< Return to Video

Ежедневные киберпреступления и как им противостоять

  • 0:01 - 0:02
    Я покажу вам некоторые из последних
  • 0:02 - 0:05
    и самых неприятных творений
    киберпреступников.
  • 0:05 - 0:08
    Пожалуйста, не загружайте те вирусы,
  • 0:08 - 0:10
    о которых я вам расскажу.
  • 0:10 - 0:13
    Возможно, кому-то интересно, как выглядит
    специалист по информационной безопасности,
  • 0:13 - 0:16
    поэтому я подготовил небольшой экскурс
  • 0:16 - 0:18
    в свою карьеру.
  • 0:18 - 0:21
    Это довольно точное описание.
  • 0:21 - 0:22
    Так выглядит человек,
    который специализируется
  • 0:22 - 0:25
    на вредоносных программах и хакерстве.
  • 0:25 - 0:28
    На сегодняшний день существуют
    компьютерные вирусы и трояны,
  • 0:28 - 0:31
    способные сделать что угодно:
    перехватить данные,
  • 0:31 - 0:33
    наблюдать за вами
    с помощью вашей веб-камеры
  • 0:33 - 0:36
    или же украсть миллиарды долларов.
  • 0:36 - 0:38
    Объектами вредоносного кода
    сегодня стали
  • 0:38 - 0:42
    энерегетика, коммунальные службы
    и инфраструктура.
  • 0:42 - 0:44
    Я коротко расскажу вам,
  • 0:44 - 0:47
    на что способен сегодня вредоносный код.
  • 0:47 - 0:50
    Каждую секунду
    восемь новых пользователей
  • 0:50 - 0:52
    подключаются к Интернету.
  • 0:52 - 0:59
    В наше время существует 250 000
    новых отдельных компьютерных вирусов.
  • 0:59 - 1:05
    И 30 000 заражённых веб-сайтов.
  • 1:05 - 1:07
    Позвольте мне развеять один миф.
  • 1:07 - 1:10
    Многие люди думают,
    что компьютерные вирусы
  • 1:10 - 1:13
    можно подхватить,
    если зайти на порносайт.
  • 1:13 - 1:16
    Да? На самом деле статистика говорит,
  • 1:16 - 1:19
    что если посещать только порносайты,
    шансов подхватить вирус гораздо меньше.
  • 1:19 - 1:22
    Кстати, слушатели обычно
    это записывают. (Смех)
  • 1:22 - 1:23
    Около 80% заражённых сайтов —
  • 1:23 - 1:27
    это сайты небольших фирм.
  • 1:27 - 1:29
    Как выглядит
    современный киберпреступник?
  • 1:29 - 1:32
    Наверняка многие из вас
    представляют себе
  • 1:32 - 1:34
    прыщавого подростка,
    склонившегося над клавиатурой,
  • 1:34 - 1:36
    который дни напролёт что-то взламывает.
  • 1:36 - 1:38
    На самом деле киберпреступники —
  • 1:38 - 1:41
    организованные профессионалы.
  • 1:41 - 1:44
    В сущности, они даже рекламируют себя.
  • 1:44 - 1:46
    Вы можете запросто
    нанять в Интернете хакера,
  • 1:46 - 1:48
    который отправит
    вашего конкурента в офлайн.
  • 1:48 - 1:50
    Посмотрите-ка, что я нашёл.
  • 1:50 - 1:52
    (Видео) Мужчина: Вы здесь
    по одной-единственной причине,
  • 1:52 - 1:53
    и эта причина —
  • 1:53 - 1:55
    заставить ваших конкурентов,
  • 1:55 - 1:59
    соперников, ненавистников
    или кого-либо ещё
  • 1:59 - 2:01
    выйти из игры.
  • 2:01 - 2:04
    О, мой друг, ты оказался в нужном месте!
  • 2:04 - 2:06
    Если ты хочешь уничтожить
    своих конкурентов по бизнесу —
  • 2:06 - 2:07
    это возможно.
