Компьютерные правонарушения в компьютерных сетях можно разделить на

Обновлено: 21.11.2024

Сертификаты могут помочь специалистам по безопасности подтвердить свои базовые знания в области информационной безопасности. Рассмотрите возможность добавления этих лучших облачных средств безопасности .

Изучите три основные проблемы безопасности при работе с несколькими арендаторами и способы их устранения, в том числе недостаточную видимость и превышение привилегий.

Если ваша компания использует поставщика облачных баз данных, очень важно обеспечить максимальную безопасность. Ознакомьтесь с функциями безопасности .

Новейшее аппаратное обеспечение Cisco и привязка Intersight к общедоступному облаку Kubernetes расширяют возможности гибридных облачных продуктов для клиентов. Но .

Чтобы преодолеть разрыв между командами NetOps и SecOps, сетевые специалисты должны знать основы безопасности, включая различные типы .

Какова реальность новых сетевых технологий? Здесь эксперты определяют риски — реальные или предполагаемые — и преимущества, которые они несут .

Подробнее об основных функциях, отличительных чертах, сильных и слабых сторонах платформ блокчейна, которые получают максимальную отдачу .

Эксперты высоко оценивают недавно предложенное Комиссией по ценным бумагам и биржам США правило раскрытия информации о климатических рисках, которое требует от компаний выявлять климатические риски .

Недавнее мероприятие Accenture Technology Vision подчеркнуло трансформационные возможности виртуальных миров, а также указало на .

ИТ-администраторам, рассматривающим возможность перехода на Windows 11, следует узнать, как функции версии Enterprise могут помочь их .

Последняя сборка для разработчиков Windows 11 позволяет открывать несколько папок в приложении для управления файлами. Предполагается, что эта функция .

Администраторам настольных компьютеров следует обратить внимание на собственные функции безопасности и архитектуру Windows 10, чтобы установить базовый уровень настольных компьютеров.

Nvidia запустила облачную версию своей платформы Omniverse для 3D-моделирования. Компания также представила Omniverse .

Преодолейте сбои AWS, научившись создавать многорегиональную архитектуру, обеспечивающую отказоустойчивость в случае аварии.

Чтобы добиться высокой доступности и отказоустойчивости в AWS, ИТ-администраторы должны сначала понять различия между двумя моделями.

Повысить к 2025 году цель altnet – достичь 500 000 помещений за счет растущих ожиданий потребителей и таких требований, как увеличение .

Ведущий поставщик технологий связи сертифицирует адаптер C-диапазона 5G для обеспечения подключения к сверхширокополосной сети, чтобы предоставить предприятиям.

Отраслевые облака — облачные приложения, разработанные для определенных секторов, — это модный элемент маркетинга поставщиков, но так ли это?

К компьютерным преступлениям, киберпреступлениям, электронным преступлениям, преступлениям в области высоких технологий или электронным преступлениям обычно относятся преступные действия, в которых компьютер или сеть являются источником, инструментом, целью или местом преступления. Эти категории не исключают друг друга, и многие действия можно охарактеризовать как подпадающие под одну или несколько категорий.

Кроме того, хотя термины "компьютерное преступление" и "киберпреступность" более правильно ограничиваются описанием преступной деятельности, в которой компьютер или сеть являются необходимой частью преступления, эти термины также иногда используются для обозначения традиционных преступлений, таких как мошенничество, кража , шантаж, подлог и хищение, в которых используются компьютеры или сети. По мере роста использования компьютеров компьютерные преступления становятся все более важными.

Компьютерное преступление можно в широком смысле определить как преступную деятельность, связанную с инфраструктурой информационных технологий, включая незаконный доступ (несанкционированный доступ), незаконный перехват (с помощью технических средств непубличной передачи компьютерных данных в компьютерную систему, из нее или внутри нее), вмешательство в данные (несанкционированное повреждение, удаление, ухудшение, изменение или закрытие компьютерных данных), вмешательство в системы (вмешательство в работу компьютерной системы путем ввода, передачи, повреждения, удаления, ухудшения, изменения или подавления компьютерных данных), неправомерное использование устройств , подделка (кража удостоверений личности) и электронное мошенничество.

Вопросы, связанные с компьютерными преступлениями, получили широкое распространение, особенно связанные со взломом, нарушением авторских прав с помощью вареза, детской порнографией и уходом за детьми. Существуют также проблемы конфиденциальности, когда конфиденциальная информация теряется или перехватывается законным или иным образом.

В целом

Компьютерные преступления охватывают широкий спектр потенциально незаконных действий. Однако в целом его можно разделить на одну из двух категорий: (1) преступления, направленные непосредственно против компьютерных сетей или устройств; (2) преступления, совершаемые с помощью компьютерных сетей или устройств, основная цель которых не зависит от компьютерной сети или устройства.

Примеры преступлений, направленных в первую очередь против компьютерных сетей или устройств, включают:

  • Вредоносное ПО и вредоносный код
  • Атаки типа "отказ в обслуживании"
  • Компьютерные вирусы

Примеры преступлений, при которых просто используются компьютерные сети или устройства, включают:

  • Киберпреследование
  • Мошенничество и кража личных данных
  • Фишинг
  • Информационная война

Распространенный пример — когда человек начинает красть информацию с сайтов или наносить ущерб компьютеру или компьютерной сети. Это может быть полностью виртуальным, поскольку информация существует только в цифровой форме, а ущерб, хотя и реальный, не имеет физических последствий, кроме прекращения работы машины.

