miljan skocajic seminarski

22
SEMINARSKI RAD PREDMET : ZAŠTITA INFORMACIONIH SISTEMA TEMA : TIPOVI SYBER KRIMINAL Profesor: Student: Milica Tepsic Miljan Skočajić 17/09

Upload: milica-dobranic

Post on 21-Jul-2015

172 views

Category:

Documents


0 download

TRANSCRIPT

SEMINARSKI RAD PREDMET: ZATITA INFORMACIONIH SISTEMA TEMA: TIPOVI SYBER KRIMINAL

Profesor: Milica Tepsic

Student: Miljan Skoaji 17/09

Seminarski rad

Tema:Drutvena odgovornost odnosa s javnou

SADRAJUVOD ............................................................................................................................................. 3 1. 2. CYBER KRIMINAL ................................................................................................................... 5 TIPOVI CYBER KRIMINALA .................................................................................................... 7

2.1. Najei tipovi napada i tehnologije koje se zloupotrebljavaju ........................................ 10 3. ZAKLJUAK .......................................................................................................................... 21

LITERATURA ................................................................................................................................ 22

2

Seminarski rad

Tema:Drutvena odgovornost odnosa s javnou

UVOD Nema oblasti ljudske djelatnosti u kojoj raunari nisu nali svoju primjenu. Dostupnost, kao i brz razvoj, stvorili su mogunost da se danas mogu zloupotrijebiti u razliite svrhe. Kompjuterski kriminalitet podrazumijeva zloupotrebu kompjuterske tehnologije, kao naina i sredstva, ili kao cilja izvrenja krivinog djela, ime se ostvaruje neka u krivinopravnom smislu relevantna posljedica. Kompjuterski kriminalitet ima svoje specifinosti u odnosu na druge vrste kriminalnih djelovanja: velika dinaminost, stalno irenje na nove oblasti, teina posljedica (imovinskog, ali i nematerijalnog karaktera), oteano otkrivanje i dokazivanje, specifian profil uinioca, i velike mogunosti za prikrivanje izvrenog krivinog djela, a sve je to uzrokovano ambijentom u kojem se ova krivina djela vre. Jasno je da se radi o veoma sloenom obliku kriminaliteta, kojem se drutvo moe adekvatno suprotstaviti samo ako u potpunosti sagleda sve njegove osobenosti i specifinosti. Razvoj Informaciono-komunikacionih tehnologija doveo je do poboljanja poslovanja savremenog drutva (e-poslovanje). Meutim razvoj tih istih tehnologija stvorio je, a i dalje stvara, sve vie mogunosti cyber-kriminalcima da na lak nain upadnu u sistem pojedinca ili kompanije i da naine neku tetu. Poraavajua je konstatacija da ne postoji tehniko i tehnoloko dostignue koje u istoriji oveanstva nije nailo na razliite vidove zloupotrebe. Specifinost predstavljaju faze razvoja u kojima je pronalazak bio podloan zloupotrebi, zatim grupacije lica koje su vrile takve radnje i razliite namjene zbog kojih su se vrile te zloupotrebe. U poetku primjene kompjuterske tehnologije, kompjuteri nisu bili podobni za vee zloupotrebe, jer njihova primjena nije bila masovna, tako da se njima bavio samo uzak krug korisnika informatikih strunjaka. Ono to je otvorilo vrata irenju mogunosti da se kompjuterska tehnologija zloupotrijebi u razliite svrhe, jeste njen brz razvoj, pojednostavljenje njene upotrebe, kao i dostupnost iste irokom krugu korisnika. Velika zavisnost od raunara i raunarskih mrea omoguila je dobro tehniki potkovanim pojedincima, grupama ili organizovanim grupama da u velikoj mjeri utie na deavanja u cyber-svetu. Globalna raunarska mrea (Internet) je zbog ogromnog broja korisnika skrovite za takve kriminalce. idealno

3

Seminarski rad

Tema:Drutvena odgovornost odnosa s javnou

Slika 1. Broj korisnika Interneta po kontinentima (u milionima)

Slika 2. Procenat svjetske korisnike populacije interneta

Slika 3. Procenat evropske korisnike populacije interneta WEB stranica Internet World Stats je ove godine aurirala svoju bazu podataka. Po prvi put, ukupni broj korisnika interneta premaio je dvije milijarde ljudi. Prema novim podacima, ukupna korisnika baza poveala se otprilike 480 posto u odnosu na 361 milijon korisnika koji su se internetom sluili krajem 2000. godine.

