Статья опубликована в рамках: Научного журнала «Студенческий» № 40(294)
Рубрика журнала: Информационные технологии
Скачать книгу(-и): скачать журнал часть 1, скачать журнал часть 2, скачать журнал часть 3, скачать журнал часть 4, скачать журнал часть 5, скачать журнал часть 6, скачать журнал часть 7, скачать журнал часть 8, скачать журнал часть 9, скачать журнал часть 10
КИБЕРПРЕСТУПНОСТЬ: УГРОЗЫ И МЕРЫ ЗАЩИТЫ
CYBERCRIME: THREATS AND PROTECTION MEASURES
Roman Ovchinnikov
student, Branch of the Russian State Professional Pedagogical University in Nizhny Tagil,
Russia, Nizhny Tagil
Anna Anikina
scientific supervisor, PhD in Pedagogical Sciences, Assoc. Prof., Branch of the Russian State Professional Pedagogical University in Nizhny Tagil,
Russia, Nizhny Tagil
АННОТАЦИЯ
В данной статье рассматриваются основные угрозы и вызовы, связанные с киберпреступностью в социальных сетях. Анализируются различные типы кибератак. Особое внимание уделяется методам защиты, включающим использование антивирусного программного обеспечения, обучение пользователей и применение современных технологий. В статье также обсуждаются перспективы развития кибербезопасности в контексте социальных сетей, подчеркивая важность комплексного подхода.
ABSTRACT
This scientific article examines the main threats and challenges associated with cybercrime in social networks. Various types of cyberattacks are analyzed. Particular attention is paid to protection methods, including the use of antivirus software, user training and the use of modern technologies. The article also discusses the prospects for the development of cybersecurity in the context of social networks, emphasizing the importance of an integrated approach.
Ключевые слова: киберпреступность, социальные сети, угрозы, вызовы, фишинг, вредоносные программы, кибербезопасность.
Keywords: cybercrime, social networks, threats, challenges, phishing, malware, cybersecurity.
В Стратегии развития информационного общества в Российской Федерации на 2017-2030 годы сказано о том, что информационные системы, в частности, социальные сети стали важной частью повседневной жизни граждан нашей страны. Интернет — это революционная, коммуникационная и сетевая технология, которая позволила людям по всему миру активно взаимодействовать между собой: общаться, подключаться, покупать и продавать.
Дату начала работы Интернет-пространства сложно определить. Никола Тесла и другие авторитетные программисты в начале 1900-х разработали беспроводную систему, которая могла бы соединять машины по всему миру. А. С. Анисимова утверждала, что первый прототип признанной глобальной компьютерной сети — ARPANET, иногда ошибочно называемый DARPANET, стал реальностью в 1969 году [1].
Однако официальным началом функционирования Интернета считается 1983 год, когда протокол управления (TCP/IP) впервые позволил использовать универсальный язык для общения во всех сетях. Сегодня Интернет позволяет пользователям получать доступ к веб-страницам на компьютерах, ноутбуках, смартфонах, планшетах и других устройствах. Многие другие используют сигналы Wi-Fi и сигналы мобильных телефонов, или прямое оптоволоконное соединение.
Специфика киберпространства заставляет пересмотреть этот подход, поскольку сегодня в интернет-среде понятие «пространство» лишается однозначной географической определенности, понятие «время» не привязано ни к какому часовому поясу, а понятие «круг лиц» оказывается включающим не физических и юридических лиц, а компьютеры и другие устройства, участвующие в сетевом взаимодействии и идентифицируемые по их IP- адресам и другим технологическим деталям» [8].
Отечественная и зарубежная наука по-разному именует преступления, совершенные в виртуальном мире: киберпреступления, информационные преступления, компьютерные преступления, преступления, совершенные в виртуальном пространстве, преступления в сфере высоких технологий [5]. «Киберпреступление» — термин иностранного происхождения, состоящий из двух частей «кибер» и «преступление». В словаре Оксфорда слово «кибер» определено, как: «относящийся к компьютерам, информационным технологиям, виртуальной реальности» [7].