В некоторых правовых системах нематериальное имущество не может быть украдено, а ущерб должен быть видимым. в результате удара молотком. В тех случаях, когда терминология, ориентированная на человека, используется для обозначения преступлений, основанных на навыках естественного языка и врожденной доверчивости, определения должны быть изменены, чтобы мошеннические действия оставались преступными, независимо от того, как они совершаются.

Компьютер может быть источником улик. Несмотря на то, что компьютер напрямую не используется в преступных целях, он является отличным устройством для ведения учета, особенно с учетом возможности шифрования данных. Если эти доказательства удастся получить и расшифровать, они могут оказаться очень полезными для следователей по уголовным делам.

Конкретные компьютерные преступления

Спам или незапрошенная массовая рассылка электронных писем в коммерческих целях в той или иной степени незаконны. Применительно к электронной почте специальные законы о борьбе со спамом появились относительно недавно, однако в некоторых формах уже некоторое время существуют ограничения на нежелательные электронные сообщения.

Мошенничество

Компьютерное мошенничество – это любое нечестное искажение фактов, направленное на то, чтобы побудить другое лицо совершить или воздержаться от совершения действий, которые наносят ущерб. В этом контексте мошенничество приведет к получению выгоды за счет:

  • неавторизованное изменение ввода данных в компьютер. Для этого требуется небольшой технический опыт, и это нередкая форма кражи со стороны сотрудников, которые изменяют данные перед вводом или вводят ложные данные, или вводят несанкционированные инструкции или используют несанкционированные процессы;
  • изменение, уничтожение, подавление или кража выходных данных, обычно для сокрытия несанкционированных транзакций: это трудно обнаружить;
  • изменение или удаление сохраненных данных; или
  • изменение или неправильное использование существующих системных инструментов или программных пакетов, а также изменение или написание кода в мошеннических целях. Это требует настоящих навыков программирования и встречается нечасто.

Компьютерные системы могут способствовать совершению других форм мошенничества, включая банковское мошенничество, кражу личных данных, вымогательство и кражу секретной информации (Csonka, 2000)

Непристойное или оскорбительное содержание

Содержимое веб-сайтов и других электронных сообщений может быть неприятным, непристойным или оскорбительным по целому ряду причин. В некоторых случаях такие сообщения могут быть незаконными.

Многие юрисдикции налагают ограничения на определенные высказывания и запрещают расистские, богохульные, политически подрывные, клеветнические или клеветнические, подстрекательские или подстрекательские материалы, подстрекающие к преступлениям на почве ненависти.

Степень, в которой эти сообщенияGEWgewG egEgE являются незаконнымиEgE, сильно различается между странами и даже внутри них. Это деликатная область, в которой суды могут быть вовлечены в арбитражное разбирательство между группами с укоренившимися убеждениями.

Притеснения

Несмотря на то, что контент может быть оскорбительным в неконкретной форме, домогательство направлено на непристойные и уничижительные комментарии в адрес конкретных лиц с упором, например, на пол, расу, религию, национальность, сексуальную ориентацию.

Это часто происходит в чатах, в группах новостей и путем отправки электронных писем с ненавистью заинтересованным сторонам (см. киберзапугивание, киберпреследование, домогательства с помощью компьютера, преступления на почве ненависти, онлайн-хищник и преследование). Любой комментарий, который может быть сочтен уничижительным или оскорбительным, считается притеснением.

Незаконный оборот наркотиков

Наркоторговцы все чаще используют Интернет для продажи своих запрещенных веществ через зашифрованную электронную почту и другие интернет-технологии. Некоторые торговцы наркотиками заключают сделки в интернет-кафе, используют веб-сайты курьеров для отслеживания незаконных упаковок с таблетками и обмениваются рецептами амфетаминов в чатах с ограниченным доступом.

Рост торговли наркотиками через Интернет также можно объяснить отсутствием личного общения. Эти виртуальные биржи позволяют более запуганным лицам более комфортно покупать запрещенные наркотики.

Отрывочные эффекты, которые часто связаны с торговлей наркотиками, значительно сведены к минимуму, а процесс фильтрации, который возникает при физическом взаимодействии, исчезает. Кроме того, традиционные рецепты лекарств тщательно держались в секрете. Но благодаря современным компьютерным технологиям эта информация теперь доступна любому, у кого есть доступ к компьютеру.

Кибертерроризм

Правительственные чиновники и специалисты по безопасности информационных технологий зафиксировали значительный рост числа проблем с Интернетом и сканирований серверов с начала 2001 года. Но федеральные чиновники все больше обеспокоены тем, что такие вторжения являются частью организованных действий кибертеррористов, иностранных разведывательных служб, или другие группы для выявления потенциальных брешей в безопасности критически важных систем.

Кибертеррорист – это тот, кто запугивает правительство или организацию или принуждает их к достижению своих политических или социальных целей, проводя компьютерные атаки на компьютеры, сеть и хранящуюся на них информацию.

Кибертерроризм в целом можно определить как акт терроризма, совершаемый с использованием киберпространства или компьютерных ресурсов (Parker 1983). Таким образом, простую пропаганду в Интернете о том, что в праздничные дни будут взрывы, можно считать кибертерроризмом. В худшем случае кибертеррористы могут использовать Интернет или компьютерные ресурсы для проведения реальной атаки.

Кроме того, существуют хакерские действия, направленные против отдельных лиц, семей, организованные группами внутри сетей, имеющие тенденцию вызывать страх среди людей, демонстрировать власть, собирать информацию, имеющую значение для разрушения жизни людей, грабежей, шантажа и т. д.

Задокументированные случаи

Сообщить об онлайн-мошенничестве в Indian Cyber ​​Crime

Вы были недавно обмануты нигерийским мошенником по электронной почте, шантажированы или недавно столкнулись с каким-либо онлайн-мошенничеством? Пришло время сообщить об этом в индийский отдел по борьбе с киберпреступностью по недавно открытому бесплатному номеру и добиться наказания обвиняемых за их неправомерные действия.

