WEBVTT 00:00:02.220 --> 00:00:08.010 Internet: Cyberbezpieczeństwo i cyberprzestępstwa 00:00:08.010 --> 00:00:11.080 Cześć, nazywam się Jenny Martin i jestem członkiem zarządu ds. dochodzeń w sprawach 00:00:11.080 --> 00:00:16.299 bezpieczeństwa w firmie Symantec. Obecnie cyberprzestępstwa stanowią duży problem 00:00:16.299 --> 00:00:21.360 dla społeczeństwa w wymiarze osobistym, finansowym, a nawet w zakresie 00:00:21.360 --> 00:00:25.500 bezpieczeństwa państwa. W ostatnich latach doszło do milionów kradzieży numerów kart 00:00:25.500 --> 00:00:30.539 kredytowych, dziesiątek milionów kradzieży numerów ubezpieczenia i ewidencji 00:00:30.539 --> 00:00:35.360 medycznej, nawet ataków hakerskich na wirówki nuklearne oraz porwania dronów 00:00:35.360 --> 00:00:40.090 bezzałogowych. Dzieje się tak z powodu wykorzystywania słabych puntów urządzeń 00:00:40.090 --> 00:00:45.059 i oprogramowania, a jeszcze częściej z powodu wykorzystania niezamierzonych 00:00:45.059 --> 00:00:50.730 decyzji osób użytkujących oprogramowanie. 00:00:50.730 --> 00:00:53.840 Trudno podać jeden profil lub czynniki 00:00:53.840 --> 00:00:57.600 motywujące osoby popełniające przestępstwa cybernetyczne; w takim gronie może być 00:00:57.600 --> 00:01:02.779 zagraniczny terrorysta i nastolatek, który pragnie zdobyć sławę. 00:01:02.779 --> 00:01:08.960 Obecnie największe kraje mają nie tylko regularną armię, ale też dobrze uzbrojoną cyberarmię. 00:01:08.960 --> 00:01:12.500 Kolejna wojna światowa może już nie być prowadzona konwencjonalną bronią, ale toczyć się w 00:01:12.500 --> 00:01:17.210 komputerach przeznaczonych do zamykania krajowego zasilania w wodę, sieci 00:01:17.210 --> 00:01:20.940 energetycznych i systemów transportu. 00:01:20.940 --> 00:01:25.330 Cześć, nazywam się Parisa i odpowiadam za bezpieczeństwo w Google. 00:01:25.330 --> 00:01:29.540 Opracowałam wiele różnych produktów i sposobów zapewnienia 00:01:29.540 --> 00:01:33.600 jak najwyższego bezpieczeństwa oprogramowania. 00:01:33.600 --> 00:01:36.690 Zastanówmy się na czym polega cyberprzestępstwo na przykładzie działania 00:01:36.690 --> 00:01:41.320 wirusów komputerowych, ataków typu "denial of service" i prób wyłudzania danych. 00:01:41.320 --> 00:01:46.170 Z biologii i codziennego życia wiadomo, że wirus jest organizmem, który rozsiewa się 00:01:46.170 --> 00:01:49.130 podczas kaszlu, kichania i kontaktu fizycznego. 00:01:49.130 --> 00:01:53.370 Wirusy infekują komórki, wprowadzając do nich materiał genetyczny i wykorzystując 00:01:53.370 --> 00:01:59.140 komórki do replikacji. Mogą wywoływać poważne choroby i rozprzestrzeniać się na 00:01:59.140 --> 00:02:04.290 inne osoby. Wirus komputerowy działa podobnie. Jest to program, który się 00:02:04.290 --> 00:02:10.090 instaluje, zwykle w sposób niezamierzony i działa na szkodę użytkownika/ komputera. 00:02:10.090 --> 00:02:16.210 Wirus może się również rozprzestrzeniać na inne komputery. Zacznijmy od tego jak 00:02:16.210 --> 00:02:19.880 wirus trafia to naszego komputera. Istnieje kilka sposobów infekowania 00:02:19.880 --> 00:02:24.730 komputerów. Przestępcy mogą namawiać do instalowania programu oszukując w sprawie 00:02:24.730 --> 00:02:29.200 celu programu np. wiele wirusów kryje się w aktualizacjach bezpieczeństwa. 00:02:29.200 --> 00:02:35.920 Istnieje też możliwość, że oprogramowanie w komputerze ma słaby punkt i napastnik 00:02:35.920 --> 00:02:39.330 instaluje się bez specjalnego pozwolenia. 00:02:39.330 --> 00:02:43.590 Gdy wirus trafi do komputera może wykradać lub usuwać nasze pliki, kontrolować 00:02:43.590 --> 00:02:51.869 programy lub nawet pozwalać innym sterować zdalnie danym komputerem. 00:02:51.869 --> 00:02:55.830 Przy pomocy wirusów komputerowych hakerzy są w stanie przejmować miliony komputerów 00:02:55.830 --> 00:03:00.490 świecie, a następnie korzystać z nich niczym z armii cyfrowej znanej jako botnet 00:03:00.490 --> 00:03:07.269 i atakować i przejmować strony. Taki atak nazywamy zmasowaną odmową usługi (DDoS). 00:03:07.269 --> 00:03:10.470 Do odmowy usługi dochodzi, gdy hakerzy przejmą stronę zbyt dużą liczbą 00:03:10.470 --> 00:03:14.840 zapytań. Do odmowy zmasowanej dochodzi, gdy atak dokonywany jest z wielu komputerów 00:03:14.840 --> 00:03:16.540 jednocześnie. 00:03:16.540 --> 00:03:21.950 Większość stron internetowych jest w stanie reagować na miliony zapytań dziennie, 00:03:21.950 --> 00:03:25.430 ale uderzenie miliardami czy bilionami zapytań z wielu różnych miejsc powoduje 00:03:25.430 --> 00:03:30.770 przeciążenie komputerów i wstrzymanie reagowania. 00:03:30.770 --> 00:03:35.970 Innym fortelem stosowanym przez cyberprzestępców jest wysyłanie dużej ilości spamu, próbując skłonić osoby 00:03:35.970 --> 00:03:39.110 do udostępniania wrażliwych danych osobowych. 00:03:39.110 --> 00:03:44.920 Proces ten nazywa się wyłudzaniem informacji. Dochodzi do niego, gdy 00:03:44.920 --> 00:03:49.590 otrzymuje się pozornie niewinny email z instrukcją zalogowania się na konto, ale 00:03:49.590 --> 00:03:51.560 kliknięcie w email powoduje przeniesienie na fałszywą stronę. 00:03:51.560 --> 00:03:55.599 Jeśli ktoś się na nią jednak zaloguje, to dał się nakłonić do podania hasła. 00:03:55.599 --> 00:04:00.390 Hakerzy mogą używać cudzych loginów do uzyskiwania dostępu do prawdziwych kont 00:04:00.390 --> 00:04:05.520 celem kradzieży informacji, a może nawet prawdziwych pieniędzy. Na szczęście jest 00:04:05.520 --> 00:04:09.920 wiele firm, przepisów oraz organizacji rządowych, które starają się zapewniać 00:04:09.920 --> 00:04:14.750 większe bezpieczeństwo Internetu; ich wysiłki nie są jednak wystarczające. 00:04:14.750 --> 00:04:18.450 W przypadku skutecznego ataku hakerskiego może się wydawać, że problem wyniknął z 00:04:18.450 --> 00:04:22.860 zabezpieczeń lub oprogramowania. W 90% przypadków, gdy system padnie ofiarą ataku 00:04:22.860 --> 00:04:26.980 winnym nie jest zwirusowane zabezpieczenie lecz człowiek popełniający prosty błąd. 00:04:26.980 --> 00:04:35.070 Są działania, które pozwalają nam się przed tym chronić. Często nasze działania 00:04:35.070 --> 00:04:39.040 nie tylko wpływają na bezpieczeństwo danych i komputera, ale na bezpieczeństwo 00:04:39.040 --> 00:04:43.500 całej szkoły, miejsca pracy czy domu. 00:04:43.500 --> 00:04:46.510 Stawką są miliardy czy biliony dolarów, zatem cyberprzestępcy z roku na rok 00:04:46.510 --> 00:04:51.590 działają coraz bardziej podstępnie, a my musimy być świadomi i adekwatnie działać.