< Return to Video

Mindennapi kiberbűnözés -- tehetünk ellene!

  • 0:01 - 0:02
    Mutatni fogok néhány példát
    a kiberbűnözők
  • 0:02 - 0:05
    legfrissebb termékeiből.
  • 0:05 - 0:08
    Szögezzük le: nem az a cél,
    hogy a bemutatott
  • 0:08 - 0:10
    vírusokat nyomban
    letöltsék maguknak.
  • 0:10 - 0:13
    Biztos vannak itt olyanok, akik kíváncsiak,
    milyen is egy kiberbiztonsági specialista.
  • 0:13 - 0:16
    Íme egy gyors áttekintés
  • 0:16 - 0:18
    az eddigi pályafutásomról.
  • 0:18 - 0:21
    Viszonylag pontos a leírás.
  • 0:21 - 0:22
    Így néznek ki tehát azok,
    akik rosszindulatú szoftverekre
  • 0:22 - 0:25
    és hekkelésre specializálódnak.
  • 0:25 - 0:28
    A mai számítógépes
    vírusok és trójaiak
  • 0:28 - 0:31
    sok mindenre jók:
    az adatlopástól kezdve
  • 0:31 - 0:33
    a saját webkamerádon keresztüli
    megfigyeléseden át
  • 0:33 - 0:36
    egészen a dollármilliárdok lenyúlásáig.
  • 0:36 - 0:38
    Néhány rosszindulatú kód odáig elmegy,
  • 0:38 - 0:42
    hogy az áram- és közműellátást
    és az infrastruktúrát támadja.
  • 0:42 - 0:44
    Hadd mutassak egy gyors képet arról,
  • 0:44 - 0:47
    mire képesek a mai
    rosszindulatú szoftverek.
  • 0:47 - 0:50
    Ebben a pillanatban
    másodpercenként 8 új felhasználó
  • 0:50 - 0:52
    csatlakozik az internethez.
  • 0:52 - 0:59
    A mai nap folyamán 250 ezer újabb
    számítógépes vírus leselkedik ránk
  • 0:59 - 1:05
    30 ezerrel több fertőzött weboldalon.
  • 1:05 - 1:07
    Le kell rombolnom egy legendát.
  • 1:07 - 1:10
    Sokan hiszik azt, hogy
    akkor fertőződik meg
  • 1:10 - 1:13
    vírussal a számítógépük,
    ha pornóoldalra kattintanak.
  • 1:13 - 1:16
    Talált?
    Igazából, általában véve,
  • 1:16 - 1:19
    nagyobb biztonságban van az,
    aki csak pornóoldalakat látogat.
  • 1:19 - 1:22
    Amúgy ezt sokan jegyzetelni szokták.
    (Nevetés)
  • 1:22 - 1:23
    Valójában a vírusok kb. 80%-át
  • 1:23 - 1:27
    kisebb üzleti oldalakról
    szedegetjük össze.
  • 1:27 - 1:29
    Tehát hogy néz ki ma egy kiberbűnöző?
  • 1:29 - 1:32
    Akadnak itt is páran, gondolom, akik
  • 1:32 - 1:34
    egy pattanásos tinédzsert
    képzelnek el az alagsorban,
  • 1:34 - 1:36
    amint a hírnévért hekkelget.
  • 1:36 - 1:38
    Valójában a mai kiberbűnözők
  • 1:38 - 1:41
    hihetetlenül profik és hatékonyak.
  • 1:41 - 1:44
    Még reklámozzák is a termékeiket.
  • 1:44 - 1:46
    Felmehetsz a Netre,
    és fizethetsz a hekkelésért,
  • 1:46 - 1:48
    hogy kiüsd a versenytársadat
    az online bizniszből.
  • 1:48 - 1:50
    Lássuk például ezt itt.
  • 1:50 - 1:52
    (Videó) Férfi: Egyetlen okból
    kerested fel ezt az oldalt,
  • 1:52 - 1:53
    mégpedig azért,
  • 1:53 - 1:55
    mert azt akarod,
    hogy a versenytársaid,
  • 1:55 - 1:59
    riválisaid, ellenségeid,
    vagy mások, bármely okból,
  • 1:59 - 2:01
    tűnjenek el a Netről.
  • 2:01 - 2:04
    Nos, barátom, jó helyen jársz!