4

Seminarski rad

Tema:Drutvena odgovornost odnosa s javnou

1. CYBER KRIMINALKompjuterski kriminalitet je nemogue definisati jedinstvenim i preciznim pojmovnim odreenjem. To je opta forma kroz koju se ispoljavaju razliiti oblici kriminalne aktivnosti, forma koja e u budunosti postati dominantna.1 Naime, tekoe u definisanju kompjuterskog kriminaliteta proizilaze zbog toga to se radi o relativno novom obliku kriminalnog ponaanja, ali i zbog toga to postoji velika fenomenoloka raznovrsnost ove pojave, koja se teko moe obuhvatiti jednom definicijom. Jedan od autora koji je razmatrao problem kompjuterskog kriminala jeste Don Parker. Njegov zakljuak je da je: zloupotreba kompjutera svaki dogaaj u vezi sa upotrebom kompjuterske tehnologije u kome rtva trpi ili bi mogla da trpi gubitak, a uinilac djeluje u namjeri da sebi pribavi ili bi mogao da pribavi korist.2 Kompjuterski (Cyber) kriminal predstavlja oblik kriminalnog ponaanja, kod koga se korienje kompjuterske tehnologije i informacionih sistema ispoljava kao nain izvrenja krivinog djela, ili se kompjuter upotrebljava kao sredstvo ili cilj izvrenja, ime se ostvaruje neka u krivino-pravnom smislu relevantna posljedica. Cyber-kriminal je takoe protivpravna povreda imovine kod koje se raunarski podaci sa predumiljajem mijenjaju, razaraju ili se koriste zajedno sa hardverom.3 Tako u isto vreme raunari, kao i cijela informaciono-komunikaciona mrea, mogu biti i meta napadaa, ali i orue tj. alat napadaa, da bi kasnije bili i dokaz u forenzikoistranom postupku. Svjetski rjenik engleskog jezika ovaj pojam odreuje na sledei nain: Kompjuterski kriminalitet obuhvata nezakonite aktivnosti koje se vre na kompjuteru ili kod kojih je kompjuter sredstvo izvrenja. On obuhvata kriminalni upad u drugi kompjuterski sistem, krau kompjuterskih podataka, ili korienja on-line sistema za vrenje ili pomo u izvrenju prevara. Na desetom Kongresu Ujedinjenih Nacija za prevenciju kriminaliteta i tretman delikvenata, razmatrana je ova problematika: Kompjuterski kriminalitet je opti pojam koji obuhvata krivina djela koja se vre posredstvom kompjuterskog sistema ili mree, u kompjuterskom sistemu ili mrei, ili protiv kompjuterskog sistema ili mree. U principu on ukljuuje bilo koje krivino delo koje se vri u elektronskom ambijentu. [11]

1 2

The top 10 Internet Frauds, National Fraud Information Center, http://www.nclnet.org/ Tenth United Nations Congress on the Prevention of Crime and the treatment of Offenders, www.un.org 3 Kompjuterski kriminalitet, APIS Security Consulting, http://www.apisgroup.org/sec.html?id=29

5

Seminarski rad

Tema:Drutvena odgovornost odnosa s javnou

Razliiti dokumenti na razliite naine klasifikuju oblike cyber kriminala. Jo 2000. godine Ujedinjene nacije su na svom Desetom kongresu za suzbijanje kriminala i postupanju prema prestupnicima podijelile cyber-kriminal na dvije sub-kategorije: 1. Cyber-kriminal u uem smislu svako nezakonito ponaanje usmjereno na elektronske operacije sigurnosti kompjuterskih sistema i podataka koji se u njima obrauju 2. Cyber-kriminal u irem smislu svako nezakonito ponaanje vezano za ili u odnosu na kompjuterski sistem i mreu, ukljuujui i takav kriminal kakvo je nezakonito posjedovanje, nuenje i distribuiranje informacija preko kompjuterskih sistema i mrea

6

Seminarski rad

Tema:Drutvena odgovornost odnosa s javnou

2. TIPOVI CYBER KRIMINALAU dokumentu Ujedinjenih nacija, na Desetom kongresu, navode se i konkretni oblici syber kriminaliteta u skladu sa Preporukom Saveta Evrope i listom OECD-a iz 1989., odnosno 1985. godine. To su: 1) neautorizovani pristup kompjuterskom sistemu ili mrei krenjem mjera sigurnosti (haking); 2) oteenje kompjuterskih podataka ili programa; 3) kompjuterske sabotae; 4) neovlaeno presretanje komunikacija od i u kompjuterskim sistemima i mreama; i 5) kompjuterska pijunaa. Svaki od ovih oblika moe se ukrtati sa svakim jer gotovo da ne postoji isti oblik. Tako haking, pored neovlaenog ulaska u kompjuterske sisteme i mree, esto obuhvata i unitenje podataka ili kompjutersku pijunau (kao to je to sluaj sa upadima na veb sajtove i unitenje ili prepravljanje podataka na njima ili haking i trgovina pasvordima). Izmena kompjuterskih podataka i programa ukljuuje i lansiranje kompjuterskih crva i virusa to je najee praeno zaustavljanjem rada kompjuterskog sistema, unitenjem podataka. U mreama crvi i virusi se u veini sluajeva razmenjuju elektronskom potom, a ne retko to ine i hakeri prlikom neovlaenog pristupa. Od dijela cyber kriminala u irem smislu najee se pojavljuju: 1) kompjuterski falsifikati; 2) kompjuterske krae; 3) tehnike manipulacije ureajima ili elektronskim komponentama ureaja; 4) zloupotrebe sistema plaanja kao to su manipulacije i krae elektronskih kreditnih kartica ili korienje lanih ifri u nezakonitim finansijskim aktivnostima. Njima se u novije vreme dodaju i djela podrana raunarima. Ova djela obuhvataju rasturanje materijala ili samo njihovo posjedovanje pri emu se mrea koristi za postizanje boljih rezultata kriminala ili pokuaja izbjegavanje pravde. U ova djela se ubrajaju razni nezakoniti i tetni sadraji, krenje autorskih i srodnih prava, prodaja zabranjene robe (oruja, kradene robe, lijekova) ili pruanje nedozvoljenih usluga (kockanje, prostitucija). Najvie panje u ovoj grupi djela privlai djeija pornografija i distribucija raznih materijala Internetom . Evropska konvencija o cyber kriminalu predvia 4 grupe djela: a) djela protiv poverljivosti, integriteta i dostupnosti kompjuterskih podataka i sistema njih ine nezakoniti pristup, presretanje, uplitanje u podatke ili sisteme, korienje ureaja (proizvodnja, prodaja, uvoz, distribucija), programa, passworda;

7

Seminarski rad

Tema:Drutvena odgovornost odnosa s javnou

b) djela vezana za kompjutere kod kojih su falsifikovanje i krae najtipiniji oblici napada; c) djela vezana za sadraje djeija pornografija je najei sadraj koji se pojavljuje u ovoj grupi obuhvatajui posjedovanje, distribuciju, transmisiju, uvanje ili injenje dostupnim i raspoloivim ovih materijala, njihova proizvodnja radi distribucije i obrada u kompjuterskom sistemu ili na nosiocu podataka; d) djela vezana za krenje autorskih i srodnih prava obuhvataju reprodukovanje i distribuciju neautorizovanih primjeraka djela kompjuterskim sistemima. Naravno, Konvencija pod kompjuterskim sistemom podrazumijeva i kompjuterske mree. U Enciklopediji cyber kriminala navodi se da FBI i Nacionalni centar za kriminal bijelih kragni SAD (National White Collar Crime Center) otkrivaju i prate sledee oblike: a) upade u kompjuterske mree; b) industrijsku pijunau; c) softversku pirateriju; d) djeiju pornografiju; e) bombardovanje elektronskom potom; f) njukanje passworda; g) preruavanje jednog raunara da elektronski lii na drugi kako bi se moglo pristupiti sistemu koji je pod restrikcijama; i h) krau kreditnih kartica. Zavisno od tipa poinjenih dijela cyber kriminal moe biti: a) Politiki, koga ine: 1. cyber pijunaa; 2. haking; 3. cyber sabotaa; 4. cyber terorizam;

