2. Osoba, która zajmuje się łamaniem lub
omijaniem zabezpieczeń w
oprogramowaniu komputerowym.
Kategorie działań:
- łamanie zabezpieczeń zamkniętego
oprogramowania
- łamanie zabezpieczeń serwerów
3. Haker i Cracker charakteryzują się:
Umiejętnościami informatycznymi
Znajomością programowania „wirusów” i
„robaków”
Wytrwałością w wykonywaniu często
żmudnych informatycznych działań
Precyzją i refleksem
Znajomość języków obcych na poziomie
zaawansowanym
4. Pracuje sam lub w niewielkich grupach ludzi o
podobnych predyspozycjach i
zainteresowaniach
Pewność siebie (poczucie bezpieczeństwa –
trudność w ustaleniu konkretnego przestępcy)
5. „Białe kapelusze” – hakerzy znajdują luki w
oprogramowaniu i włamują się do systemów w
celu ich ulepszania
„Czarne kapelusze” – crackerzy włamujący się
do systemów nie tylko dzięki łamaniu ich
zabezpieczeń ale także wykorzystujący swoje
cechy socjotechniczne (manipulacja, podstęp)
w celu uzyskania dostępu i czerpaniu korzyści
finansowych
6. SOCJOTECHNIKA:
„Socjotechnika to wywieranie wpływu na ludzi i
stosowanie perswazji w celu oszukania ich tak,
aby uwierzyli, że socjotechnik jest osobą o sugerowanej
przez siebie, a stworzonej na potrzeby manipulacji,
tożsamości.
Dzięki temu socjotechnik jest w stanie wykorzystać
swoich rozmówców, przy dodatkowym
(lub nie) użyciu środków technologicznych,
do zdobycia poszukiwanych informacji.”
Mitnick Kevin „Sztuka podstępu”
7. Brak programów antywirusowych
powstrzymujących działania hakerów i
crackerów.
Haker „odwiedził” co drugi komputer w celu
przeszkolenia się.
8. The RedEye Crew
Grupa kilka razy włamała się na strony Kongresu
USA.
Podobno powodem tych ataków był winny
wspólny system zarządzania treścią Joomla.
System służący z luk bezpieczeństwa, które
mimo ataków hakerskich nie doczekały się
żadnych poprawek
9. Iranian Cyber Army
Grupa włamała się na polską rządową Witrynę
Krajowego Ośrodka Europejskich Funduszy
Strukturalnych
Ci sami Crackerzy wcześniej włamali się na
Twittera
11. Hijacking- przechwytywanie zdalnej sesji legalnego użytkownika
systemu, jest to metoda dosyć skomplikowana ale bardzo trudna
do wykrycia
Danial of service- zablokowanie usług świadczonych przez
serwis, dzięki czemu można spowodować jego zawieszenie
Exploity- małe programy wykorzystujące luki w oprogramowaniu
komputerowym
Tampering- czyli przechwycenie i modyfikacja danych np.
podanie własnego konta w jakimś przelewie,
12. Spofing- polega na podszywaniu się pod legalną np. instytucję w celu
ominięcia zabezpieczeń związanych z dostępem do usług dla
konkretnych adresów,
Phising- czyli łowienie haseł, polega na tym żeby nakłonić klienta do
ujawnienia tajnych haseł, oraz danych finansowych, np.
keyloggery które umożliwiają sprawdzanie jakie klawisze na
klawiaturze były naciskane, metoda ta podobnie jak spoofing
bazuje na narzędziach socjotechniki oraz lukach w
oprogramowaniach
Tampering- czyli przechwycenie i modyfikacja danych np. podanie
własnego konta w jakimś przelewie,
Sniffing- czyli podsłuch który nie pozwala na żadne bezpośrednie
działanie ale umożliwia uzyskać dane umożliwiające dokonanie
dalszych przestępstw np. uzyskanie numeru karty płatniczej.