Номер телефона отдела киберпреступности в Индии: 1800 209 6789

Вы можете сообщить в отдел по борьбе с киберпреступностью, если у вас есть дело, связанное с киберпреследованием, киберпреследованием, онлайн-домогательством, нежелательными звонками, порнографическими MMS, онлайн-мошенничеством, фишингом или даже письмами с угрозами.

Вы также можете бесплатно получить профессиональную помощь в отношении любого из вышеперечисленных преступлений по указанному выше бесплатному номеру, чтобы помочь пользователям Интернета в Интернете.

Отдел по расследованию киберпреступлений полиции Мумбаи был открыт 18 декабря 2000 года и работает под общим руководством Jt. Комиссар полиции (преступления), Addl. Комиссар полиции (преступности) и Dy. Комиссар полиции (превентивный)

Местоположение:
Отдел расследования киберпреступлений находится по адресу:

Отдел расследования киберпреступлений,
приложение III, 1-й этаж, офис комиссара полиции,
D.N.Road,
Мумбаи - 400001

Киберпреступность — любое преступление, связанное с компьютером и сетью

.

Возможно, компьютер использовался для совершения преступления или он мог быть целью. Netcrime относится к преступной эксплуатации Интернета. Такие преступления могут угрожать национальной безопасности и финансовому благополучию. Проблемы, связанные с этим типом преступлений, стали широко известными, особенно те, которые связаны со взломом, нарушением авторских прав, детской порнографией и уходом за детьми. Существуют также проблемы конфиденциальности, когда конфиденциальная информация теряется или перехватывается законным или иным образом.
На международном уровне как правительственные, так и негосударственные субъекты участвуют в киберпреступлениях, включая шпионаж, финансовые кражи и другие трансграничные преступления. Действия, пересекающие международные границы и затрагивающие интересы как минимум одного национального государства, иногда называют кибервойной. Международная правовая система пытается привлечь субъектов к ответственности за свои действия через Международный уголовный суд.

Компьютерная преступность охватывает широкий спектр действий. Однако в целом его можно разделить на две категории: (1) преступления, направленные против компьютеров и устройств; (2) преступления, совершенные с помощью компьютерных сетей или устройств.
К преступлениям, направленным в первую очередь против компьютерных сетей или устройств, относятся:
компьютерные вирусы
атаки типа «отказ в обслуживании»
вредоносное ПО (вредоносный код)
Преступления, связанные с использованием компьютерных сетей или устройств для достижения других целей, включают:
Киберпреследование
Мошенничество и кражу личных данных
Информационная война
Фишинговые мошенничества
Спам

Спам или нежелательная массовая рассылка электронной почты в коммерческих целях является незаконным в некоторых юрисдикциях. Хотя законы о борьбе со спамом появились относительно недавно, ограничения на нежелательные электронные сообщения существуют уже некоторое время.

Мошенничество (компьютерное мошенничество)
Компьютерное мошенничество — это любое недобросовестное искажение фактов, направленное на то, чтобы позволить другому лицу совершить или воздержаться от совершения действия, причиняющего убытки.[править] В этом контексте мошенничество приведет к получению получить выгоду от:
Несанкционированного изменения ввода данных в компьютер.Это требует небольшой технической экспертизы и нередко является формой кражи со стороны сотрудников, которые изменяют данные перед вводом или вводят ложные данные, или вводят несанкционированные инструкции или используют несанкционированные процессы; для сокрытия несанкционированных транзакций: это трудно обнаружить;
изменение или удаление сохраненных данных;
изменение или неправильное использование существующих системных инструментов или программных пакетов, изменение или написание кода в мошеннических целях.
другие формы мошенничеству может способствовать использование компьютерных систем, включая банковское мошенничество, кражу личных данных, вымогательство и кражу секретной информации.

Непристойный или оскорбительный контент
Содержимое веб-сайтов и других электронных сообщений может быть неприятным, непристойным или оскорбительным по целому ряду причин. В некоторых случаях такие сообщения могут быть незаконными.
Более 25 юрисдикций налагают ограничения на определенные высказывания и запрещают расистские, богохульные, политически подрывные, клеветнические или клеветнические, подстрекательские или подстрекательские материалы, подстрекающие к преступлениям на почве ненависти.
Степень, в которой эти сообщения являются незаконными, сильно различается между странами и даже внутри стран. Это деликатная область, в которой суды могут участвовать в арбитраже между группами с твердыми убеждениями.
Одной из областей интернет-порнографии, которая стала объектом самых решительных усилий по сокращению, является детская порнография.

Домогательства
Несмотря на то, что содержание может быть оскорбительным в неконкретной форме, домогательства направлены на непристойности и уничижительные комментарии в адрес конкретных лиц, например, с упором на пол, расу, религию, национальность, сексуальную ориентацию. Это часто происходит в чатах, в группах новостей и путем отправки электронных писем с ненавистью заинтересованным сторонам (см. киберзапугивание, киберпреследование, компьютерное преследование, преступление на почве ненависти, онлайн-хищник и преследование). Любой комментарий, который может быть сочтен уничижительным или оскорбительным, считается притеснением.

Незаконный оборот наркотиков
Наркоторговцы все чаще используют Интернет для продажи своих запрещенных веществ через зашифрованную электронную почту и другие интернет-технологии. Некоторые наркоторговцы заключают сделки в интернет-кафе, используют веб-сайты курьеров для отслеживания незаконных посылок. таблеток и обмениваться рецептами амфетаминов в чатах с ограниченным доступом.
Рост торговли наркотиками в Интернете также можно объяснить отсутствием личного общения. Эти виртуальные биржи позволяют более запуганным людям более комфортно покупать нелегальные наркотики. Отрывочные эффекты, которые часто ассоциируются с торговлей наркотиками, сильно сведены к минимуму, а процесс фильтрации, связанный с физическим взаимодействием, исчезает.