  • 2:07 - 2:11
    Если ты хочешь отправить в офлайн
    своих соперников — так и будет.
  • 2:11 - 2:14
    Кроме того, мы осуществляем
    краткосрочное и долгосрочное
  • 2:14 - 2:16
    DDOS-обслуживание
    или запланированные атаки
  • 2:16 - 2:20
    по цене от 5 до 10-50 долларов в час
  • 2:20 - 2:23
    за маленькие частные сайты.
  • 2:23 - 2:24
    Джеймс Лайн: В качестве эксперимента
    я как-то нанял хакера,
  • 2:24 - 2:27
    который атаковал мой собственный сайт.
  • 2:27 - 2:30
    Ситуация немного усложнилась, когда я
    попытался выставить компании счёт за это.
  • 2:30 - 2:32
    Оказывается, это не так уж круто.
  • 2:32 - 2:35
    В любом случае, просто поразительно
    то количество продуктов
  • 2:35 - 2:38
    и услуг, которое доступно теперь
    для киберпреступлений.
  • 2:38 - 2:41
    К примеру, эта платформа для тестирования,
  • 2:41 - 2:42
    которая позволяет киберпреступникам
  • 2:42 - 2:45
    тестировать качество их вирусов прежде,
  • 2:45 - 2:47
    чем они выпустят их в свет.
  • 2:47 - 2:49
    За небольшую плату,
    они могут загрузить вирус
  • 2:49 - 2:51
    и убедиться, что всё идёт по плану.
  • 2:51 - 2:53
    Более того,
  • 2:53 - 2:55
    у киберпреступников теперь есть
  • 2:55 - 2:58
    программы с аналитическими отчётами,
  • 2:58 - 3:01
    позволяющие управлять распространением
    их злоумышленного кода.
  • 3:01 - 3:05
    Это лидер на рынке вредоносного
    программного обеспечения —
  • 3:05 - 3:07
    Black Hole Exploit Pack,
  • 3:07 - 3:10
    ответственный за распространение
    почти трети вредоносных программ
  • 3:10 - 3:12
    в течение нескольких последних кварталов.
  • 3:12 - 3:15
    Пакет включает инструкции по установке,
  • 3:15 - 3:16
    видео с указаниями по настройке,
  • 3:16 - 3:20
    и — вы только послушайте — техподдержку!
  • 3:20 - 3:23
    Вы можете отправить киберпреступникам
    электронное письмо, и они расскажут вам,
  • 3:23 - 3:26
    как настроить ваш нелегальный
    хакерский сервер.
  • 3:26 - 3:30
    Позвольте мне показать вам,
    как сегодня выглядит вредоносный код.
  • 3:30 - 3:33
    Здесь показаны две системы:
  • 3:33 - 3:36
    взломщик, которому я придал
    устрашающий вид матрицы,
  • 3:36 - 3:40
    и жертва, которую вы, возможно,
    распознали из дома или на работе.
  • 3:40 - 3:43
    Обычно в наши дни эти две стороны
    находились бы в разных уголках
  • 3:43 - 3:45
    планеты или Интернета,
  • 3:45 - 3:46
    но я изобразил их рядом,
  • 3:46 - 3:49
    что делает ситуацию намного интересней.
  • 3:49 - 3:51
    Итак, есть множество способов заразиться.
  • 3:51 - 3:54
    Вы вступили в контакт с какими-то из них.
  • 3:54 - 3:56
    Возможно, кто-то из вас
    получал электронное письмо
  • 3:56 - 4:00
    со словами вроде:
    «Привет, я нигерийский банкир,
  • 4:00 - 4:03
    и я хочу дать тебе 53 миллиарда долларов,
  • 4:03 - 4:05
    потому что мне нравится твоё лицо».
  • 4:05 - 4:09
    Или funnycats.exe, который, по слухам,
  • 4:09 - 4:12
    был довольно успешен в недавней кампании
    Китая, направленной против Америки.
  • 4:12 - 4:15
    В общем, есть много способов заразиться.