8

Seminarski rad

Tema:Drutvena odgovornost odnosa s javnou

5. cyber ratovanje. b) Ekonomski: 1. cyber prevare; 2. haking; 3. kraa Internet usluga i vremena; 4. piraterija softvera, mikroipova i baza podataka; 5. cyber industrijska pijunaa; 6. prevarne Internet aukcije (neisporuivanje proizvoda, lana prezentacija proizvoda, lana procjena, nadgraivanje cijene proizvoda, udruivanje radi postizanja vee cijene, trgovina robom sa crnog trita, viestruke linosti). c) Proizvodnja i distribucija nedozvoljenih i tetnih sadraja: 1. djeija pornografija; 2. pedofilija; 3. vjerske sekte; 4. irenje rasistikih, nacistikih i slinih ideja i stavova; 5. zloupotreba ena i djece. d) Manipulacija zabranjenim proizvodima, supstancama i robama: 1. drogom; 2. ljudskim organima; 3. orujem. e) Povrede cyber privatnosti: 1. nadgledanje e-pote; 2. Spam 3. Phishing

9

Seminarski rad

Tema:Drutvena odgovornost odnosa s javnou

4. prislukivanje, snimanje priaonica 5. praenje e-konferencija 6. kaenje i analiza cookies. Jasno je da veliki broj razliitih klasifikacija sam po sebi pokazuje raznovrsnost ovih djela i kompleksnost njihovih pojavnih oblika, ali i razliitost kriterijuma koji se koriste. U svakom sluaju to bi pored upada u kompjuterske sisteme i mree, pijunae, sabotae, piraterije, bombardovanja elektronske pote primanjem neeljenih poruka, njukanja passworda, preruavanja jednog raunara drugim, bili i virusi, odnosno njihova proizvodnja i distribuiranje, kao i cio skup nedozvoljenih i tetnih sadraja od deije pornografije do rasturanja vjerskih, rasistikih i slinih sadraja. Posebno su brojna djela diseminacije nedozvoljene robe ili pruanje nedozvoljenih usluga. Tome treba dodati i cyber sabotae i terorizam, kao i krau Internet vremena, usluga, indentiteta, razne zloupotrebe kreditnih kartica.

2.1. Najei tipovi napada i tehnologije koje se zloupotrebljavajuNove tehnologije u mnogome olakavaju da posao koji obavljamo se uradi bre i bolje radei ga preko mree, kao i da lake komuniciramo sa drugima i da se eventualno i zabavimo. Meutim iste te tehnologije ujedno olakavaju posao i cyber-kriminalcima, ljudima koji koriste globalnu mreu za ilegalne svrhe. Oni na razlilite naine, i iz razliitih pobuda pokuavaju da upadnu u sisteme kompanija, personalne raunare, u nau svakodnevicu. Za ovakve poslie cyber-kriminalci koriste razliita sredstva i metode, a njihova inovativnost iz dana u dana sa razvojem tehnologija sve je vea. Tehnologije koje napadai najee zloupotrebljavaju su: 1. Dostupnost rtava Iako je Internet nastao jo 80-tih godina prolog vijeka (prije toga je 1969. napravljen ARPAnet), svoju ekspanziju je doivio tek u prvoj deceniji novog stoljea. Kao to moemo da vidimo u statistikim podacima broj Internet korisnika iz dana u dan sve je vei. Zahvaljujui Internet provajderima, globalna mrea postaje dostupna svima i u svaki as (broadband). Dostupnost Internetu za korisnike ima brojne koristi: poslovne, komunikacijske, zabavne... meutim kao to smo rekli ta dostupnost koristi i cyber-napadaima. Brza internet konekcija prua mnogo veu mogunost cyber-kriminalcima da vam za kratko vrijeme upadnu u raunar i ukradu podatke, da vam srue sistem, da vam ubace maliciozni kod, bilo to virus, trojanac, crv, spyware ili malware. 2. Beine mree

10

Seminarski rad

Tema:Drutvena odgovornost odnosa s javnou

Beino umreavanje je jo jedna tehnologija u ekspanziji, kako kod poslovnih korisnika tj. poslovnih mrea tako i za privatne korisnike. Beini hot-spotovi postali su obavezni inventar na svim javnim mestima, kako u hotelima, na aerodromima i u parkovima, tako i u svakom modernom kafiu. Beina tehnologija omoguava korisnicima pokretnost, i vezu sa Internetom na gotovo svakom koraku. Meutim ova tehnologija omoguava cyber-kriminalcima da lako i bez traga upadnu u vau mreu i sistem, jer gotovo svako sa lap-topom moe presresti signal vaeg beinog rutera ako barem ne probate da ga zatite. Za ovakav vid upada kreiran je i poseban softver (kao na primjer Wi-fi Hack). Novi beini pristupni ureaji, za razliku od starih, po defaultu koriste enkripciju, meutim treba se postarati da se koristi bezbednija enkripcija kao to je WPA/WPA2 ili 802.11i prije nego WEP enkripcija, koju je lake provaliti. Takoe trebala bi se primjenjivati i enkripcija aplikacija koje koriste beinu mreu (SSH ili TLS/HTTPS), a moe se ak i zatiti saobraaj koji se obavlja preko te beine mree(VPN-om ili Ipsec-om) 3. World Wide Web (WWW) Iako WWW ne spada u novije tehnologije, i dalje spada medju omiljene tehnologije za ekspolataciju cyber-kriminalcima, jer svako ko se povee na Internet uglavnom koristi Web pretraivae. Dok se nekad WWW bazirao uglavnom na tekstu i bio bezbjedan za korienje, danas WWW koriste podprograme (Java i ActiveX kontrole), kako bi se korisnicima omoguilo bogato multimedijalno iskustvo. Meutim te podprograme napadai mogu da iskoriste kako bi izvrili svoje maliciozne programe na vaem raunaru. Zato je vano vriti redovan update kako operativnih sistema tako i antivirusnih sistema. 4. E-mail poruke E-mail poruke su postale nezaobilazan dio nae svakodnevice i predstavljaju jedan od najlakih naina komunikacije. Gotovo svaki graanin ima svoju e-mail adresu. Ba zbog tolike rasprostranjenosti upotrebe e-mail poruka, kao i zbog nekih karakteristika lakih za zloupotrebu, e-mail poruke predstavljaju jedan od omiljenih sredstava cyberkriminalaca. Koristei lane adrese oni mogu nam slati spam ili phishing poruke, prijetnje, djeju pornografiju, ili neki drugi vid nelegalne korespodencije i ostati nekanjeni zbog toga. 5. Unificirane komunikacije Velike kompanije sve vie koriste ovaj vid tehnologije, dobijajui prednost u tome to mogu da objedine vie vidova komunikacije: e-mail, telefoniju, IM servis, konferencijske veze. VoIP (Voice over IP) tehnologija sve ee zamjenjuje tradicionalne telefonske servise. Meutim, isto kao to su vai podaci ranjivi isto tako su ranjivi i VoIP paketi jer se lako mogu presresti. 6. Prenosivi mediji Bilo koji od prenosivih medija (flopi diskovi, CD/DVD diskovi, USB fle diskovima ili bilo koji drugi prenosivi mediji) predstavljaju pravu Meku cyber-kriminalcima. Preko

11

Seminarski rad

Tema:Drutvena odgovornost odnosa s javnou

njih se lako ire maliciozni kodovi, a zahvaljujui tome cyber-kriminalci lako mogu pristupiti vaim podacima, prekopirati i obrisati ih. Kako bi sprijeili zloupotrbu prenosivih medija, mnoge banke i kompanije dozvoljavaju upotrebu samo kompanijskih prenosnih ureaja, koji se mogu koristiti samo i iskljuivo unutar kompanije. Takoe se moe u Grupnim polisama ili u registru onemoguiti upotreba USB i IEEE 1394 portova. 7. E-commerce i online banking Iako u naoj zemlji su ljudi jo pomalo skeptini, ova tehnologija ulazi polako na sporedna vrata. Sve vie i vie korisnika (kako pravnih tako i fizikih lica) zavrava poslove preko Interneta. Prednosti su brojne: od brzine korespodencije i ne gubljenja vremena do povezivanja sa ostalim pravnim i fizikim licima, kao i dobrim marketingom za svoj proizvod. Ali ba zato to se ovde radi uglavnom o novcu, cyber-kriminalci vole ovu tehnologiju. Oni lako mogu doi do pozicije da upravljaju vaim novcem. Najei oblici zloupotreba ove tehnologije su: prevare, krae, pronevjere, nelojalna konkurencija, manipulacije sa elektronskim novcem itd. Godine 2006. Ameriko udruenje za zatitu potroaa (NLC) napravilo je istraivanje za otkrivanje najeih Internet prevara. Lista 10 najeih Internet prevara izgledala bi ovako:

Tabela 4: Lista 10 najeih Internet prevara4 Prema zvaninim podacima za 2007. godinu, teta nanijeta kompjuterskim kriminalom u USA iznosi negde oko 66 miliona dolara5 Meutim vjeruje se da je cifra tete nanijete kompjuterskim kriminalom znatno vea, jer mnoge kompanije, meu kojima su i one najvee, nisu prijavile tetu organima vlasti iz vie razloga, prije svega mislei da e im to donijeti negativan publicitet, zatim da e konkurentske firme to znati iskoristiti, zato to ne vjeruju da organi vlasti mogu bilo ta da urade po tom pitanju kao i iz mnogih drugih razloga. Vrlo esto korporacije sami angauju vrsne strunjake iz oblasti digitalne forenzike, kako bi izvrili unutranju (korporacijsku) analizu napada, odnosno nanete tete. Ameriki institut za informacionu bezbjednost (Computer security institute (CSI); www.gocsi.com ) i ove godine, kao i ranijih, sproveo je istraivanje o najeim4 5

The top 10 Internet Frauds, National Fraud Information Center, http://www.nclnet.org/ Computer Security Institute, http://www.gocsi.com

12

Seminarski rad

Tema:Drutvena odgovornost odnosa s javnou

bezbjednosnim incidentima, kao i o tetama prouzrokovane tim incidentima. U istraivanju su uestvovali strunjaci za bezbjednost IKT iz raznih malih i velikih kompanija, vladinih agencija, finansijskih, obrazovanih i medicinskih institucija itd. Neka od najvanijih i najinteresantnijih zakljuaka su:6

: Slika 2. Prosjean gubitak kompanije/ustanove po incidentu Kao to moemo vidjeti na slici 2. prosjeni gubici po incidentu su se smanjili za skoro 20%, sa 289.000$ na 234.000$. Ovdje treba rei da su na vrhu ove skale trokova zloupotreba wirelessa (770.000$), kraa identifikacionih podataka kao i podataka o zdravstvenom osiguranju (710.000$) i naravno finansijske prevare (450.000$). Treba rei i da su ispitanici prijavili veliku upotrebu takozvane Return of investment kao bezbjednosne mjere zatite, tj. uloili su u bezbjednost svojih informaciono komunikativnih sistema manje sredstava nego to bi izgubili da to nisu uinili. Napredak u bezbednosti IK sistema moemo uoiti ako kaemo da je 2001. godine prosjean gubitak kompanije/ustanove po incidentu prelazio viemilionske cifre.

6

Robert Richardson: 2009 CSI Computer Crime & Security Survey, Computer Security Institute, http://www.gocsi.com