  • 2:04 - 2:06
    Ha ki akarod csinálni a versenytársaidat,
  • 2:06 - 2:07
    segíthetek.
  • 2:07 - 2:11
    Ha offlájnba akarod alázni őket,
    úgy lesz.
  • 2:11 - 2:14
    És nemcsak ezt tudjuk nyújtani neked,
    hanem rövid- és hosszútávú
  • 2:14 - 2:16
    DDoS szolgáltatást vagy
    időzített támadást is,
  • 2:16 - 2:20
    öt dollár per órától a kis,
    személyes weboldalak ellen,
  • 2:20 - 2:23
    óránként 10-50 dollárral bezárólag.
  • 2:23 - 2:24
    James Lyne: Nos, konkrétan fizettem is
  • 2:24 - 2:27
    egy ilyen kiberbűnözőnek, hogy
    támadja meg a weboldalamat.
  • 2:27 - 2:30
    Kicsit rázós lett a dolog, amikor a céggel
    el akartam számoltatni a költségeket.
  • 2:30 - 2:32
    Nem voltak oda az ötletért.
  • 2:32 - 2:35
    Mindegy. A lényeg az, hogy
    elképesztő, milyen sok termék
  • 2:35 - 2:38
    és szolgáltatás áll ma
    a kiberbűnözők rendelkezésére.
  • 2:38 - 2:41
    Itt van például ez a tesztelő platform,
  • 2:41 - 2:42
    amely lehetőséget ad a kiberbűnözőknek,
  • 2:42 - 2:45
    hogy leteszteljék a vírusaikat,
  • 2:45 - 2:47
    mielőtt a világra szabadítanák őket.
  • 2:47 - 2:49
    Egy csekély összegért feltölthetik,
  • 2:49 - 2:51
    hogy lássák, rendben van-e minden.
  • 2:51 - 2:53
    De van jobb is,
  • 2:53 - 2:55
    A kiberbűnözők ma már speciális
    szoftvercsomagot használnak --
  • 2:55 - 2:58
    üzletiintelligencia- és riporteszközökkel --
  • 2:58 - 3:01
    a rosszindulatú kódok terjesztésének
    menedzselésére.
  • 3:01 - 3:05
    A rosszindulatú kódok terjesztésének
    piacvezetője
  • 3:05 - 3:07
    a Black Hole Exploit Pack
    szoftvercsomag:
  • 3:07 - 3:10
    ez okolható a rosszindulatú szoftverek
    terjesztésének közel egyharmadáért
  • 3:10 - 3:12
    az elmúlt néhány negyedévben.
  • 3:12 - 3:15
    Telepítési útmutatót adnak hozzá,
  • 3:15 - 3:16
    videós beállítási segédletet és --
  • 3:16 - 3:20
    el sem hiszem --
    még technikai támogatást is.
  • 3:20 - 3:23
    Küldesz egy emailt a kiberbűnözőknek,
    és elmagyarázzák neked,
  • 3:23 - 3:26
    hogyan állítsd be az illegális
    hekkelő szerveredet.
  • 3:26 - 3:30
    Akkor most megmutatom, hogy néz ki
    egy rosszindulatú kód mostanában.
  • 3:30 - 3:33
    Amit itt látnak, az két rendszer,
  • 3:33 - 3:36
    egy támadó, melyet Mátrixosra
    és ijesztőre vettem,
  • 3:36 - 3:40
    és egy áldozat, mely olyan, mint
    az otthoni vagy a munkahelyi gép.
  • 3:40 - 3:43
    Normálisan ezek jó messze
    vannak egymástól,
  • 3:43 - 3:45
    a Föld vagy az internet
    ellentétes oldalán,
  • 3:45 - 3:46
    de most egymás mellé raktam őket,
  • 3:46 - 3:49
    mert így sokkal érdekesebb
    lesz a dolog.
  • 3:49 - 3:51
    Nos, sok módja van annak,
    hogy egy gép megfertőződjön.
  • 3:51 - 3:54
    Biztos volt már dolguk valamelyikkel.
  • 3:54 - 3:56
    Gondolom, kaptak már emailt
  • 3:56 - 4:00
    efféle szöveggel, hogy:
    "Üdv, én nigériai bankár,
  • 4:00 - 4:03
    és akar adni neked
    53 milliárd dollár,
  • 4:03 - 4:05
    mert szimpatikus az tiéd arc."