В законодательстве Российской Федерации для описания и характеристики виртуального пространства и высоких технологий применяются прилагательные «цифровое» и «информационное».
По мнению Е. С. Шевченко, «киберпреступление — это общественно опасное деяние, совершаемое в киберпространстве, посягающее на общественную безопасность, собственность, права человека, другие охраняемые законом отношения, необходимым элементом механизма подготовки, совершения, сокрытия и отражения которого является компьютерная информация, выступающая в роли предмета или средства преступления» [9].
Очевидно, для киберпреступника ИТ-технологии — это возможность получения доступа к практически любым секретам — как государственным, так и личным, на любом расстоянии от источника информации. Количество и виды преступлений в мире высоких технологий продолжают только расти. Пока правоохранительные органы обнаруживают пути решения одних информационных преступлений, хакеры уже придумывают новые [4].
Данные статистики о состоянии киберпреступности в 2020 году говорят о том, что, число преступлений, которые были совершены с помощью высоких технологий, выросло на 94,7 %, в том числе тяжких и особо тяжких — на 129,7 %.
Т. Н. Богданова считает, что компьютерные преступления — это «общественно опасные деяния, в которых компьютерная информация является объектом преступного посягательства» [3].
В рамках данного исследования целесообразно будет рассмотреть типы кибератак и дать им характеристику.
Во-первых, вирусы — это программы, которые могут заражать компьютеры и другие устройства, распространяться через социальные сети и наносить различные виды вреда. Они могут уничтожать данные, блокировать работу системы и даже красть конфиденциальную информацию. Вирусы могут быть внедрены через зараженные файлы, ссылки, электронную почту и веб-сайты. Примером может служить вирус WannaCry, который в 2017 году заразил более 200.000 компьютеров в 150 странах, используя уязвимость в операционной системе Windows.
Во-вторых, черви — это программы, которые способны распространяться самостоятельно через социальные сети и заражать множество устройств. Они могут наносить серьезный ущерб, удаляя файлы. Примером может служить червь Stuxnet, который был использован для кибератаки на иранские ядерные объекты.
В-третьих, троянские кони — это программы, которые могут маскироваться под обычные файлы и заражать компьютеры, предоставляя злоумышленникам удаленный доступ к устройству и конфиденциальной информации. Они могут использоваться для кражи паролей, установки других вредоносных программ или даже для управления социальных сетей в дистанционном режиме. Примером может служить троянский конь Zeus, который использовался для кражи банковских данных через социальные сети.
В-четвертых, фишинг — это атака, которая предназначена для получения конфиденциальной информации, такой как пароли и номера банковских карт, путем обмана пользователей и предоставления им ложной информации. «Фишеры» используют поддельные электронные письма или веб-сайты, чтобы заставить пользователей ввести свои личные данные. Примером может служить атака на компанию Dropbox в 2016 году, когда «фишеры» отправляли ложные электронные письма людям с просьбой изменить пароль, чтобы украсть данные.
В-пятых, DDoS-атаки — атаки, которые направлены на блокирование работы системы путем перезагрузки её трафиком, что делает невозможным доступ к определенному ресурсу. Эти атаки могут привести к сбоям в работе сайтов, сервисов и других сетевых ресурсов. Примером может служить атака на сайт провайдера DNS Dyn в 2016 году, которая привела к сбоям в работе таких сайтов, как Twitter, Reddit, Netflix.
Следует отметить, что кибератаки представляют собой серьезную угрозу для современного общества. Понимание различных типов атак и их характеристик является важным шагом в обеспечение кибербезопасности. Для того чтобы свести к минимуму риск киберпреступлений, пользователь должен соблюдать элементарные правила кибербезопасности. Эти правила, по мнению М. М. Безкоровайного, представляют собой набор криминалистических превентивных знаний, сформированных на основании анализа современных инцидентов кибератак [2]:
- Необходимо использовать только лицензионное программное обеспечение с возможностью своевременного обновления. Даже в крупных компаниях, зачастую, используются пиратские версии программного обеспечения.
