1 00:00:02,220 --> 00:00:06,660 Ang Internet: Cybersecurity at Krimen 2 00:00:06,660 --> 00:00:11,080 Magandang araw ako si Jenny Martin at ako ang direktor ng cyber security 3 00:00:11,080 --> 00:00:16,299 investigations sa Symantec. Sa ngayon nagdudulot ang cybercrime ng malalaking problema para sa 4 00:00:16,299 --> 00:00:22,550 lipunan nang personal, pinansiyal, at kahit na sa mga usapin ng pambansang seguridad. Noon lang 5 00:00:22,550 --> 00:00:26,660 nakaraang ilang taon daan-daang milyong numero ng credit card ay nanakaw, 6 00:00:26,660 --> 00:00:30,539 sampu-sampu ng milyon-milyong numero ng Social Security at rekord sa pangangalagang pangkalusugan ay 7 00:00:30,539 --> 00:00:35,360 nakompromiso, kahit na mga nuclear centrifuges na na-hack, at mga walang piloto na 8 00:00:35,360 --> 00:00:40,090 aerial drone ay na-hijack. Ginagawa ang lahat ng ito sa pamamagitan ng pagsasamantala sa mga bulnerabilidad 9 00:00:40,090 --> 00:00:45,059 sa hardware at software o mas madalas sa pamamagitan ng pagsasamantala sa mga hindi sinasadyang 10 00:00:45,059 --> 00:00:53,300 desisyon na ginawa ng mga tao gamit ang software. Ang mga taong nakatuon sa mga cyber crime 11 00:00:53,300 --> 00:00:57,600 na ito ay walang iisang profile o motibasyon. Maaari itong sinuman mula sa isang 12 00:00:57,600 --> 00:01:03,329 internasyonal na terorista hanggang sa isang tinedyer na nakikipagpaligsahan para sa karapatan ng pagmamayabang. Sa ngayon ang mga pinakamalaking 13 00:01:03,329 --> 00:01:08,960 bansa hindi lang ang may regular na hukbo pero mayroon ding cyber na hukbo na armadong mabuti. Sa 14 00:01:08,960 --> 00:01:12,500 katunayan ang susunod na Digmaang Pandaigdig ay maaaring hindi paglalabanan gamit ang mga tradisyonal na armas, pero gamit ang 15 00:01:12,500 --> 00:01:17,210 mga computer na ginagamit sa pagsasara ng mga pambansang panustos sa tubig, grid ng enerhiya, at 16 00:01:17,210 --> 00:01:25,330 sistema ng transportasyon. Kumusta ako si Parisa at ako ang Google Security Princess. Nakapagtrabaho na ako 17 00:01:25,330 --> 00:01:29,540 sa maraming iba't ibang produkto at maraming iba't ibang paraan upang subukan at 18 00:01:29,540 --> 00:01:33,600 gawing ligtas hangga't maaari ang ating software. 19 00:01:33,600 --> 00:01:36,690 Ngayon tingnan natin kung paano gumagana ang cybercrime sa ilalim ng hood 20 00:01:36,690 --> 00:01:41,320 Matututo tayo tungkol sa mga virus ng software, atake na pagtanggi ng serbisyo, at phishing scam. 21 00:01:41,320 --> 00:01:46,170 Sa biolohiya at buhay, ang isang virus ay isang organismo na kumakalat sa pag-ubo, 22 00:01:46,170 --> 00:01:49,130 pagbahing o pisikal na kontak. 23 00:01:49,130 --> 00:01:53,370 Gumagana ang mga virus sa pamamagitan ng paglalagay ng impeksiyon sa mga selula, pag-iniksiyon ng kanilang materyal na henetiko, at 24 00:01:53,370 --> 00:01:59,140 paggamit sa mga selulang iyon upang mag-replicate. Magagawa nila ang mga tao na talagang magkasakit at saka ikalat sa iba pang tao. 25 00:01:59,140 --> 00:02:04,290 Gumagana ang computer virus sa katulad na paraan. Ang isang virus ay isang maipapatupad na program na 26 00:02:04,290 --> 00:02:10,090 nai-install, kadalasang hindi sinasadya, at pinipinsala ang gumagamit at kanilang computer. Posible rin na 27 00:02:10,090 --> 00:02:16,210 kumalat ang virus mismo sa iba pang computer. Ngayon paano muna nakakapasok ang virus sa 28 00:02:16,210 --> 00:02:19,880 computer mo? May dalawang paraan na maaaring bigyan ng impeksiyon ng isang umaatake ang computer 29 00:02:19,880 --> 00:02:24,730 ng isa. Pinapainan nila ang isang biktima upang i-install ang isang program na may panlilinlang tungkol sa 30 00:02:24,730 --> 00:02:29,200 layunin ng programa, kaya halimbawa maraming virus ay nagbabalatkayo bilang mga update sa seguridad. 