Кибертерроризм
Кибертерроризм можно определить как акт терроризма, совершаемый с использованием киберпространства или компьютерных ресурсов (Parker 1983). Таким образом, простую пропаганду в Интернете о том, что в праздничные дни будут взрывы, можно считать кибертерроризмом. Также существуют хакерские действия, направленные на отдельных лиц, семьи, организованные группами внутри сетей, направленные на то, чтобы вызвать страх среди людей, продемонстрировать силу, сбор информации, имеющей значение для разрушения жизни людей, грабежи, шантаж и т. д.

Кибервымогательство
Кибервымогательство – это форма кибертерроризма, при которой веб-сайт, сервер электронной почты или компьютерная система неоднократно подвергаются отказу в обслуживании или другим атакам со стороны злонамеренных хакеров, которые требуют деньги в обмен на обещание остановить атаки. По данным Федерального бюро расследований, кибервымогатели все чаще атакуют корпоративные веб-сайты и сети, нарушая их работоспособность и требуя оплаты за восстановление их обслуживания. Каждый месяц ФБР сообщает о более чем 20 случаях, и о многих из них не сообщается, чтобы имя жертвы не попало в домен. Злоумышленники обычно используют распределенную атаку типа «отказ в обслуживании».

От Читранджали Неги

Распространение авторизованных эсклюзиваментов с указанием шрифтов (ссылка) и авторских прав

Министерство юстиции США (DOJ) в своем руководстве по компьютерным преступлениям определяет такие преступления как "любые нарушения уголовного законодательства, требующие знания компьютерных технологий для их совершения, расследования или судебного преследования". Будучи очень широким, определение, датируемое 1989 годом, остается в силе. В своих разработках по этому вопросу Министерство юстиции делит компьютерные преступления на три категории: 1) преступления, в которых компьютерное оборудование, периферийные устройства и программное обеспечение являются целью преступления; преступник получает эти предметы незаконным путем; 2) преступления, в которых компьютер является непосредственным «субъектом» или «жертвой» преступления, т.е., преступление состоит в нападении на компьютер или систему, разрушение или нарушение которых является причиненным ущербом; и 3) преступления, в которых компьютеры и связанные с ними системы являются средством или «инструментом», с помощью которого совершаются общеуголовные преступления, такие как кража личных данных, данных или денег или распространение детской порнографии.

Компьютерная преступность: широкое внимание

Первая категория, несомненно, относится к компьютерным преступлениям, потому что компьютеры все еще окружены ореолом новизны. С течением времени кража компьютеров или программного обеспечения будет не более заметна, чем кража бакалейных товаров или лошадей (например, «продовольственное преступление» или «преступление с лошадьми»). В третьей категории компьютер является основным средством преступления. получение других вещей и, таким образом, аналогичен «вооруженному» грабежу, где оружие является средством достижения преступной цели. Быстрое распространение компьютеров и компьютерных систем, соединенных между собой проводными или беспроводными средствами, открыло новое поле, в котором могли действовать преступники. Но все преступления, подпадающие под третью категорию, существовали до появления компьютеров.

Компьютерная преступность: узкий круг

  • Вирусы. Это программы, которые модифицируют другие компьютерные программы таким образом, чтобы они выполняли функции, предусмотренные создателем вируса. Например, вирус Мелисса (март 1999 г.) нарушил работу службы электронной почты по всему миру.
  • Черви. Черви имеют функциональные возможности вирусов, но распространяются в результате действий человека через Интернет, путешествуя автостопом по почте.
  • Троянские кони. Как следует из их названия, эти злоумышленники притворяются невинными программами. Пользователей уговаривают установить на свой компьютер что-то вроде бы невинное. Затем троянский конь активирует более разрушительную программу, встроенную в невинный код.
  • Логические бомбы. Деструктивные программы активируются каким-либо событием или определенной датой или временем. Elk Cloner подходит под эту категорию, поскольку активирует свое сообщение при 50-й загрузке диска. Та же концепция легально используется компаниями, которые распространяют ограниченные по времени образцы своего программного обеспечения. Программное обеспечение отключается по прошествии, скажем, 30 или 60 дней.
  • Снифферы. Это законные программы, используемые для мониторинга и анализа сетей. Их можно использовать преступным путем для кражи паролей, информации о кредитных картах, личных данных или слежки за сетевой активностью.
  • Распределенные атаки типа "отказ в обслуживании". Такие атаки направлены на веб-сайты, неправомерно заставляя несколько компьютеров отправлять шквал запросов на подключение к целевому сайту, что приводит к его сбою.

"Хакер"

Термин "хакер" стал применяться к любителям компьютеров, которые проводят свободное время за созданием видеоигр и других основных компьютерных программ. Этот термин приобрел негативное значение в 1980-х годах, когда компьютерные эксперты незаконно получили доступ к нескольким громким банкам данных. Среди их целей были базы данных Лос-Аламосской национальной лаборатории (центр исследований ядерного оружия) и Онкологического центра Слоана-Кеттеринга в Нью-Йорке. Доступ к системам по телефону с любого компьютера увеличивает число таких атак. Со временем ярлык «хакер» стал применяться к программистам и распространителям вирусов. Общественное мнение о хакерах по-прежнему остается мнением экспертов-одиночек со вкусом к шалостям. Но «взлом» стал охватывать широкий спектр компьютерных преступлений, мотивированных финансовой выгодой. Действительно, жизненно важная информация, хранящаяся в компьютерах, сделала их мишенью для корпоративного шпионажа, мошенничества и хищений. С ростом сложности программ компьютерной безопасности и усилий правоохранительных органов пришло понимание того, что многие очевидные «хакерские» атаки исходят от хорошо информированных инсайдеров, стремящихся награбить или, иногда, отомстить.