  • 4:15 - 4:17
    Я хочу показать вам
    парочку моих любимых.
  • 4:17 - 4:19
    Это маленькая флешка.
  • 4:19 - 4:22
    Как вы используете флешку в бизнесе?
  • 4:22 - 4:26
    Ну, к примеру, вы можете попробовать
    выглядеть милашкой.
  • 4:26 - 4:28
    О-о-о-о....
  • 4:28 - 4:30
    Или, в моём случае, неуклюжим и жалким.
  • 4:30 - 4:34
    Представьте себе этот сценарий:
    я прихожу в один из ваших офиисов
  • 4:34 - 4:37
    с неуклюжим жалким видом
    и копией моего резюме,
  • 4:37 - 4:39
    на которое я пролил кофе,
  • 4:39 - 4:42
    и я прошу администратора
    подключить мою флешку
  • 4:42 - 4:44
    и распечатать новую копию.
  • 4:44 - 4:47
    Давайте посмотрим на компьютер,
    который я выбрал в качестве жертвы.
  • 4:47 - 4:51
    Всё, что мне нужно сделать, —
    это подключить флешку.
  • 4:51 - 4:52
    Спустя несколько секунд
  • 4:52 - 4:55
    процессы на моём компьютере
    начинают происходить сами по себе.
  • 4:55 - 4:57
    Обычно это плохой знак.
  • 4:57 - 4:59
    Конечно, обычно это происходит
  • 4:59 - 5:01
    за пару секунд — очень, очень быстро,
  • 5:01 - 5:03
    но я немного замедлил процесс,
  • 5:03 - 5:06
    чтобы вы могли понаблюдать за тем,
    как происходит атака.
  • 5:06 - 5:08
    В противном случае, вредоносное
    программное обеспечение очень скучное.
  • 5:08 - 5:11
    Это процесс списывания
    вредоносного кода,
  • 5:11 - 5:15
    и спустя несколько секунд с левой стороны
  • 5:15 - 5:19
    вы увидите монитор взломщика,
    на котором появился новый интересный текст.
  • 5:19 - 5:21
    Если я наведу курсор мыши на него...
  • 5:21 - 5:23
    это то, что мы называем командной строкой,
  • 5:23 - 5:27
    с помощью которой мы можем
    управлять компьютером.
  • 5:27 - 5:29
    Мы можем получить доступ
    к вашим документам, вашим данным.
  • 5:29 - 5:31
    Вы можете включить веб-камеру.
  • 5:31 - 5:32
    И нам станет очень за вас неловко.
  • 5:32 - 5:34
    Или же, чтобы показать более наглядно,
  • 5:34 - 5:37
    мы можем запускать программы —
    как, к примеру, моя любимая,
  • 5:37 - 5:40
    калькулятор.
  • 5:40 - 5:42
    Разве не поразительно, какой контроль
  • 5:42 - 5:45
    может получить взломщик
    благодаря простой программе?
  • 5:45 - 5:47
    Позвольте показать вам,
  • 5:47 - 5:49
    как распространяется сегодня
    большинство вредоносных программ.
  • 5:49 - 5:52
    Я всего лишь открою сайт,
  • 5:52 - 5:53
    который я написал.
  • 5:53 - 5:57
    Это ужасный сайт.
    У него отвратительная графика.
  • 5:57 - 6:00
    Тут есть секция для комментариев,
  • 6:00 - 6:03
    с помощью которой мы можем
    оставить комментарии к этому сайту.
  • 6:03 - 6:06
    Многие из вас пользовались
    подобным ранее.
  • 6:06 - 6:08
    К сожалению, когда это было введено,
  • 6:08 - 6:11
    разработчик был слегка пьян
  • 6:11 - 6:12
    и позабыл
  • 6:12 - 6:15
    все инструкции по безопасности при написании кода,
    которые он когда-либо знал.
