Wykrywanie cyberzagrożeń i zapobieganie im
Požadavky na absolvování
4. Przejawy cyberprzestępczości
4.19. PODSUMOWANIE
ℹ️
- Znaczna część cyberprzestępczości wykorzystuje lub przenosi powszechnie znane rodzaje przestępstw (np. oszustwa, naruszenie praw autorskich, kradzież, zastraszanie itp.) do środowiska cyfrowego, gdzie można je popełnić "lepiej, szybciej i skuteczniej" niż w świecie rzeczywistym. Ataki czysto cybernetyczne mogą obejmować np. hakerstwo, ataki DoS i DDoS, botnety itp.
- Wraz z rozwojem usług opartych na zasadzie as-a-service w środowisku cyberprzestępczym pojawiło się wiele platform (zazwyczaj podziemnych, darknetowych forów), na których oferowane są usługi, które można określić jako Crime-as-a-service. Powstaje zatem "złośliwe oprogramowanie lub szara strefa", w której niemal każdy użytkownik może popełnić cyberprzestępstwo.
- W rozdziale przedstawiono podstawowe ataki cybernetyczne. Przedstawiono typowy modus operandi, a także możliwości zastosowania sankcji prawnokarnych za te czyny.
- Cyberprzestępczość można zdefiniować jako czyn skierowany przeciwko komputerowi lub sieci komputerowej albo jako czyn, w którym komputer jest wykorzystywany jako narzędzie do popełnienia przestępstwa. Fakt, że sieć komputerowa lub cyberprzestrzeń jest środowiskiem, w którym odbywa się ta działalność, jest niezbędnym elementem, aby definicja cyberprzestępstwa miała zastosowanie.
🗝️
SŁOWA KLUCZOWE, KTÓRE WARTO ZAPAMIĘTAĆ- inżynieria społeczna
- botnet
- złośliwe oprogramowanie
- oprogramowanie ransomware
- spam
- oszustwo
- phishing
- pharming
- oszustwo
- hakowanie
- krakowanie
- DoS, DDoS
- APT
❓
PYTANIA KONTROLNE
- W jaki sposób przejawia się inżynieria społeczna?
- Co to jest botnet i jak działa?
- Jakie są topologie botnetów?
- Czy można ścigać właściciela botnetu?
- Co to jest złośliwe oprogramowanie?
- Jakie są najczęstsze przejawy złośliwego oprogramowania?
- Jakie są najczęstsze wektory infekcji złośliwym oprogramowaniem?
- Co to jest oprogramowanie ransomware i jak się ono zazwyczaj objawia?
- Co to jest phishing i jak najczęściej przeprowadza się ten atak?
- Jaka jest różnica między phishingiem a pharmingiem?
- Co to jest hakerstwo?
- Jak objawia się pękanie?
- Jaka jest różnica między hakerstwem a crackingiem?
- Co to jest atak DoS i jak działa?
- Jaka jest różnica między DoS a DDoS?
- Co można zakwalifikować jako rozpowszechnianie wadliwych treści?
- Co to jest APT?