На самом деле, в соответствии с положениями CAN-SPAM, спам не является компьютерным преступлением, за исключением случаев, когда, согласно Кодексу США, раздел 18, № 1037, нарушение совершается «в целях совершения какого-либо уголовного преступления в соответствии с законами Соединенных Штатов». штатов или любого штата». Несмотря на свой юридический статус, спам доставляет большое неудобство и требует затрат. Согласно Райану П. Уоллесу и др. al., "По оценкам, общий ущерб от спама для американских компаний в 2003 году составил более 10 млн долларов в виде потери производительности и мер по борьбе со спамом".

ЧАСТОТА И ЗАТРАТЫ

Опрос ФБР

Как сообщает Федеральное бюро расследований в своем Исследовании компьютерных преступлений ФБР за 2005 год, 64,1% из 2066 опрошенных компаний сообщили о каком-либо инциденте компьютерного преступления в 2005 году, который привел к финансовым потерям; всего было зарегистрировано 5 389 инцидентов. Малый бизнес был хорошо представлен в опросе: более половины респондентов (51,2%) имели от 10 до 99 сотрудников. Реагирующие организации столкнулись в среднем с 2,75 инцидентами. У половины респондентов было от 1 до 4 инцидентов, у 19% было 20 и более инцидентов, остальные попали между ними. Крупные организации, как правило, имеют наибольшее количество инцидентов.

Общая стоимость инцидентов, о которых сообщила эта группа компаний, составила 31,7 млн долларов США. Самые большие убытки, составившие 12 миллионов долларов, были связаны с вирусами, червями и троянскими конями. Следующие четыре категории по порядку: кражи ноутбуков, настольных компьютеров и персональных цифровых помощников (3,5 миллиона долларов), финансовое мошенничество (3,2 миллиона долларов) и вторжение в сеть (2,6 миллиона долларов). Наименьшей категорией со стоимостью 52 500 долл. США была порча веб-сайта.

Как уже говорилось, немногим более 64 % понесли финансовые потери. ФБР экстраполировало этот результат на страну в целом, но намеренно сделало свои предположения консервативными. Агентство предположило, что только 20 процентов от общей численности 13 миллионов компаний понесли бы убытки, а не 64 процента, как в его выборке. Сдвиг вниз был частично основан на вероятности того, что респонденты опроса ФБР могли сделать это, потому что они больше знали о проблемах на собственном опыте. Но ФБР также признало, что фактический уровень виктимизации мог быть намного выше предполагаемых 20 процентов. В любом случае использованное консервативное предположение привело к общим убыткам страны в размере 67,2 млрд долларов США в 2005 году.

Опрос CSI/ФБР

Институт компьютерной безопасности (CSI) описывает себя как "ведущую в мире членскую организацию, специально предназначенную для обслуживания и обучения специалистов по информационной, компьютерной и сетевой безопасности". При содействии ФБР CSI ежегодно в течение десяти лет проводит опрос CSI/ФБР о компьютерных преступлениях и безопасности; его опрос 2005 года был десятым. Это одновременно и меньший, и более крупный опрос, чем опрос ФБР, описанный выше, поскольку в нем рассматривается меньшее количество, но более крупных организаций. В 2005 г. CSI опросила 699 ​​организаций; в их число входили государственные учреждения и университеты, а также предприятия; только 20 процентов респондентов были организациями с числом сотрудников от 1 до 99. 91% респондентов сообщили о финансовых потерях; они составили 130,1 миллиона долларов (по сравнению с 31,7 миллионами долларов организациями 2006 года в опросе ФБР 2005 года). CSI не пыталась экстраполировать данные о потерях на всю страну.

Схема убытков, представленная в опросе CSI/FBI, демонстрирует некоторые интересные различия. Самая большая категория потерь была также от вирусов (42,8 миллиона долларов); на втором месте был несанкционированный доступ (31,2 миллиона долларов); третья — кража служебной информации (30,9 млн долларов). На эти три категории приходилось 80,6% всех повреждений.

Только 20 % респондентов сообщили об инцидентах в правоохранительные органы, что является рекордно низким уровнем, достигнутым уже в 2004 году. Основная причина, по которой они не сообщали об инцидентах, заключалась в том, что такая информация, доходящая до общественности, повредит курсу акций или поможет конкуренты. Согласно результатам опроса, "внутренняя работа" встречается так же часто, как и атаки хакеров или преступников извне.

ВНУТРЕННИЕ И ВНЕШНИЕ УГРОЗЫ

Эндрю Харбинсон, эксперт по компьютерным преступлениям, работающий в Ernst & Young в Ирландии, недавно написал в Accountancy Ireland, что на каждую внешнюю атаку приходится 3 или 4 атаки изнутри. «Это по достаточно очевидным причинам, — писал Харбинсон. «Чтобы совершить преступление, вам нужны знания, мотив и возможность. У постороннего может быть много мотивов и степень знаний (в зависимости от внутренней безопасности сети), но у инсайдера, скорее всего, есть все три». Харбинсон также считает примечательным тот факт, что «в некоторых опросах за последние пару лет соотношение внутреннего и внешнего мошенничества чудесным образом «перевернулось», и теперь внешнее мошенничество считается более распространенным». Наиболее вероятной причиной этого, по мнению Харбинсона, является новый нормативный климат, созданный скандалами, подобными скандалам с участием Enron и Worldcom. «Компании гораздо более неохотно признаются в мошенничестве, поскольку это может иметь последствия для регулирования. Вызывает некоторую обеспокоенность тот факт, что вместо того, чтобы решать такие проблемы, большинство компаний, похоже, хотят замести их под ковер». Упомянутый выше опрос CSI/ФБР, по-видимому, подтверждает эту точку зрения, показывая снижение количества сообщений о таких инцидентах в целях защиты курса акций.

