Завдяки сучасним технологіям обмін інформацією, зокрема обмін між приватними та бізнес-користувачами, став набагато простіше та зручніше. Але іноді люди міняють зручність на конфіденційність, обмінюючись великою кількістю корпоративної та особистої інформації, сплачуючи в «один клік», зберігаючи паролі, щоб не вводити їх щоразу тощо. Такі дії збільшують ризики стати жертвою кіберзлочинців.
Кіберзлочинність передбачає використання комп’ютерних технологій для досягнення незаконних цілей. Це будь-яка злочинна діяльність, яка пов’язана з комп’ютером, мережевими пристроями або мережею (шахрайство, витік даних, фішингові атаки, клікджекінг, тайпсквоттинг, DOS атака та ін.).
Основною метою кіберзлочинів є прибуток, який отримають кіберзлочинці. Однак, метою також може бути пошкодження або виведення з ладу комп’ютерів та пристроїв, використання комп’ютерів та мережі для поширення шкідливих програм, незаконної інформації, відео, зображень та інших матеріалів, зараження вірусами комп’ютерів та мереж. «Цільовою аудиторією» кіберзлочинців може бути приватні особи (персональна інформація) і організації (корпоративні дані). Масштабний перехід компаній на віддалений режим роботи через пандемію сприяв зростанню кількості кіберзлочинів.
Хоча цей вид злочину не має впливу на фізичне тіло людини, проте впливає на «цифрове». У цифрову епоху кожна людина являє собою набір чисел та ідентифікаторів у безлічі баз даних, що належать уряду та різним компаніям. Це ще раз підкреслює, яке значення мають комп’ютери в житті людей.
Однією з основних особливостей кіберзлочинності є загальний характер. Дії можуть відбуватися у юрисдикціях, що знаходяться на великій відстані. Це зі свого боку спричиняє серйозні проблеми для правозахисних органів, які потребують міжнародного співробітництва.
Де відбуваються кіберзлочини?
Всі кіберзлочини відбуваються в кіберпросторі, що є віртуальним світом, електронним середовищем. Цей простір зазвичай включає велику комп’ютерну мережу, яка складається з багатьох комп’ютерних підмереж. Ключовою особливістю кіберпростору є інтерактивне та віртуальне середовище для багатьох учасників.
5 найпоширеніших кіберзлочинів, які стосуються фізичних та юридичних осіб:
- Фішинг
91% успішних кібератак починаються зі страху чи інтересу перейти за посиланням. Фішингові електронні листи імітують повідомлення від знайомої людини чи компанії, до якої є довіра. Їхня мета – змусити людину відмовитися від своїх персональних даних та перейти за посиланням, яке завантажує шкідливу програму. Щодня запускається близько 1000 фішингових атак.
- Спуфінг-атака із заміною сайту (Website spoofing)
Spoofing (англ. – підміна) сайту – тип атаки, коли сайт максимально схожий на реальний офіційний сайт і змушує в це повірити користувачів. Фейкові сайти використовують назву, корпоративний стиль, інтерфейс користувача. Це робить їх максимально правдоподібними і змушує користувачів вводити логіни та паролі. Мета атаки – завоювати довіру користувачів, отримати доступ до систем користувачів, викрасти дані, гроші або поширити зловмисне програмне забезпечення.
- Вірус-вимагач
Програми-вимагачі – це сучасна версія звичайного здирництва, яке існує вже давно. Принцип роботи цього вірусу: злочинці крадуть щось цінне, після чого вимагають оплату за повернення. У більшості організацій це пов’язано з шифруванням корпоративних даних. Атака вірусами-вимагачами призводить до простою в роботі та паралізує роботу всіх співробітників.
Без резервних копій, що відновлюються, компанія фактично перебуває у владі кіберзлочинця. Він триматиме корпоративні дані «у заручниках», поки організація не викупить ключ дешифрування. Програми-вимагачі стали однією з основних проблем та загроз для організацій.
- Шкідливе ПЗ
Являє собою спеціально розроблене програмне забезпечення з метою отримання доступу до комп’ютера або його пошкодження. Цілі атаки: отримання влади, впливу, грошей, інформації. Відновлення від такого типу атаки зазвичай трудомістке та дороге.
До популярних типів шкідливих програм відносяться:
- віруси, які порушують функціональність та пошкоджують файли;
- Trojan – маскується під законне ПЗ, створює дефекти, що дозволяють іншим шкідливим програмам проникнути до мережі;
- Worm – заражає пристрої, підключені до мережі;
- Програми-вимагачі – утримують дані користувача;
- Botnets – мережа заражених пристроїв, які працюють під контролем кіберзлочинців.
- IoT злом
Інтернет речей відкриває доступ до повсякденних справ та бізнес-процесів в Інтернеті. Усі підключені до Інтернету об’єкти збирають дані та обмінюються ними. Зараз дані – це один із найцінніших активів, що провокують хакерів постійно намагатися використовувати усі пристрої, які збирають дані. Чим більше “речей” підключається – тим більша нагорода хакера.