- Необходимо следить за актуальностью антивирусных программ.
- Нельзя переходить по внешним ссылкам, полученным от неизвестных пользователей.
- Рекомендуется удалять непрочитанными подозрительные письма от неизвестных пользователей. Открыв его, не переходить по указанным в нем ссылкам на неизвестные ресурсы, не открывать и не скачивать вложения.
- Главное правило корпоративной безопасности: один компьютер — только для работы с банком, обслуживающим организацию.
- Не следует использовать электронные носители информации в неизвестных устройствах и наоборот.
- Целесообразно регулярно делать резервные копии файлов на внешний носитель, постоянно не подключенный к компьютерной системе. Если киберпреступники посягнут на данные системы, то всегда можно продолжить работу с резервной копией.
- Рекомендуется не использовать один и тот же пароль для разных приложений, а также не использовать личные данные в качестве пароля.
Подчеркивая важность всего вышесказанного, необходимо сказать о том, что с ростом популярности социальных сетей также увеличивается и количество киберпреступлений, направленных на пользователей и их социальные сети.
Далее мы рассмотрим перспективы развития кибербезопасности в контексте социальных сетей, подчеркивая важность комплексного подхода.
- Образование и осведомленность пользователей. Требуется повышение уровня знаний пользователей социальных сетей о кибербезопасности, обучение распознаванию фишинговых атак и защите своих данных.
- Технические меры защиты. Использование антивирусного ПО, шифрование данных, многофакторная аутентификация и регулярные обновления программного обеспечения.
- Нормативное регулирование. Введение высоких стандартов и требований к защите своих данных, а также усиление ответственности за нарушение кибербезопасности.
- Увеличения использования облачных технологий. Облачные решения становятся все более популярными, что требует усиления мер безопасности для защиты данных.
Среди учёных продолжаются дискуссии по поводу правильной терминологии и набора отличительных признаков и классификации подобных преступлений. Однако, большая часть учёных сходится в том, что «киберпреступность» более широким понятием, чем «компьютерная преступность» и включает в себя множество возможных способов совершения преступлений в информационном пространстве с помощью современных высокотехнологичных средств [6].
Из вышесказанного делаем вывод, что киберпреступность — это совокупность преступных действий, совершённых в киберпространстве с помощью компьютерных систем (сетей), а также иных средств доступа, в рамках компьютерных сетей (систем), направленных против данных людей, организаций, государств.
Список литературы:
- Анисимова А.С. Анализ правотворческой политики зарубежных стран в сфере регулирования Интернет-отношений // Вестн. Саратовской гос. юрид. акад. — 2020. — № 5 (100). — С. 38-44.
- Безкоровайный М.М. Кибербезопасность подходы к определению понятия // Вопросы кибербезопасности. — 2019. — № 1 (2). — С. 22-27.
- Богданова Т.Н. К вопросу об определении понятия «Преступления в сфере компьютерной информации» // Вестник Челябинского государственного университета. — 2018. — № 37 (291). — С. 64-67.
- Картавченко В.В., Лисун Е.А. Использование высоких технологий в качестве способа совершения преступления // Проблемы и перспективы развития современной юриспруденции: сборник научных трудов по итогам Международной научно-практической конференции. Воронеж, 2019. — С. 91.
- Ляпунов Ю. Максимов В. Ответственность за компьютерные преступления // Законность, — 2018. — № 1. — С. 8-14.
- Состояние преступности // МВД РФ [Электронный ресурс]. URL: https://мвд.рф/reports (дата обращения: 10.11.2024).
- Хрусталев А.О. Понятие киберпреступности // Аллея науки. — 2018. — № 5(21). — С. 147–150.
- Чернякова А.В. Международный и зарубежный опыт уголовно- правового противодействия хищениям, совершаемым с использованием компьютерной информации // Юридическая наука и правоохранительная практика. — 2018. — № 4(46). — С. 168-179.
- Шевченко Е.С. Тактика производства следственных действий при расследовании киберпреступлений: дисс. … канд. юрид. наук. Владивосток, 2017. — С. 270.
Оставить комментарий