МЕРЫ БЕЗОПАСНОСТИ

Компьютерная безопасность связана с предотвращением изменения, кражи или использования информации, хранящейся на компьютерах или используемых ими, для совершения преступлений. Эта область включает в себя защиту электронных переводов средств, конфиденциальной информации (конструкции продуктов, списки клиентов и т. д.), компьютерных программ и других сообщений, а также предотвращение компьютерных вирусов. Может быть трудно определить долларовую стоимость этих активов, особенно если учитывать такие факторы, как потенциальная потеря репутации или вопросы ответственности. В некоторых случаях (например, в военных и больничных приложениях) существует вероятность гибели людей из-за неуместных или уничтоженных данных; это не может быть адекватно передано формулами анализа рисков.

Вопрос, с которым сталкивается большинство компаний, заключается не в том, следует ли применять меры компьютерной безопасности, а в том, сколько времени и усилий нужно вложить в это. К счастью, компании, стремящиеся защитить себя от компьютерных преступлений, могут выбирать из широкого спектра вариантов безопасности. Некоторые из этих мер специально разработаны для противодействия внутренним угрозам, в то время как другие предназначены для предотвращения внешних опасностей. Некоторые из них относительно недороги в установке, в то время как другие требуют значительных денежных затрат. Но многие эксперты по безопасности считают, что единственная наилучшая защита, которую может обеспечить любой бизнес, — это просто мышление, при котором вопросы безопасности имеют первостепенное значение.

Защита от внутренних угроз

В то время как в крупных корпорациях обычно есть целые отделы, занимающиеся управлением компьютерными системами, малые предприятия часто не могут позволить себе такую ​​роскошь. Но меры здравого смысла, которые могут быть приняты менеджерами и/или системными администраторами для сведения к минимуму опасности внутреннего вмешательства в компьютерные системы, включают следующее:

  • Уведомить сотрудников о том, что использование ими персональных компьютеров компании, компьютерных сетей и подключений к Интернету будет контролироваться. Тогда сделайте это.
  • Физический доступ к компьютерам может быть ограничен различными способами, включая введение паролей; считыватели магнитных карт; и биометрия, которая проверяет личность пользователя путем сопоставления шаблонов геометрии руки, динамики подписи или нажатия клавиш, нейронных сетей (рисунка нервов на лице), снятия отпечатков пальцев ДНК, визуализации сетчатки или распознавания голоса. Также могут быть полезны более традиционные методы управления сайтом, такие как журналы входа и значки безопасности.
  • Классифицировать информацию в зависимости от ее важности, при необходимости назначая сотрудникам допуски к безопасности.
  • Устраните ненужные модемы, которые можно использовать для передачи информации.
  • Контролируйте действия сотрудников, которые проводят в офисе нестандартные часы.
  • Убедитесь, что процесс найма в компании включает тщательную проверку биографических данных, особенно в тех случаях, когда сотрудник будет иметь дело с конфиденциальной информацией.
  • Подчеркните важность конфиденциальных паролей для сотрудников.

Защита от внешних угроз

Небольшим предприятиям также необходимо защищать свои системы от атак извне. Брандмауэры могут быть дорогими, но они могут стоить затрат. Единственным величайшим бедствием извне являются вирусы того или иного вида. Владельцы бизнеса могут многое сделать для минимизации этой угрозы, соблюдая следующие основные шаги:

  • Установите и используйте антивирусное программное обеспечение, которое сканирует ПК, компьютерные сети, компакт-диски, ленточные накопители, дискеты и интернет-материалы и уничтожает вирусы при их обнаружении.
  • Регулярно обновляйте антивирусные программы.
  • Убедитесь, что на всех компьютерах установлены антивирусные программы.
  • Запретите сотрудникам устанавливать программы на свои офисные компьютеры без разрешения компании.
  • Убедитесь, что в компании действует регулярная политика резервного копирования (копирования) важных файлов и их хранения в безопасном месте, чтобы свести к минимуму влияние поврежденных файлов. Наличие источника чистых (т.е. не зараженных вирусами) резервных копий файлов данных и программ столь же важно, сколь и элементарно.

КРАЖА ОБОРУДОВАНИЯ

Несмотря на то, что компьютерные вирусы и кража информации представляют наибольшую финансовую угрозу для крупных организаций, потеря оборудования в результате простого воровства является второстепенной категорией потерь для малого бизнеса. Меры здравого смысла, такие как наблюдение за входами и запирание легко транспортируемого оборудования на ночь, достаточно очевидны. Многие ноутбуки потеряны для воров возможности, которые, стоя в оставленном без присмотра вестибюле, видят ноутбук на столе, в то время как отдаленный смех с вечеринки по случаю дня рождения в офисе.

Бизнес-путешественники, конечно же, должны внимательно следить за своими ноутбуками и портативными компьютерами. Привлекательность портативных устройств настолько велика, что воры иногда работают в командах, чтобы заполучить их. Аэропорты и отели – излюбленные места воров. Эксперты по безопасности советуют путешественникам проявлять особую бдительность в местах с интенсивным движением, иметь при себе серийные номера компьютеров отдельно от аппаратного обеспечения и рассмотреть возможность установки замков, сигнализаций или программного обеспечения для отслеживания.