  • 6:15 - 6:18
    Давайте представим, что наш взломщик —
  • 6:18 - 6:21
    назовём его Злой Взломщик,
    чтобы придать истории комическую нотку, —
  • 6:21 - 6:23
    вместо комментария
    пишет что-то отвратительное.
  • 6:23 - 6:25
    Это скрипт.
  • 6:25 - 6:29
    Это код, который будет внедрён в страницу.
  • 6:29 - 6:32
    Я добавляю этот комментарий,
  • 6:32 - 6:34
    и затем на моём компьютере-жертве
  • 6:34 - 6:36
    я открою браузер
  • 6:36 - 6:38
    и перейду на мой сайт —
  • 6:38 - 6:42
    www.incrediblyhacked.com.
  • 6:42 - 6:44
    Обратите внимание: через несколько секунд
  • 6:44 - 6:46
    меня перенаправляют.
  • 6:46 - 6:48
    Вверху есть веб-дрес,
  • 6:48 - 6:51
    который вы едва можете заметить,
    microshaft.com.
  • 6:51 - 6:54
    Тем временем браузер закрывается, поражённый
    одной из этих вредоносных программ,
  • 6:54 - 6:58
    и внезапно открывается
    фальшивый антивирус.
  • 6:58 - 7:03
    Этот вирус маскируется под антивирус,
  • 7:03 - 7:06
    и при запуске он сканирует систему —
  • 7:06 - 7:07
    посмотрите-ка, что тут появляется.
  • 7:07 - 7:09
    Он выдаёт очень серьёзное предупреждение.
  • 7:09 - 7:11
    О, взгляните — прокси-сервер
    с детской порнографией.
  • 7:11 - 7:14
    Нам бы действительно
    следовало это почистить.
  • 7:14 - 7:15
    Самое обидное во всём этом —
  • 7:15 - 7:19
    программа не только даёт взломщику
    доступ к вашим данным,
  • 7:19 - 7:22
    но когда сканирование завершено,
    программа сообщает,
  • 7:22 - 7:25
    что для очистки всех вирусов
  • 7:25 - 7:28
    вам необходимо зарегистрировать продукт.
  • 7:28 - 7:31
    Мне больше нравилось,
    когда вирусы были бесплатными.
  • 7:31 - 7:34
    (Смех)
  • 7:34 - 7:37
    Теперь люди платят
    киберпреступникам для того,
  • 7:37 - 7:39
    чтобы запустить вирус,
  • 7:39 - 7:42
    что кажется мне весьма странным.
  • 7:42 - 7:45
    Тем не менее,
    позвольте мне ускорить темп.
  • 7:45 - 7:49
    Преследовать 250 000
    вредоносных программ ежедневно —
  • 7:49 - 7:50
    это сложная задача,
  • 7:50 - 7:52
    и эти цифры только растут
  • 7:52 - 7:56
    прямо пропорционально
    длине моей морщине вот здесь.
  • 7:56 - 7:58
    Поэтому я хочу коротко рассказать вам
  • 7:58 - 8:01
    о группе хакеров, за которыми
    мы следили в течение года
  • 8:01 - 8:03
    и, как ни странно, нашли —
  • 8:03 - 8:06
    что, вообще-то, является редким
    удовольствием в нашей работе.
  • 8:06 - 8:08
    В этот раз это было
    межотраслевое сотрудничество
  • 8:08 - 8:11
    людей из Facebook,
    независимых исследователей,
  • 8:11 - 8:13
    парней из Sophos.
  • 8:13 - 8:15
    У нас есть несколько документов,
  • 8:15 - 8:18
    которые киберпреступники
    загрузили в сервисы для обмена файлами —
  • 8:18 - 8:22
    такие как Dropbox или SkyDrive,
  • 8:22 - 8:25
    которыми многие из вас,
    возможно, пользуются.
  • 8:25 - 8:28
    Вверху вы можете заметить
    секцию для исходного кода.