31 00:02:29,200 --> 00:02:35,920 Posible rin na ang software sa computer mo ay may bulnerabilidad para mai-install ng umaatake ang sarili nito 32 00:02:35,920 --> 00:02:39,330 nang hindi kinakailangan ang hayagang permiso. 33 00:02:39,330 --> 00:02:43,590 Sa sandaling nasa computer mo ang virus maaari nitong nakawin o tanggalin ang anuman sa mga file mo, 34 00:02:43,590 --> 00:02:47,959 kontrolin ang iba pang program, o kahit hayaan ang isa na kontrolin nang malayuan ang 35 00:02:47,959 --> 00:02:50,340 computer mo. 36 00:02:50,340 --> 00:02:55,830 Gamit ang mga computer virus, maaaring kunin ng mga hacker ang mahigit milyong computer sa buong mundo 37 00:02:55,830 --> 00:03:01,280 at saka gamitin sila bilang isang digital na hukbo, kilala sa ibang pagkakataon bilang isang botnet, upang atakehin at alisin ang mga website. 38 00:03:01,280 --> 00:03:07,269 Ang uring ito ng atake ay tinatawag na ipinamahaging pagtanggi ng serbisyo. 39 00:03:07,269 --> 00:03:10,470 Ang isang pagtanggi ng serbisyo ay kapag kinaya ng mga hacker ang isang website gamit ang napakaraming 40 00:03:10,470 --> 00:03:14,840 hiling. Tinatawag namin itong ipinamahaging pagtanggi-ng-serbisyo kapag nanggagaling ang atake sa maraming 41 00:03:14,840 --> 00:03:16,540 computer nang minsanan. 42 00:03:16,540 --> 00:03:21,950 Karamihan sa mga website ay handang tumugon sa mga milyong hiling kada araw, pero patamaan mo 43 00:03:21,950 --> 00:03:25,430 sila ng bilyon o trilyong hiling, na nanggagaling sa iba't ibang lugar, 44 00:03:25,430 --> 00:03:31,500 ang mga computer ay nao-overload at tumitigil sa pagtugon. Isa pang pandaraya na ginagamit ng 45 00:03:31,500 --> 00:03:35,970 mga cybercriminal ay ipadala ang malaking bilang ng spam email sa pagtatangka na lokohin ang mga tao 46 00:03:35,970 --> 00:03:39,110 na magbahagi ng sensitibong personal na impormasyon. 47 00:03:39,110 --> 00:03:44,920 Ito ang tinatawag na phishing scam. Ang isang phishing scam ay kapag nakatanggap ka ng tila 48 00:03:44,920 --> 00:03:49,590 mapagkakatiwalaang email na hinihingian ka na mag-log in sa account mo, pero sa pagpindot sa email 49 00:03:49,590 --> 00:03:51,560 ang nagdadala sa iyo sa isang pekeng website. 50 00:03:51,560 --> 00:03:55,599 Kung nag-log in ka sa anumang paraan naloko ka sa pagbibigay ng password mo. 51 00:03:55,599 --> 00:04:00,390 Maaari na gamitin ng mga hacker ang mga login credential mo upang i-access ang mga totoong account mo 52 00:04:00,390 --> 00:04:05,520 upang nakawin ang impormasyon o malamang kahit na nakawin ang pera mo. Sa kabutihang palad may napakaraming 53 00:04:05,520 --> 00:04:09,920 kompanya, batas at organisasyon sa pamahalaan na nagtatrabaho upang gawin ang 54 00:04:09,920 --> 00:04:14,750 internet na mas ligtas, pero ang mga pagsisikap na ito ay hindi sapat. 55 00:04:14,750 --> 00:04:18,450 Maaari mong isipin na kapag ang sistema ng computer ay na-hack ang problema ay ang disenyo ng 56 00:04:18,450 --> 00:04:22,860 seguridad o ang software. Siyamnapug porsiyento ng oras na na-hack ang sistema 57 00:04:22,860 --> 00:04:26,980 gayunpaman, ay hindi dahil sa security bug, pero dahil sa isang simpleng pagkakamali na gawa ng 58 00:04:26,980 --> 00:04:35,070 isang tao. Lumalabas na may mga hakbang na maaari nating gamiting lahat upang protektahan ang ating sarili. Madalas 59 00:04:35,070 --> 00:04:39,040 na ang mga aksiyon mo hindi lang inaapektuhan ang seguridad ng sarili mong datos at computer, pero ang 60 00:04:39,040 --> 00:04:41,550 seguridad ng lahat sa paaralan mo, 61 00:04:41,550 --> 00:04:46,510 lugar ng trabaho, at bahay. Sa bilyon-bilyon o triyon-trilyon na dolyar ang nakataya 62 00:04:46,510 --> 00:04:51,590 nagiging mas matalino ang mga cybercriminal bawat taon at lahat tayo ay kailangang umalinsabay.