БИБЛИОГРАФИЯ

Гибсон, Стэн. «Взлом: это безумный, безумный, безумный новый мир». электронная неделя. 1 января 2001 г.

Харбинсон, Эндрю. «Понимание компьютерных преступлений: руководство для начинающих». Бухгалтерия Ирландии. август 2005 г.

Карп, Джош. «Малый бизнес часто становится мишенью киберпреступности; отсутствие опыта в области ИТ ведет к уязвимости». Бизнес Крейна в Чикаго. 19 февраля 2001 г.

Морган, Лиза. «Бойтесь '¦ Очень бойтесь — число злонамеренных атак растет, а тенденции предсказать труднее». Неделя Интернета. 8 января 2001 г.

Уоллес, Райан П., Адам М. Ластхаус и Чон Хван Ким. «Компьютерные преступления." Обзор американского уголовного права. Весна 2005 г.

США Департамент правосудия. Национальный институт юстиции. Компьютерная преступность: Справочное руководство по уголовному правосудию. 1989 г.

Киберпреступность может принимать различные формы, но все они объединены цифровой средой. В общих чертах хорошим определением киберпреступности было бы следующее: Преступления, совершаемые с целью нанесения ущерба репутации или причинения физического или психического вреда жертве с использованием компьютеров и/или сетей, таких как Интернет или мобильные сети.

Киберпреступность в последнее время привлекла гораздо больше внимания из-за текущих обстоятельств, о чем свидетельствует наше исследование рынка о том, как компании адаптируются к COVID-19, на которое ответили 150 ведущих компаний электронной коммерции:

Проще говоря, киберпреступность можно разделить на две большие категории: компьютер как цель и компьютер как инструмент.

Преступления, связанные с компьютером, требуют гораздо более высокого профессионализма от преступников и обычно совершаются группой лиц, а не одиночками. Учитывая технические знания, необходимые для исполнения, и новизну этих видов преступлений, это те, к которым общество более не готово. К счастью, этот тип киберпреступлений встречается реже всего из-за того, что они требуют опыта и координации. Эти преступления обычно связаны с компьютерными вирусами, вредоносными программами и атаками типа "отказ в обслуживании".

Компьютер как инструмент является гораздо менее технически необработанным преступлением, что делает его более распространенным; на них злоумышленник полагается на человеческие слабости, чтобы использовать их. К ним относятся кражи, мошенничество и домогательства, которые существовали веками, задолго до того, как начала развиваться компьютерная наука. Поскольку это самые распространенные киберпреступления, мы сосредоточимся на них в этой статье.

  • Наиболее распространенные виды киберпреступлений.
  • Как они совершаются?
  • Как защитить свой бренд и себя?

5 наиболее распространенных видов киберпреступлений:

Фишинг:

Фишинг — одна из основных форм атак с использованием социальной инженерии, и, как и любая другая атака с использованием социальной инженерии, он пытается обманом заставить ничего не подозревающих пользователей выдать личную информацию.

Как правило, эти киберпреступления совершаются путем выдачи себя за проверенные и популярные бренды, которые создают поддельные профили в социальных сетях и мошеннические веб-сайты, чтобы заманивать на них пользователей. Эти сайты копируют внешний вид реального веб-сайта, чтобы создать ощущение безопасности, и обычно просят заполнить формы с личной информацией, чтобы получить какую-либо выгоду, например скидки. Наиболее изощренные из этих сайтов могут содержать вредоносные скрипты, которые удаляют эту информацию из вашего браузера без использования форм.

Эта информация позже монетизируется, в худшем случае банковская информация будет украдена. Даже если банковская информация не была предоставлена, существует множество способов получить прибыль от личной информации, как показал скандал с Cambridge Analytica.

С точки зрения бизнеса эти мошенники обычно пытаются выдать себя за потенциальных поставщиков.

Как защититься от фишинга:

Вы должны проверять каждый домен, на который вы получаете ссылки, и не предоставлять никакой информации о незащищенных веб-сайтах, безопасные веб-сайты всегда отображают небольшой замок в начале URL-адреса.

Обратите внимание также на имена и домены профилей в социальных сетях, крупные бренды обычно проверяют свои профили в социальных сетях, а опечатка домена является очень распространенной тактикой.

Конечно, против этих мошенников очень важно руководствоваться здравым смыслом. Если это слишком хорошо, чтобы быть правдой, обычно это не так.

С точки зрения бизнеса, проинструктируйте и обучите своих сотрудников, поскольку в конечном итоге все зависит от того, как защищаться от подобных киберпреступлений.

Интернет-мошенничество:

В этом типе мошенничества обычно просят людей отправить деньги, обещая гораздо большую сумму в краткосрочной перспективе. Самая известная из них — «нигерийская» афера, также известная как афера «419» — номер нигерийского закона, который она нарушает.

Эти мошенничества уже были широко распространены с помощью факса, телефона и традиционной почты, но благодаря Интернету их стало намного проще осуществить, и они стали более распространенными.

Обычно жертва получает сообщение от кого-то, кто нуждается в помощи, чтобы перевести крупную сумму денег из другой страны. Существует множество вариантов этой аферы, и каждый день появляются новые.

Жертве будет предложено покрыть небольшую часть стоимости перемещения денег или имущества, и ей будет обещана большая доля выгоды, когда процесс будет завершен.

Если жертва попадется на эту удочку и переведет деньги, ему сообщат, что возникли осложнения и потребуются дополнительные деньги.Разумеется, жертва ничего не вернет, и так будет продолжаться до тех пор, пока мошенник не почувствует, что от этой жертвы ничего не выигрывает, и не перейдет к другой.