  • 8:28 - 8:31
    Она предназначена для того,
  • 8:31 - 8:36
    чтобы ежедневно отправлять киберпреступникам
    текстовое сообщение, где указано,
  • 8:36 - 8:38
    сколько денег они заработали в этот день,
  • 8:38 - 8:41
    то есть нечто вроде отчёта
    о прибыли киберпреступников.
  • 8:41 - 8:44
    Если посмотреть поближе,
  • 8:44 - 8:47
    вы увидите русские телефонные номера.
  • 8:47 - 8:48
    Это действительно интересно,
  • 8:48 - 8:52
    потому что позволяет нам
    найти киберпреступников.
  • 8:52 - 8:54
    Ниже, в секции исходного кода,
  • 8:54 - 8:55
    выделен красным
  • 8:55 - 8:58
    двоичный код leded:leded.
  • 8:58 - 8:59
    Это имя пользователя,
  • 8:59 - 9:02
    вроде того, которое у вас
    может быть в Twitter.
  • 9:02 - 9:04
    Пойдём дальше.
  • 9:04 - 9:06
    Тут есть ещё несколько
    любопытных документов,
  • 9:06 - 9:08
    загруженных киберпреступниками.
  • 9:08 - 9:11
    Многие из вас используют смартфоны,
  • 9:11 - 9:13
    чтобы делать фото
    и публиковать их с конференции.
  • 9:13 - 9:16
    Интересное свойство
    многих современных смартфонов
  • 9:16 - 9:18
    заключается в том,
    что когда вы делаете фото,
  • 9:18 - 9:22
    они встраивают данные о расположении места,
    где было сделано фото.
  • 9:22 - 9:24
    На самом деле, я в последнее время
  • 9:24 - 9:27
    провёл много времени на сайтах знакомств,
  • 9:27 - 9:29
    конечно же с исследовательской целью,
  • 9:29 - 9:33
    и я заметил, что почти
    60% фотографий профиля
  • 9:33 - 9:35
    на сайтах знакомств
  • 9:35 - 9:40
    содержат GPS- координаты места,
    где было сделано фото,
  • 9:40 - 9:41
    что немного пугает,
  • 9:41 - 9:44
    поскольку вы точно не дали бы
    ваш домашний адрес
  • 9:44 - 9:45
    множеству незнакомцев,
  • 9:45 - 9:47
    но мы с радостью выдаём
    наши GPS-координаты
  • 9:47 - 9:51
    с погрешностью плюс-минус 15 метров.
  • 9:51 - 9:54
    И наши киберпреступники
    сделали то же самое.
  • 9:54 - 9:57
    Вот фотография, которая приводит нас
    в Санкт-Петербург.
  • 9:57 - 10:01
    Затем мы обратимся к невероятно
    продвинутому инструменту взлома.
  • 10:01 - 10:04
    Мы использовали Google.
  • 10:04 - 10:06
    Используя адрес электронной почты,
    телефонный номер
  • 10:06 - 10:09
    и GPS-данные, слева вы видите
    объявление об автомобиле BMW,
  • 10:09 - 10:13
    который продаёт
    один из наших киберпреступников,
  • 10:13 - 10:18
    а с другой стороны мы видим объявление
    о продаже котят породы сфинкс.
  • 10:18 - 10:21
    Одно из них более шаблонно для меня.
  • 10:21 - 10:25
    Маленькое расследование —
    и вот он, наш киберпреступник!
  • 10:25 - 10:29
    Представьте себе:
    это опытные киберпреступники,
  • 10:29 - 10:31
    которые почти не оставляют
    информации о себе.
  • 10:31 - 10:32
    А теперь представьте,
    что вы бы смогли найти
  • 10:32 - 10:34
    о каждом человеке в этом зале.
  • 10:34 - 10:35
    Ещё немного исследуем его профиль —
  • 10:35 - 10:37
    и вот фотография их офиса.
  • 10:37 - 10:39
    Они работали на третьем этаже.
  • 10:39 - 10:42
    А тут мы видим несколько фотографий
  • 10:42 - 10:43
    от его партнёра по бизнесу
  • 10:43 - 10:48
    (похоже, ему нравятся картинки
    определённого жанра).
  • 10:48 - 10:52
    Оказывается, он является членом
    Федерации веб-мастеров России (18+).
  • 10:52 - 10:55
    Но здесь наше расследование
    постепенно заходит в тупик.
  • 10:55 - 10:59
    Киберпреступники блокируют
    свои профайлы довольно хорошо.
  • 10:59 - 11:01
    И вот величайший урок социальных сетей
    и мобильных устройств
  • 11:01 - 11:05
    для всех нас.
  • 11:05 - 11:09
    Наши друзья, наши семьи и коллеги
  • 11:09 - 11:14
    могут разрушить нашу приватность,
    даже если мы всё сделали правильно.
  • 11:14 - 11:16
    Это Mob Soft — одна из компаний,
  • 11:16 - 11:19
    которой владела банда киберперступников,
  • 11:19 - 11:20
    и что любопытно:
  • 11:20 - 11:23
    владелец 50% компании
  • 11:23 - 11:25
    опубликовал объявление
    о приёме на работу,
  • 11:25 - 11:28
    и это объявление совпало
    с одним из телефонных номеров
  • 11:28 - 11:30
    из кода, который мы рассмотрели ранее.
  • 11:30 - 11:33
    Эта женщина — Мария.
  • 11:33 - 11:35
    Мария — жена одного
    из наших киберпреступников.
  • 11:35 - 11:39
    Как будто она зашла в настройки
    своей страницы в социальной сети
  • 11:39 - 11:42
    и включила все возможные опции,
  • 11:42 - 11:45
    чтобы сделать себя
    как можно более незащищённой.
  • 11:45 - 11:47
    К концу расследования,
  • 11:47 - 11:51
    27 страниц отчёта по которому
    вы найдёте по этой ссылке,
  • 11:51 - 11:53
    у нас были фотографии
    всех киберпреступников,
  • 11:53 - 11:56
    даже фотография их сотрудников
  • 11:56 - 11:57
    на рождественской вечеринке на природе.
  • 11:57 - 12:01
    Верно, киберпреступники тоже
    устраивают рождественские вечеринки,
  • 12:01 - 12:02
    как оказалось.
  • 12:02 - 12:04
    Теперь вас, возможно, интересует,
    что случилось с этими парнями.
  • 12:04 - 12:07
    Позвольте мне вернуться к этому через минуту.
  • 12:07 - 12:10
    Я хотел бы отвлечься
    на ещё один наглядный пример —
  • 12:10 - 12:14
    техника, которая удивительно проста,
  • 12:14 - 12:17
    но прекрасно демонстрирует,
    как много информации
  • 12:17 - 12:19
    мы все выдаём,
  • 12:19 - 12:23
    и это важно, поскольку относится
    ко всем нам как аудитории TED.
  • 12:23 - 12:26
    Часто случается, что человек
    начинает шарить в карманах,
  • 12:26 - 12:30
    пытаясь незаметно переключить
    свой телефон на режим «в самолете».
  • 12:30 - 12:32
    Многие из вас знакомы с концепцией
  • 12:32 - 12:34
    сканирования на наличие
    беспроводных сетей.
  • 12:34 - 12:37
    Вы делаете это каждый раз,
    когда достаёте iPhone или Blackberry
  • 12:37 - 12:41
    и подключаетесь к чему-нибудь
    вроде TEDAttendees.
  • 12:41 - 12:43
    Но, наверное, вы не знаете,
  • 12:43 - 12:48
    что вы также посылаете
    сигнал списку сетей,
  • 12:48 - 12:50
    к которым вы ранее подключались,
  • 12:50 - 12:54
    даже если вы не используете
    беспроводные сети активно.
  • 12:54 - 12:56
    Я провёл небольшое сканирование.
  • 12:56 - 12:59
    Процесс продвигался медленнее,
    чем у киберпреступников,
  • 12:59 - 13:02
    которые не столь обеспокоены законом.
  • 13:02 - 13:04
    Здесь вы видите
    моё мобильное устройство.
  • 13:04 - 13:07
    Хорошо? Это список беспроводных сетей:
  • 13:07 - 13:11
    TEDAttendees, HyattLB... Как вы думаете,
    в каком отеле я остановился?
  • 13:11 - 13:15
    Моя домашняя сеть — PrettyFlyForAWifi
    [дословно: «хорош как для беспроводной сети»],
  • 13:15 - 13:17
    что кажется мне потрясающим названием.
  • 13:17 - 13:20
    Sophos_Visitors, SANSEMEA —
    это компании, с которыми я работаю.
  • 13:20 - 13:23
    Loganwifi — это в Бостоне. HiltonLondon.
  • 13:23 - 13:25
    CIASurveillanceVan.
  • 13:25 - 13:27
    Это название появилось
    на одной из наших конференций,
  • 13:27 - 13:29
    поскольку нам казалось,
    что это сведёт людей с ума,
  • 13:29 - 13:31
    что довольно весело.
  • 13:31 - 13:35
    Вот как забавляются компьютерщики.
  • 13:35 - 13:37
    Давайте сделаем ещё интереснее.
  • 13:37 - 13:40
    Поговорим о вас.
  • 13:40 - 13:42
    23% из вас недавно были в кафе Starbucks
  • 13:42 - 13:45
    и пользовались беспроводной сетью.
  • 13:45 - 13:46
    Ещё интереснее.
  • 13:46 - 13:49
    46% аудитории
    я могу соотнести с бизнесом —
  • 13:49 - 13:52
    о чём нам говорит название сети
    «Сотрудник компании XYZ»?
  • 13:52 - 13:56
    Это не какая-то определённая наука,
    но это становится всё более точным.
  • 13:56 - 14:00
    Я могу определить, в каком отеле
    остановился 761 человек из вас,
  • 14:00 - 14:04
    с прицельной точностью
    на поверхности Земли.
  • 14:04 - 14:08
    Я знаю, где живут 234 человека
    из этой аудитории.
  • 14:08 - 14:10
    Имя вашей беспроводной сети
    настолько уникально,
  • 14:10 - 14:12
    что я могу абсолютно точно
    определить его местонахождение,
  • 14:12 - 14:15
    используя данные, которые есть
    в открытом доступе в Интернете,
  • 14:15 - 14:19
    без взлома или умных,
    очень умных фокусов.
  • 14:19 - 14:21
    И я также должен упомянуть,
  • 14:21 - 14:22
    что некоторые из вас
    используют свои имена,
  • 14:22 - 14:25
    к примеру, «iPhone Джеймса Лайна».
  • 14:25 - 14:29
    И 2% из вас имеют склонность
    к чрезвычайному сквернословию.
  • 14:29 - 14:31
    Итак, подумайте о следующем:
  • 14:31 - 14:35
    Адаптируя новые приложения
    и мобильные устройства,
  • 14:35 - 14:37
    играя этими новыми
    сверкающими игрушками,
  • 14:37 - 14:41
    сколько удобств мы выигрываем
  • 14:41 - 14:44
    за счёт конфиденциальности
    и защищённости?
  • 14:44 - 14:46
    В следующий раз, устанавливая что-либо,
  • 14:46 - 14:49
    посмотрите на настройки и спросите себя:
  • 14:49 - 14:52
    «Та ли это информация,
    которой я хотел бы поделиться?
  • 14:52 - 14:55
    Сможет ли кто-то злоупотребить ею?»
  • 14:55 - 14:57
    Мы также должны тщательно
    поразмыслить над тем,
  • 14:57 - 15:01
    как мы развиваем
    наши будущие способности.
  • 15:01 - 15:04
    Видите ли, технологии меняются
    с ошеломляющей скоростью,
  • 15:04 - 15:07
    и эти 250 000 видов вредоносного
    программного обеспечения
  • 15:07 - 15:10
    ненадолго останутся без изменений.
  • 15:10 - 15:12
    Существует опасная тенденция:
  • 15:12 - 15:16
    в наши дни многие люди,
    заканчивая учёбу,
  • 15:16 - 15:20
    намного больше понимают в технологиях,
    знают, как использовать технологии,
  • 15:20 - 15:24
    но всё меньше и меньше людей
    интересуются источником,
  • 15:24 - 15:28
    чтобы узнать, как работает
    технология под колпаком.
  • 15:28 - 15:32
    В Великобритании их количество
    снизилось на 60% с 2003 года,
  • 15:32 - 15:36
    и подобная статистика
    наблюдается по всему миру.
  • 15:36 - 15:40
    Нам также необходимо поразмыслить
    над юридическими проблемами в этой области.
  • 15:40 - 15:42
    Киберпреступники, о которых я рассказал,
  • 15:42 - 15:44
    несмотря на воровство миллионов долларов,
  • 15:44 - 15:46
    на самом деле до сих пор не арестованы
  • 15:46 - 15:50
    и, скорее всего, никогда не будут.
  • 15:50 - 15:53
    Большинство законов
    действуют на национальном уровне,
  • 15:53 - 15:57
    несмотря на киберкриминальные
    конвенции, где Интернет
  • 15:57 - 16:00
    не имеет границ и является
    международным по определению.
  • 16:00 - 16:03
    Страны не приходят к согласию,
    что делает эту область
  • 16:03 - 16:07
    исключительно сложной
    с юридической точки зрения.
  • 16:07 - 16:11
    Но моя самая большая просьба
    заключается в следующем:
  • 16:11 - 16:13
    скорее всего, вы выйдете из этого зала
  • 16:13 - 16:16
    и услышите удивительные истории
    в новостях.
  • 16:16 - 16:18
    Вы будете читать о том, как вредоносные
    программы делают невероятные
  • 16:18 - 16:22
    и ужасающие, страшные вещи.
  • 16:22 - 16:26
    Тем не менее, 99% всего этого
    работает только потому,
  • 16:26 - 16:30
    что люди не придерживаются
    основных правил.
  • 16:30 - 16:33
    Поэтому моя просьба будет следующей:
    зайдите в Интернет,
  • 16:33 - 16:36
    найдите эти простые,
    но верные инструкции,
  • 16:36 - 16:38
    узнайте, как обновлять
    и лечить ваш компьютер.
  • 16:38 - 16:40
    Придумайте надежный пароль.
  • 16:40 - 16:41
    Убедитесь, что вы используете
    разные пароли
  • 16:41 - 16:45
    на каждом из используемых вами
    сайтов и онлайн-сервисов
  • 16:45 - 16:48
    Найдите эти ресурсы. Применяйте их.
  • 16:48 - 16:50
    Интернет — это фантастический инструмент
  • 16:50 - 16:52
    для бизнеса,
    выражения политических взглядов,
  • 16:52 - 16:55
    искусства и обучения.
  • 16:55 - 16:58
    Помогите мне и сообществу
    по обеспечению безопасности
  • 16:58 - 17:01
    сделать жизнь киберпреступников
  • 17:01 - 17:03
    намного, намного труднее.
  • 17:03 - 17:05
    Спасибо.
  • 17:05 - 17:09
    (Аплодисменты)
Title:
Ежедневные киберпреступления и как им противостоять
Speaker:
Джеймс Лайн
Description:

Как подхватить вредоносный онлайн вирус, вроде того, который копается в ваших данных и обворовывает ваш банковский счёт? Чаще всего причиной являются простые вещи, которые вы делаете каждый день, не подумав хорошенько. Джеймс Лайн напоминает, что за нами следит не только Управление национальной безопасности, но и ещё более изощрённые киберпреступники, которые используют не только слабый код, но и доверчивую человеческую природу.

more » « less
Video Language:
English
Team:
closed TED
Project:
TEDTalks
Duration:
17:26

Russian subtitles

Revisions