Hacker i cracker- czy wiemy, kogo się boimy?Dorota Ręba
Każdy użytkownik Internetu spotkał się kiedyś z określeniem "hacker", rzadziej z terminem "cracker". Pytanie tylko, czy na pewno wiemy, co te słowa oznaczają? Jaka jest nasza wiedza o internetowych przestępcach i ich metodach? Niniejsza prezentacja ma na celu wyjaśnienie podstawowej terminologii oraz omówienie metod wykorzystywanych przez cyberprzestępców i sposobów walki z nimi.
Hacker i cracker- czy wiemy, kogo się boimy?Dorota Ręba
Każdy użytkownik Internetu spotkał się kiedyś z określeniem "hacker", rzadziej z terminem "cracker". Pytanie tylko, czy na pewno wiemy, co te słowa oznaczają? Jaka jest nasza wiedza o internetowych przestępcach i ich metodach? Niniejsza prezentacja ma na celu wyjaśnienie podstawowej terminologii oraz omówienie metod wykorzystywanych przez cyberprzestępców i sposobów walki z nimi.
2. Osoba o bardzo dużych praktycznych
umiejętnościach informatycznych,
odznaczająca się znajomością wielu języków
programowania, a także świetną znajomością
systemów operacyjnych oraz bardzo dobrą
orientacją w internecie.
3. Cracker jest właśnie tym “złym”, który niszczy
wszelakie strony, włamuje się na konta czy
też próbuje szantażować ludzi poprzez
zdobyte z ich prywatnych komputerów dane.
Takie osoby działają poza prawem, czerpiąc
przyjemność dopiero w momencie, gdy
doprowadzą do odpowiednich zniszczeń.
4. Typowy atak hakerski
Denial of Service
Bomba mailowa
Aktywne węszenie
5. Zawsze miej aktualne oprogramowanie antywirusowe i firewall.
Pamiętaj o aktualizacjach systemu, które łatają dziury
niekontrolowane przez inne oprogramowanie zabezpieczające.
Nie stosuj łatwych haseł typu “qwer1234″ czy zawierających
twoje imię, nazwisko, datę urodzenia.
W miarę możliwości używaj znaków specjalnych w haśle, które
czynią je wielokrotnie trudniejszym.
Nie podawaj swoich danych nieznanym osobom i nie umieszczaj
ich w miejscach publicznych.
Nie wchodź na podejrzane strony i nie pobieraj danych z
nieznanych źródeł.
Zachowaj szczególną ostrożność podczas używania
internetowych serwisów aukcyjnych i bankowych.
Najważniejsze: nie bagatelizuj zagrożeń, jakie płyną z sieci!
7. Student Robert T. Morris napisał i wysłał do
Christmas Treeworm samopowielającego się
wirusa. Włamywał się on do komputerów
korzystając z bazy popularnych haseł.
Włamanie w 1989 roku przestępców z RFN do
serwerów rządu USA, w wyniku czego
wykradziono i sprzedano radzieckiemu KGB kod
źródłowy systemu operacyjnego tej sieci.
W październiku 2000 roku hakerzy uzyskali
dostęp do wczesnych wersji nowych edycji
systemów operacyjnych i pakietów biurowych.
8. Pierwsze głośne ataki przeprowadzono w
latach 1995 i 1997 na serwery niezbyt
lubianej Naukowej i Akademickiej Sieci
Komputerowej.
W kwietniu 2002 roku ambasada
amerykańska powiadomiła Prokuraturę
Krajową o włamaniu do serwerów NASA, za
którym stali hakerzy z Poznania.