  • 4:05 - 4:09
    Vagy itt van a funnycats.exe,
    mely, úgy hírlik,
  • 4:09 - 4:12
    egész jól teljesített nemrég,
    Kína Amerika-ellenes kampányában.
  • 4:12 - 4:15
    Tehát sok módja van annak,
    hogy a gép elkapjon egy vírust.
  • 4:15 - 4:17
    Megmutatom néhány kedvencemet.
  • 4:17 - 4:19
    Ez itt egy kis USB kulcs.
  • 4:19 - 4:22
    Nos, hogy veti be az ember ezt
    egy vállalatnál?
  • 4:22 - 4:26
    Például megpróbálhat
    kis aranyosnak tűnni.
  • 4:26 - 4:28
    Jaaaaj.
  • 4:28 - 4:30
    Vagy ahogy most lesz,
    félszegnek és szánalmasnak.
  • 4:30 - 4:34
    Tehát vegyük ezt a forgatókönyvet:
    Besétálok az önök vállalatához,
  • 4:34 - 4:37
    félszegnek és szánalmasnak
    tettetem magam, a CV-met mutogatom,
  • 4:37 - 4:39
    melyet leöntöttem kávéval,
  • 4:39 - 4:42
    és megkérem a recepcióst,
    hogy dugja be az USB-t,
  • 4:42 - 4:44
    és nyomtasson ki egy újat.
  • 4:44 - 4:47
    Vessünk egy pillantást az áldozatra.
  • 4:47 - 4:51
    Most pedig bedugom az USB-t.
  • 4:51 - 4:52
    Néhány másodperc múlva
  • 4:52 - 4:55
    a számítógépen események
    kezdődnek, csak úgy maguktól,
  • 4:55 - 4:57
    ami többnyire rosszat jelent.
  • 4:57 - 4:59
    Ez persze normálisan
  • 4:59 - 5:01
    pár másodpercbe telik,
    igen-igen gyorsan,
  • 5:01 - 5:03
    csak lelassítottam,
  • 5:03 - 5:06
    hogy lássuk
    a támadás kibontakozását.
  • 5:06 - 5:08
    Amúgy a rosszindulatú szoftver
    nagyon unalmas.
  • 5:08 - 5:11
    Így néz ki a rosszindulatú kód.
  • 5:11 - 5:15
    Néhány másodperc múlva,
    a bal oldalon,
  • 5:15 - 5:19
    látni fogjuk, hogy a támadó képernyőjén
    érdekes új szöveg jelenik meg.
  • 5:19 - 5:21
    Ha most az egeret ráviszem erre --
  • 5:21 - 5:23
    ezt hívják parancssornak --
  • 5:23 - 5:27
    ezzel navigálhatunk
    a számítógépen --,
  • 5:27 - 5:29
    akkor hozzáférünk
    a másik gép adataihoz.
  • 5:29 - 5:31
    Például bekapcsolhatjuk a webkamerát.
  • 5:31 - 5:32
    Ez nagyon kínos tud lenni néha.
  • 5:32 - 5:34
    Vagy, hogy a lényegre térjek,
  • 5:34 - 5:37
    elindíthatok egy programot,
    pl. személyes kedvencemet,
  • 5:37 - 5:40
    a Windows Számológépet.
  • 5:40 - 5:42
    Hát nem elképesztő,
    milyen mértékben képes
  • 5:42 - 5:45
    átvenni a támadó az irányítást
    egy ilyen egyszerű művelettel?
  • 5:45 - 5:47
    És most lássuk a rosszindulatú kódok
  • 5:47 - 5:49
    terjesztésének leggyakoribb módszerét.
  • 5:49 - 5:52
    Meg fogok nyitni egy weboldalt,
  • 5:52 - 5:53
    amelyet magam írtam.
  • 5:53 - 5:57
    Borzasztó oldal,
    szörnyű grafikával.
  • 5:57 - 6:00
    És van itt benne egy
    megjegyzés rész,
  • 6:00 - 6:03
    ahol észrevételeket lehet
    fűzni az oldalhoz.
  • 6:03 - 6:06
    Biztos használtak már
    ilyesmit korábban.
  • 6:06 - 6:08
    Sajnálatos módon a megírásakor
  • 6:08 - 6:11
    a fejlesztő kissé kapatos lehetett,
  • 6:11 - 6:12
    mert sikerült megfeledkeznie
  • 6:12 - 6:15
    mindenről, amit
    a biztonságos kódolásról tanult.
  • 6:15 - 6:18
    Képzeljük el tehát, hogy a támadó --
  • 6:18 - 6:21
    legyen a neve Hekk Elek
    a hekk kedvéért --
  • 6:21 - 6:23
    beilleszt a kódba egy huncut részletet.
  • 6:23 - 6:25
    Így fest a szkript.
  • 6:25 - 6:29
    Ez egy kód, amely a weboldalon
    fog kiértékelődni.
  • 6:29 - 6:32
    Tehát elküldöm az "észrevételt",
  • 6:32 - 6:34
    majd a megtámadott számítógépen
  • 6:34 - 6:36
    megnyitok egy böngészőt,
  • 6:36 - 6:38
    azzal pedig a weboldalamat:
  • 6:38 - 6:42
    www.incrediblyhacked.com
    [www.csodahogymeghekkeltek.com]
  • 6:42 - 6:44
    Figyeljék meg, hogy
    pár másodperc múlva
  • 6:44 - 6:46
    átirányítás történik.
  • 6:46 - 6:48
    Arra webcímre, amely fölül látszik,
  • 6:48 - 6:51
    és amelyet úgy hívnak,
    hogy microshaft.com.
  • 6:51 - 6:54
    Itt a böngésző összeomlik,
    mert beleszalad egy exploit packbe,
  • 6:54 - 6:58
    és előpattan egy ál-antivírus.
  • 6:58 - 7:03
    Ez egy olyan vírus, amelyik
    antivírusszoftvernek álcázza magát;
  • 7:03 - 7:06
    nekilát átvizsgálni a rendszert,
  • 7:06 - 7:07
    és lám, mi pattan elő megint:
  • 7:07 - 7:09
    egy sor nyugtalanító figyelmeztetés.
  • 7:09 - 7:11
    Né' má', egy gyermekpornós
    proxy szerver!
  • 7:11 - 7:14
    Ezt tényleg el kéne takarítani innét!
  • 7:14 - 7:15
    És ami igazán megalázó az egészben:
  • 7:15 - 7:19
    nem elég, hogy a támadónak
    hozzáférést ad az adataidhoz,
  • 7:19 - 7:22
    de amikor végez a vizsgálattal,
    azt mondja neked,
  • 7:22 - 7:25
    hogy ha azt akarod,
    hogy eltakarítsa az ál-vírusokat,
  • 7:25 - 7:28
    regisztrálnod kell a terméket.
  • 7:28 - 7:31
    Nos, jobban szerettem, amikor
    a vírusok még "ingyenbe" voltak.
  • 7:31 - 7:34
    (Nevetés)
  • 7:34 - 7:37
    Az emberek manapság
    még fizetnek is a kiberbűnözőknek,
  • 7:37 - 7:39
    hogy azok vírusokat futtassanak,
  • 7:39 - 7:42
    ami rendkívül bizarr.
  • 7:42 - 7:45
    Akkor most váltsunk témát.
  • 7:45 - 7:49
    Napi 250 ezer
    rosszindulatú kód hajszolása
  • 7:49 - 7:50
    nagy kihívás,
  • 7:50 - 7:52
    és a számok egyre csak nőnek,
  • 7:52 - 7:56
    egyenes arányban a stresszránc
    hosszával itt a homlokomon.
  • 7:56 - 7:58
    Szeretnék röviden beszélni
  • 7:58 - 8:01
    egy hekkercsoportról, mely
    után egy évig nyomoztunk
  • 8:01 - 8:03
    és amelyet meg is találtunk,
  • 8:03 - 8:06
    ami ritka öröm a szakmában.
  • 8:06 - 8:08
    Nos, ez egy széleskörű
    együttműködés volt,
  • 8:08 - 8:11
    Facebookos tagokkal,
    független kutatókkal és
  • 8:11 - 8:13
    voltak a Sophostól is.
  • 8:13 - 8:15
    Itt van egy pár dokumentum,
  • 8:15 - 8:18
    melyet a kiberbűnözőink töltöttek fel
  • 8:18 - 8:22
    egy felhőszolgáltatásra, olyanra,
    mint a Dropbox és a SkyDrive,
  • 8:22 - 8:25
    amilyent talán önök is használnak.
  • 8:25 - 8:28
    Legfölül látható
    egy részlet a forráskódból.
  • 8:28 - 8:31
    Ez mindennap elküld
    a kiberbűnözőknek
  • 8:31 - 8:36
    egy szövegüzenetet arról,
    hogy mennyi pénzt
  • 8:36 - 8:38
    kerestek aznap:
  • 8:38 - 8:41
    ha úgy tetszik, egy kiberbűnözői
    számlaösszesítést.
  • 8:41 - 8:44
    Ha jobban szemügyre vesszük,
    van ott egy számsorozat,
  • 8:44 - 8:47
    amely orosz telefonszámoknak felel meg.
  • 8:47 - 8:48
    Világos, hogy ez azért érdekes,
  • 8:48 - 8:52
    mert lehetőséget ad arra, hogy
    megtaláljuk a kiberbűnözőinket.
  • 8:52 - 8:54
    Alatta, pirossal kiemelve,
  • 8:54 - 8:55
    a másik forráskódrészletben,
  • 8:55 - 8:58
    ott ez a rész: "leded:leded".
  • 8:58 - 8:59
    Ez egy felhasználói név,
  • 8:59 - 9:02
    olyasmi, mint a Twitteren van.
  • 9:02 - 9:04
    Nézzük tovább.
  • 9:04 - 9:06
    Van itt még egy pár érdekes dolog,
  • 9:06 - 9:08
    amit a kiberbűnözők feltöltöttek.
  • 9:08 - 9:11
    Biztos sokan használnak itt okostelefont,
  • 9:11 - 9:13
    hogy fotózzanak a konferencián,
    és feltegyék valahová a képeket.
  • 9:13 - 9:16
    A modern okostelefonok érdekes vonása,
  • 9:16 - 9:18
    hogy ha elkészül egy fotó,
  • 9:18 - 9:22
    akkor beágyazódnak annak a helynek
    a GPS-adatai is, ahol a kép készült.
  • 9:22 - 9:24
    Mostanában sok időt töltök az
  • 9:24 - 9:27
    internetes randihelyeken --
  • 9:27 - 9:29
    természetesen kutatási céllal --,
  • 9:29 - 9:33
    és észrevettem, hogy kb. 60%-a
  • 9:33 - 9:35
    a profilképeknek ezeken az oldalakon
  • 9:35 - 9:40
    tartalmazza a GPS-koordinátáit
    annak a helynek, ahol a kép készült,
  • 9:40 - 9:41
    ami elég ijesztő,
  • 9:41 - 9:44
    mert az ember nem adja meg a lakcímét
  • 9:44 - 9:45
    mindenféle idegennek,
  • 9:45 - 9:47
    ugyanakkor habozás nélkül
    kiadjuk a GPS-koordinátáinkat
  • 9:47 - 9:51
    plusz-mínusz 15 méter pontossággal.
  • 9:51 - 9:54
    Ahogy a kiberbűnözőink is tették.
  • 9:54 - 9:57
    Íme egy fotó, mely Szentpétervárra vezet.
  • 9:57 - 10:01
    És most bevetünk egy
    elképesztően jó hekkereszközt.
  • 10:01 - 10:04
    A Google-t.
  • 10:04 - 10:06
    Az emailcím, a telefonszám
  • 10:06 - 10:09
    és a GPS-adatok alapján
    találtunk két hirdetést:
  • 10:09 - 10:13
    középen egy BMW-ét, melyet
    a kiberbűnözők árulnak,
  • 10:13 - 10:18
    kétoldalt egy másikat, melyen
    szfinx cicákat kínálnak eladásra.
  • 10:18 - 10:21
    Az utóbbi kissé eltér
    a sztereotípiától.
  • 10:21 - 10:25
    Még egy kis keresgélés,
    és megvan a kiberbűnözőnk.
  • 10:25 - 10:29
    Gondoljanak bele:
    ezek itt kemény kiberbűnözők,
  • 10:29 - 10:31
    akik nemigen adnak ki
    információt magukról.
  • 10:31 - 10:32
    És akkor még mi mindent
    nem szedhetnénk össze
  • 10:32 - 10:34
    azokról, akik itt a teremben ülnek!
  • 10:34 - 10:35
    Még egy kis keresgélés
    a profil alapján,
  • 10:35 - 10:37
    és már van is egy fotó az irodájukról.
  • 10:37 - 10:39
    A második emeleten működtek.
  • 10:39 - 10:42
    És láthatnak néhány fotót
  • 10:42 - 10:43
    a férfi üzlettársától is,
  • 10:43 - 10:48
    melyek elárulják, hogy
    miféle képeket kedvel.
  • 10:48 - 10:52
    Kiderült, hogy tagja az Orosz
    Pornówebmesterek Szövetségének.
  • 10:52 - 10:55
    Ez az a pont, ahol a kutatás lelassul.
  • 10:55 - 10:59
    A kiberbűnözők egész jól
    elzárták a profiljukat.
  • 10:59 - 11:01
    És itt egy nagy lecke
  • 11:01 - 11:05
    mindannyiunknak közösségi médiákból
    és mobil eszközökből.
  • 11:05 - 11:09
    Barátaink, családtagjaink és kollégáink
  • 11:09 - 11:14
    megtörhetik a biztonságunkat
    akkor is, ha magunk vigyázunk.
  • 11:14 - 11:16
    Ez itt a MobSoft,
    egyike azoknak a cégeknek,
  • 11:16 - 11:19
    melyek a kiberbűnözőbanda
    tulajdonában voltak.
  • 11:19 - 11:20
    És kiderült, hogy a MobSoft
  • 11:20 - 11:23
    50%-os tulajdonosa
  • 11:23 - 11:25
    feladott egy álláshirdetést,
  • 11:25 - 11:28
    melyben szerepelt egy telefonszám
  • 11:28 - 11:30
    a kódban mutatottak közül.
  • 11:30 - 11:33
    Mária, a hirdető,
  • 11:33 - 11:35
    az egyik kiberbűnözőnk
    feleségének bizonyult.
  • 11:35 - 11:39
    A közösségi oldalain
    olyanok voltak a beállítások,
  • 11:39 - 11:42
    mintha csak azért
    kattintgatott volna rájuk,
  • 11:42 - 11:45
    hogy kiteregesse magát.
  • 11:45 - 11:47
    A nyomozás végére --
  • 11:47 - 11:51
    ezen a linken elolvashatják
    a teljes 27 oldalas jelentést --
  • 11:51 - 11:53
    még a kiberbűnözők
  • 11:53 - 11:56
    karácsonyi bulijáról is voltak képeink,
  • 11:56 - 11:57
    amikor kirándulni voltak.
  • 11:57 - 12:01
    Igen, a kiberbűnözők is
    rendeznek karácsonyi bulit,
  • 12:01 - 12:02
    mint kiderült.
  • 12:02 - 12:04
    Gondolom, kíváncsiak rá,
    mi lett a fickókkal.
  • 12:04 - 12:07
    Hamarosan rátérek arra is.
  • 12:07 - 12:10
    De váltsunk témát megint
    az utolsó kis demonstrációhoz.
  • 12:10 - 12:14
    Mutatok egy hihetetlenül
    egyszerű alaptechnikát,
  • 12:14 - 12:17
    mely feltárja, milyen sok információt
  • 12:17 - 12:19
    adunk ki magunkról.
  • 12:19 - 12:23
    A dolog releváns is, mert
    TED-közönségként érint mindegyikőnket.
  • 12:23 - 12:26
    Akkor van ez, amikor az ember
    a zsebében kotorász,
  • 12:26 - 12:30
    és kétségbeesetten igyekszik színházi
    üzemmódba kapcsolni a mobilját.
  • 12:30 - 12:32
    Nyilván tudják, mit jelent az,
  • 12:32 - 12:34
    hogy vezeték nélküli hálózat keresése.
  • 12:34 - 12:37
    Ez történik, valahányszor előveszik
    az iPhone-jukat vagy a Blackberryjüket,
  • 12:37 - 12:41
    hogy rácsatlakozzanak olyasmire,
    mint a TEDAttendees [TEDResztvevok].
  • 12:41 - 12:43
    De azt valószínűleg nem sejtették,
  • 12:43 - 12:48
    hogy ilyenkor szétsugárzódik
    azoknak a hálózatoknak
  • 12:48 - 12:50
    a listája is, amelyekre
    korábban csatlakoztak,
  • 12:50 - 12:54
    még akkor is, ha nem használták
    aktívan a vezeték nélkülit.
  • 12:54 - 12:56
    Tehát lefuttattam egy kis keresést.
  • 12:56 - 12:59
    Egy kissé visszafogottabb
    voltam, mint a kiberbűnözők,
  • 12:59 - 13:02
    akiket nem nagyon
    izgatnak a törvények.
  • 13:02 - 13:04
    Itt van tehát a mobilom.
  • 13:04 - 13:07
    Rendben? Itt ez a lista
    a vezeték nélküli hálózatokról.
  • 13:07 - 13:11
    TEDAttendees, HyattLB.
    Mit gondolnak, hol szálltam meg?
  • 13:11 - 13:15
    Az otthoni hálózatom,
    PrettyFlyForAWifi --
  • 13:15 - 13:17
    szerintem elég jó név.
  • 13:17 - 13:20
    Sophos_Visitors, SANSEMEA --
    ezekkel a cégekkel dolgozom.
  • 13:20 - 13:23
    Loganwifi, ez Bostonban van.
    HiltonLondon.
  • 13:23 - 13:25
    CIASurveillanceVan.
    [CIALehallgatoKocsi]
  • 13:25 - 13:27
    Egyik konferenciánkon használtuk ezt,
  • 13:27 - 13:29
    mert arra gondoltunk, hogy ettől
    kitöri a frász az embereket,
  • 13:29 - 13:31
    ami mókás dolog.
  • 13:31 - 13:35
    Így buliznak a kockafejűek.
  • 13:35 - 13:37
    Tegyük a dolgot egy kicsit izgalmasabbá.
  • 13:37 - 13:40
    Beszéljünk önökről.
  • 13:40 - 13:42
    23%-uk járt mostanában Starbucksban
  • 13:42 - 13:45
    és használta ott a vezeték nélküli hálózatot.
  • 13:45 - 13:46
    Kezd érdekesebbé válni a dolog.
  • 13:46 - 13:49
    46%-ukat hozzá tudtam kötni
    valamilyen céghez --
  • 13:49 - 13:52
    XYZ_Alkalmazottak hálózatnév.
  • 13:52 - 13:56
    Nem egy egzakt tudomány,
    de elég pontos.
  • 13:56 - 14:00
    761 személy esetében azonosítani tudnék
    egy hotelt, ahol mostanában volt,
  • 14:00 - 14:04
    abszolút pontossággal ki tudnám
    bökni a helyet is a glóbuszon.
  • 14:04 - 14:08
    234 személyről tudom
    önök közül, hogy hol lakik.
  • 14:08 - 14:10
    A vezeték nélküli hálózatuk neve
    annyira egyedi,
  • 14:10 - 14:12
    hogy képes voltam kiszúrni
  • 14:12 - 14:15
    olyan adatokból, amelyek
    szabadon elérhetők az interneten,
  • 14:15 - 14:19
    minden hekkelés és ravasz trükk nélkül.
  • 14:19 - 14:21
    És meg kell említenem azt is,
  • 14:21 - 14:22
    hogy vannak, akik a nevüket használják,
  • 14:22 - 14:25
    pl. "James Lyne iPhone-ja".
  • 14:25 - 14:29
    2%-uk hajlik a túlzott profanitásra.
  • 14:29 - 14:31
    Tehát van egy kis elgondolkodni való:
  • 14:31 - 14:35
    Miközben ezeket az új alkalmazásokat
    és mobil eszközöket használjuk,
  • 14:35 - 14:37
    miközben ezekkel a csillogó
    új játékokkal szórakozunk,
  • 14:37 - 14:41
    ugyan mennyi kényelmet kapunk
  • 14:41 - 14:44
    a magánélet és biztonság
    kockáztatásáért?
  • 14:44 - 14:46
    Ha legközelebb telepítenek valamit,
  • 14:46 - 14:49
    nézzék meg a beállításokat,
    és kérdezzék meg maguktól:
  • 14:49 - 14:52
    "Olyan információ ez, amit
    tényleg meg akarok osztani?
  • 14:52 - 14:55
    Nem élhet vissza ezzel valaki?"
  • 14:55 - 14:57
    Gondosan mérlegelnünk kell azt is,
  • 14:57 - 15:01
    hogyan fejlesszük a jövő tehetségeit.
  • 15:01 - 15:04
    Mert a technológia
    elképesztő ütemben változik,
  • 15:04 - 15:07
    és az a 250 ezer
    rosszindulatú szoftver
  • 15:07 - 15:10
    nem sokáig marad ennyi.
