1 00:00:07,281 --> 00:00:09,207 – Szia, Jenny Martin vagyok, 2 00:00:09,207 --> 00:00:11,625 A kiberbiztonság igazgatója 3 00:00:11,625 --> 00:00:13,443 a Symantecnél. 4 00:00:13,443 --> 00:00:15,261 Manapság a kiberbűnözés 5 00:00:15,261 --> 00:00:17,381 rengeteg problémát okoz a társadalomnak. 6 00:00:17,381 --> 00:00:19,804 Személyes síkon, gazdaságilag 7 00:00:19,804 --> 00:00:22,178 de nemzetbiztonsági területen is. 8 00:00:22,178 --> 00:00:23,857 Csak az elmúlt néhány évben 9 00:00:23,857 --> 00:00:25,934 több százmillió hitelkártya adatot 10 00:00:25,934 --> 00:00:27,031 elloptak. 11 00:00:27,031 --> 00:00:29,213 Több tízmillió egészségügyi azonosítót 12 00:00:29,213 --> 00:00:31,881 és adatot veszélyeztettek. 13 00:00:31,881 --> 00:00:34,769 Nukleáris centrifugát is feltörtek, 14 00:00:34,769 --> 00:00:37,700 pilóta nélküli légi drónokat térítettek el. 15 00:00:37,700 --> 00:00:39,898 Mindezt a hardver és a szoftver 16 00:00:39,898 --> 00:00:43,138 biztonsági réseinek kihasználásával érték el. 17 00:00:43,138 --> 00:00:45,442 De leggyakrabban a szoftvert használó emberek 18 00:00:45,442 --> 00:00:46,955 meggondolatlan döntéseit 19 00:00:46,955 --> 00:00:48,769 használták ki. 20 00:00:51,764 --> 00:00:53,766 A kiberbűnözők profilja 21 00:00:53,766 --> 00:00:56,542 és motivációja eltérő. 22 00:00:56,542 --> 00:00:59,236 Nemzetközi terroristától 23 00:00:59,236 --> 00:01:02,254 dicsekedni vágyó tiniig terjed a skála. 24 00:01:02,424 --> 00:01:04,275 Ma a legnagyobb országokban 25 00:01:04,275 --> 00:01:05,909 nemcsak fegyveres hadsereg, 26 00:01:05,909 --> 00:01:08,458 de jól felszerelt kiberhaderő is van. 27 00:01:08,458 --> 00:01:10,906 Lehet, hogy a következő világháborút 28 00:01:10,906 --> 00:01:13,318 nem hagyományos fegyverekkel fogják vívni, 29 00:01:13,318 --> 00:01:14,976 hanem számítógépekkel, 30 00:01:14,976 --> 00:01:18,481 amikkel lezárják az országos víz- vagy energia-szolgáltatást, 31 00:01:18,481 --> 00:01:20,691 vagy a szállítási rendszert. 32 00:01:20,770 --> 00:01:22,100 – Szia, Parisa vagyok, 33 00:01:22,100 --> 00:01:24,684 a Google biztonsági hercegnője. 34 00:01:24,684 --> 00:01:27,247 Számos Google projekten dolgoztam, 35 00:01:27,247 --> 00:01:30,164 különböző eszközökkel próbáltam 36 00:01:30,164 --> 00:01:33,027 szoftvereinket biztonságossá tenni. 37 00:01:33,458 --> 00:01:35,126 Vizsgáljuk meg részletesen, 38 00:01:35,126 --> 00:01:37,055 hogyan működik a kiberbűnözés! 39 00:01:37,055 --> 00:01:39,121 Megnézzük, mi a szoftver vírus, 40 00:01:39,121 --> 00:01:42,640 az elosztott túlterheléses támadás, az adathalászat. 41 00:01:42,640 --> 00:01:45,138 A biológiában a vírus egy olyan organizmus, 42 00:01:45,138 --> 00:01:47,174 ami köhögéssel, tüsszentéssel 43 00:01:47,174 --> 00:01:48,876 vagy fizikai kontaktussal terjed. 44 00:01:48,876 --> 00:01:50,907 A vírus megfertőzi a sejtet, 45 00:01:50,907 --> 00:01:52,942 bejuttatja a genetikai anyagát, 46 00:01:52,942 --> 00:01:55,142 és a sejttel szaporíttatja magát. 47 00:01:55,142 --> 00:01:56,745 Nagyon megbetegíthetnek, 48 00:01:56,745 --> 00:01:59,038 és át tudnak terjedni más emberekre. 49 00:01:59,159 --> 00:02:02,085 A számítógépes vírus hasonlóan működik. 50 00:02:02,085 --> 00:02:03,966 A vírus egy végrehajtható program, 51 00:02:03,966 --> 00:02:07,064 ami installálódik, általában nem szándékosan, 52 00:02:07,064 --> 00:02:09,678 és károsítja a felhasználót és a gépét. 53 00:02:09,678 --> 00:02:12,050 A vírus képes önmagát 54 00:02:12,050 --> 00:02:14,177 más gépekre terjeszteni. 55 00:02:14,827 --> 00:02:16,407 Hogyan kerül a vírus 56 00:02:16,407 --> 00:02:17,610 a számítógépedre? 57 00:02:17,610 --> 00:02:19,197 Többféleképpen tudja egy támadó 58 00:02:19,197 --> 00:02:21,221 megfertőzni valaki gépét. 59 00:02:21,221 --> 00:02:23,779 Ráveheti az áldozatot, hogy installálja a programot 60 00:02:23,779 --> 00:02:26,526 úgy, hogy félrevezeti a program funkcióját illetően. 61 00:02:26,526 --> 00:02:28,285 Például egy csomó vírus 62 00:02:28,285 --> 00:02:31,014 biztonsági frissítésnek álcázza magát. 63 00:02:31,050 --> 00:02:33,269 Az is lehet, hogy a géped egy programja 64 00:02:33,269 --> 00:02:34,768 biztonsági rést tartalmaz. 65 00:02:34,768 --> 00:02:36,682 Egy támadó installálni tudja magát 66 00:02:36,682 --> 00:02:39,509 akár engedélykérés nélkül is. 67 00:02:39,623 --> 00:02:41,604 Ha a vírus rákerült a gépedre, 68 00:02:41,604 --> 00:02:44,227 ellophatja vagy törölheti a fájlokat, 69 00:02:44,227 --> 00:02:47,271 átveheti vagy akár átadhatja valakinek az irányítást 70 00:02:47,271 --> 00:02:50,305 a géped felett. 71 00:02:50,969 --> 00:02:53,934 Számítógépes vírusok segítségével a hackerek világszerte 72 00:02:53,934 --> 00:02:56,627 több millió gép felett átvehetik az uralmat. 73 00:02:56,627 --> 00:02:59,168 Azután digitális hadseregként használják azokat, 74 00:02:59,168 --> 00:03:00,823 amit botnetnek hívnak, 75 00:03:00,823 --> 00:03:03,388 amivel megtámadnak és megbénítanak weboldalakat. 76 00:03:03,388 --> 00:03:04,428 Az ilyen támadást 77 00:03:04,428 --> 00:03:07,140 elosztott túlterheléses támadásnak hívnak. 78 00:03:07,140 --> 00:03:09,232 A túlterheléses támadás során a hackerek 79 00:03:09,232 --> 00:03:11,668 túl sok kéréssel árasztják el a weboldalt. 80 00:03:11,668 --> 00:03:13,665 Akkor hívjuk elosztott támadásnak, 81 00:03:13,665 --> 00:03:15,509 amikor a kérések egyszerre 82 00:03:15,509 --> 00:03:17,343 sok számítógépről érkeznek. 83 00:03:17,708 --> 00:03:19,655 A legtöbb weboldal fel van készülve 84 00:03:19,655 --> 00:03:21,732 napi több millió kérés kiszolgálására, 85 00:03:21,732 --> 00:03:24,256 de ha több milliárd vagy billió kérés érkezik 86 00:03:24,256 --> 00:03:26,067 különböző helyekről, 87 00:03:26,067 --> 00:03:29,379 a számítógépek túlterhelődnek és nem tudnak válaszolni. 88 00:03:30,472 --> 00:03:32,346 A kiberbűnözők másik trükkje, 89 00:03:32,346 --> 00:03:34,504 hogy nagyszámú emailben 90 00:03:34,504 --> 00:03:36,419 próbálják az embereket rávenni, 91 00:03:36,419 --> 00:03:39,624 hogy érzékeny személyes adatokat közöljenek. 92 00:03:39,624 --> 00:03:42,526 Ezt adathalászatnak hívják. 93 00:03:42,526 --> 00:03:44,029 Az adathalászat esetében 94 00:03:44,029 --> 00:03:46,380 kapsz egy megbízhatónak tűnő emailt, 95 00:03:46,380 --> 00:03:48,633 ahol arra kérnek, jelentkezz be a fiókodba. 96 00:03:48,633 --> 00:03:51,966 Amikor ráklikkelsz a mailre, egy hamis weboldalra jutsz. 97 00:03:51,966 --> 00:03:54,328 Ha bejelentkezel, rávettek, 98 00:03:54,328 --> 00:03:56,772 hogy eláruld a jelszavadat. 99 00:03:56,772 --> 00:03:58,826 A hacker ezután a bejelentkezési adataiddal 100 00:03:58,826 --> 00:04:00,614 az igazi fiókodba lép be, 101 00:04:00,614 --> 00:04:02,764 adatot lop, vagy akár 102 00:04:02,764 --> 00:04:04,799 a pénzedet lopja el. 103 00:04:04,799 --> 00:04:06,534 Szerencsére sok olyan cég, 104 00:04:06,534 --> 00:04:09,158 törvény és állami szervezet van, 105 00:04:09,158 --> 00:04:12,201 ami az internet biztonságának növelésén dolgozik. 106 00:04:12,201 --> 00:04:14,564 De ezek a törekvések nem elegendőek. 107 00:04:15,109 --> 00:04:17,285 Abba a téveszmébe ringathatod magad, 108 00:04:17,285 --> 00:04:19,212 hogyha a gépedbe betörtek, 109 00:04:19,212 --> 00:04:21,690 az a biztonsági rendszer, vagy a szoftver hibája. 110 00:04:21,690 --> 00:04:23,368 Az esetek 90%-ban 111 00:04:23,368 --> 00:04:25,613 nem a biztonsági rendszer hibás, 112 00:04:25,613 --> 00:04:29,144 hanem emberi tévedés az ok. 113 00:04:31,139 --> 00:04:32,897 – Védelmünk érdekében 114 00:04:32,897 --> 00:04:34,629 biztonsági lépéseket tehetünk. 115 00:04:34,629 --> 00:04:36,508 Gyakran a cselekedeteid nem csupán 116 00:04:36,508 --> 00:04:39,099 a te adataid és géped biztonságát érinti, 117 00:04:39,099 --> 00:04:40,465 hanem mindenkit 118 00:04:40,465 --> 00:04:43,406 az iskoládban, munkahelyeden és otthon. 119 00:04:43,526 --> 00:04:46,435 Amikor több milliárd vagy billió dollár forog kockán 120 00:04:46,435 --> 00:04:48,468 a kiberbűnözők egyre okosabbak, 121 00:04:48,468 --> 00:04:51,198 és nekünk lépést kell tartani.