Еще одно распространенное мошенничество связано с поддельными списками вакансий, когда жертву просят заплатить немного денег, чтобы покрыть расходы на оформление документов или предварительную подготовку.

Как защититься от интернет-мошенничества:

Здравый смысл — наша лучшая защита от такого рода киберпреступлений, как и в случае с мошенничеством с рыбалкой: если предложение слишком хорошее, чтобы быть правдой, оно обычно не соответствует действительности.

Не доверяйте нежелательным сообщениям от незнакомцев, предлагающих очень привлекательные предложения, и никогда не платите заранее ни за одно из них.

Нарушения прав интеллектуальной собственности в Интернете:

Нарушения прав интеллектуальной собственности варьируются от продажи контрафактных товаров или копий, пиратства контента, нарушения патентных прав и т. д. В следующей статье вы можете найти полный список всех типов нарушений прав интеллектуальной собственности.

В качестве резюме мы кратко объясним их в этом посте:

  • Поддельные товары и копии: товар, созданный так, чтобы он выглядел идентично существующему товару, произведенному сторонним брендом; в то время как подделки являются фирменными, реплики - нет.
  • Пиратство. Пиратство — это несанкционированное воспроизведение, копирование и распространение материалов, защищенных авторским правом.
  • Нарушение патентных прав: это продукты, которые точно копируют функциональность и механизм продуктов, защищенных патентами на полезные свойства.
Как защитить свой бренд от нарушений интеллектуальной собственности в Интернете:

Существует два основных способа защиты вашей интеллектуальной собственности в Интернете.

У вас могут быть собственные команды детективов и юристов, которые будут искать в Интернете и принимать меры против нарушителей. Это метод, требующий много времени и усилий, больше подходит для небольших компаний, у которых нет большой проблемы.

Есть также программное обеспечение, такое как наше программное обеспечение для защиты бренда и программное обеспечение для борьбы с пиратством, которое позволяет вам экономически эффективно масштабировать эти усилия, если ваша проблема выходит за рамки вашей внутренней команды.

Чтобы помочь вам решить, какой подход к этим киберпреступлениям лучше всего подходит для вашей компании, мы недавно написали блог о том, как выбрать правильное решение для защиты бренда для вашего бизнеса.

Кража личных данных:

Кража личных данных тесно связана с фишингом, о котором говорилось ранее. Как еще один компьютер как инструмент киберпреступления, они существовали намного раньше, чем Интернет, но это, безусловно, улучшило их охват и упростило исполнение.

Кража личных данных существует в двух основных формах, в зависимости от украденной информации. Эти формы выдают себя за меньшее зло, если были украдены только личная информация или учетные записи без сохраненных способов оплаты. Однако ситуация может быть намного хуже, если информация о кредитной карте или учетных записях, содержащих ее, была украдена, поскольку киберпреступник может совершать покупки, оплачивая вашу учетную запись.

Это также относится к компаниям, но, кроме того, вы должны знать, что бывшие сотрудники могут быть недовольны и сохранить доступ к вашим аккаунтам.

Как защититься от кражи личных данных:

Самый простой и наименее затратный способ защитить свою личность в Интернете — поделиться как можно меньшим количеством информации о себе.

Вы также должны следить за активностью своих онлайн-аккаунтов и заранее сообщать о любых подозрительных действиях, как только они происходят.

Домогательства в Интернете и киберпреследование:

К сожалению, домогательства очень широко распространены в современном мире, особенно когда люди чувствуют себя защищенными благодаря анонимности, которую предоставляет нам Интернет. Одним из самых быстрорастущих и самых известных видов домогательств в Интернете за последние годы стало порноместь.

Домогательства в Интернете и киберзапугивание обычно происходят в социальных сетях в форме сообщений, комментариев или личных сообщений; но его также можно отправить по электронной почте. Основная форма этих сообщений в основном носит клеветнический характер или угрожает как одному человеку, так и группе.

Киберпреследование – это еще один тип преследования, направленный против одного человека, за которым преступник внимательно следит. Вполне вероятно, что с работодателями, коллегами и знакомыми жертвы также связываются как для того, чтобы оклеветать жертву, так и для того, чтобы попытаться получить больше личной информации, чтобы усилить преследование.

Киберсталкеры обычно прибегают к доксингу, если хотят сильнее надавить на жертву, что подразумевает разглашение личной информации жертвы со злым умыслом, обычно в токсичных онлайн-сообществах, где они надеются найти других, желающих присоединиться к преследованию.

Эти киберпреступления наносят серьезный ущерб психическому здоровью жертвы, и было несколько сообщений о жертвах, у которых развились психические заболевания и они даже покончили жизнь самоубийством.

Как защититься от онлайн-домогательств и киберпреследований:

Защититься от этого довольно просто, о таких случаях следует сообщать в платформу социальных сетей, если там имеют место домогательства или преследование, и в компетентные органы.

Обычно проблема заключается в том, что жертва может бояться сообщать об этих киберпреступлениях, если преступник активизирует свои усилия и преследование усугубится, особенно если жертва знает злоумышленника. Вот почему так важно, чтобы окружение жертвы выявляло эту проблему и реагировало на нее.

Заключение

Как мы видели, киберпреступность принимает множество форм, и не все из них являются чем-то новым, она стала проще и получила более широкое распространение благодаря новым технологиям.

Очень важно, чтобы мы, как в нашей личной жизни, так и в нашей профессиональной, помнили об этих и других киберпреступлениях и не спускали глаз, особенно во время кризиса, когда количество правонарушителей растет.

Читайте также: