:26.980,0:04:35.070 Są działania, które pozwalają nam się [br]przed tym chronić. Często nasze działania 0:04:35.070,0:04:39.040 nie tylko wpływają na bezpieczeństwo [br]danych i komputera, ale na bezpieczeństwo 0:04:39.040,0:04:43.500 całej szkoły, miejsca pracy czy[br]domu. 0:04:43.500,0:04:46.510 Stawką są miliardy czy biliony dolarów, zatem[br]cyberprzestępcy z roku na rok 0:04:46.510,0:04:51.590 działają coraz bardziej podstępnie, a my[br]musimy być świadomi i adekwatnie działać.