  • 15:10 - 15:12
    Van egy aggasztó trend,
  • 15:12 - 15:16
    hogy miközben az iskolák
    manapság egyre több
  • 15:16 - 15:20
    olyan fiatalt bocsátanak ki, akik
    ismerik a technológiák használatát,
  • 15:20 - 15:24
    egyre kevesebben vannak azok, akik
    az alapozó tárgyakat is tanulják,
  • 15:24 - 15:28
    hogy megértsék, hogyan működik
    a technológia a motorháztető alatt.
  • 15:28 - 15:32
    Az UK-ban 2003. óta
    60%-os a csökkenés,
  • 15:32 - 15:36
    és a statisztikák világszerte hasonlóak.
  • 15:36 - 15:40
    És a jogi kérdésekről is
    el kell gondolkodni ezen a területen.
  • 15:40 - 15:42
    A kiberbűnözőket, akikről beszéltem,
  • 15:42 - 15:44
    a dollármilliók ellopása ellenére,
  • 15:44 - 15:46
    még mindig nem tartóztatták le,
  • 15:46 - 15:50
    és a dolgok állása szerint,
    soha nem is fogják.
  • 15:50 - 15:53
    A törvények többsége határon belüli
    a végrehajtás tekintetében,
  • 15:53 - 15:57
    szemben a kiberbűnözéssel,
    ahol az internet
  • 15:57 - 16:00
    értelemszerűen határtalan
    és nemzetközi.
  • 16:00 - 16:03
    Az országok közt nincs megegyezés,
    amitől ez a terület
  • 16:03 - 16:07
    rendkívül nagy kihívás
    jogi szempontból.
  • 16:07 - 16:11
    De a legnagyobb kérésem ez:
  • 16:11 - 16:13
    Nemsoká távoznak innen,
  • 16:13 - 16:16
    és megdöbbentő dolgokról
    olvasnak majd az újságokban.
  • 16:16 - 16:18
    Arról, hogy a rosszindulatú
    szoftverek hihetetlen
  • 16:18 - 16:22
    és rémisztő dolgokat művelnek.
  • 16:22 - 16:26
    De ennek 99%-a azért sikerül,
  • 16:26 - 16:30
    mert az emberek a minimálisat
    sem teszik meg ellene.
  • 16:30 - 16:33
    Tehát a kérésem ez:
    Menjenek fel a Netre,
  • 16:33 - 16:36
    nézzenek utána, mi a minimum
    a legjobb gyakorlatban,
  • 16:36 - 16:38
    nézzenek utána, hogyan kell
    frissíteni a számítógépüket.
  • 16:38 - 16:40
    Használjanak biztonságos jelszót.
  • 16:40 - 16:41
    Ügyeljenek arra, hogy
    más jelszavuk legyen
  • 16:41 - 16:45
    minden webhelyhez
    és onlájn szolgáltatáshoz.
  • 16:45 - 16:48
    Kutassák fel az onlájn erőforrásokat.
    Használják őket.
  • 16:48 - 16:50
    Az internet fantasztikus erőforrás
  • 16:50 - 16:52
    az üzlethez, a politikai kifejezéshez,
  • 16:52 - 16:55
    a művészethez és a tanuláshoz.
  • 16:55 - 16:58
    Segítsenek, hogy ez a mi
    biztonsági közösségünk
  • 16:58 - 17:01
    sokkal, de sokkal nehezebbé
    tehesse az életet
  • 17:01 - 17:03
    a kiberbűnözők számára.
  • 17:03 - 17:05
    Köszönöm.
  • 17:05 - 17:09
    (Taps)
Title:
Mindennapi kiberbűnözés -- tehetünk ellene!
Speaker:
James Lyne
Description:

Hogyan (ne) szedjük össze a számítógépes vírusokat, azt a fajta rosszindulatú szoftvert, amely ellopja az adatainkat és megcsapolja a bankszámlánkat? Gyakran egyszerű dolgokkal, amit gondolkodás nélkül teszünk meg naponta. James Lyne arra figyelmeztet, hogy nemcsak az NSA figyel bennünket, hanem az egyre rafináltabb kiberbűnözők is, akik egyaránt kihasználják a kódok gyengeségét és a hiszékeny emberi természetet.

more » « less
Video Language:
English
Team:
closed TED
Project:
TEDTalks
Duration:
17:26

Hungarian subtitles

Revisions