13

Seminarski rad

Tema:Drutvena odgovornost odnosa s javnou

Slika 3. Najei bezbjednosni incidenti po kompanijama/ustanovama Kao to se sa slike 3. moe vidjeti incidenti koji su se imali najvei porast u odnosu na 2008. godinu su incidenti sa Malware-om, DoS incidenti, finansijske prevare i kraa ifri. Isto tako moe se zakljuiti da su incidenti sa zloupotrebom wirelessa kao i incidenti izazvani od strane insajdera u kompaniji/ustanovi u padu u odnosu na prethodnu godinu. Najee metode kojima cyber-kriminalci pokuavaju da probiju nau bezbjednost su: 1. Kraa i zloupotreba ifara Tehnologija u dananje vrijeme je isuvie napredovala, te tako ifre, koje predstavljaju samo niz karaktera, ak i one najsloenije, u nekom vremenskom roku mogu da se pronadju, procesuirajui ih sa nekim cracking alatom kroz neki drugi raunar. Metode cyber-kriminalaca da razbiju ifre su: Napad sluajnim pogaanjem u nekim sluajevima ifre se mogu biti nasuminim pogadjanjem. Ponekad korisnici ak ni ne upisuju ifru, ponekad su to tipine rei: password ili admin, ime korisnika, adresa ili broj kancelarije u kojoj korisnik radi...

14

Seminarski rad

Tema:Drutvena odgovornost odnosa s javnou

Napadi rjenikom korisnici esto upotrebljavaju uobiajne rijei (GOD, LOVE, SEX ) ili kratke (krae od 8 karaktera) i lako pamtive rijei iz rjenika koje cyber-kriminalci lako otkriju. Napadi brutalnom silom kod napada brutalnom silom koristi se svaka mogua kombinacija, i ukoliko je to mogue uvek e se doi do eljene ifre. Ali u zavisnosti od sloenosti ifre, brzine raunara koji pokuava da otkrije tu ifru, kao i hash funkcije pitanje je koliko vremena e protei dok ne dodje do probijanja ifre. Cyber kriminalcima obino treba da do te ifre dou u to kraem vremenskom periodu. Hibridni napadi hibridni napadi su ustvari unapreena vrsta napada rjenikom. Isto se koriste odreeni rjenici, ali i odreeni koji odreeno slovo zamenjuje karakterom ili brojem (npr. J0hn123)

Najbolje bi bilo kada bi pored autentifikacije ifrom koristili jo neki vid autentifikacije (sigurnosni token, ID karticu, biometriju...). Meutim i sa dobrom sigurnosnom polisom i snanim iframa moe se oteati posao cyber kriminalcima. Prvo se polisom mora ograniiti broj pokuaja ukucavanja ifara (npr. nakon treeg neuspjenog pokuaja blokirae se sistem), a zatim se treba izabrati snana ifra svakom korisniku. Broj line karte, pasoa, telefona, mobilnog telefona, ime Vae majke, oca, deteta, ljubimca, ak ni devojako prezime Vae majke i roendani nisu podobni za snanu ifru, a korienje takve ifre od strane krajnjeg korisnika ine ifru beskorisnom. Dobru i snanu ifru ini kombinacija velikih i malih slova, brojeva kao i specijalnih karaktera. Treba izbjegavati rei iz rjenika, a ifra treba da bude dovoljno dugaka, ali opet ne preduga kako bi je korisnik lake zapamtio a ne zapisao jer ma koliko ifra bila jaka i snana, ako korisnik je zapie i dri na vidnom ili dostupnom mestu ona postaje dostupna cyber-kriminalcima. Vrlo esto se umjesto jedne rijei upotrebljava i fraza sastavljena od vie karaktera, brojeva i specijalnih karaktera.

2. Trojanci Trojanci predstavljaju specifian malware ija je spoljna manifestacija obino zabavna i interesantna prosenim korisnicima., koji omoguavaju cyber-kriminalcima udaljen pristup kompjuterskom sistemu, a da korisnici ak i ne primjeti. On ne inficira ostale izvrne datoteke, jer se ne umnoava (replicira). Trojanci nisu virusi zato to se ne umnoavaju, ve stoje i ekaju da budu pokrenuti, direktnim aktiviranjem, ili uz pomo drugog programa koji ga pozove. Svako danas moe napraviti Trojanca i povezati ga sa nekom benignom aplikacijom. Ta aplikacija se zajedno sa Trojancom korisnicima dostavlja na razne naine: direktnim unosom, kada neovlaeno lice sedne za raunar i preko prenosnog medija ubaci Trojanca, kao attachment u e-mail poruci, kroz download softvera od strane korisnika, kroz Web izvrive aplikacije (ActiveX), kroz propuste u

15

Seminarski rad

Tema:Drutvena odgovornost odnosa s javnou

programskim kodovima Web pretraivaa, Media plejerima, IM klijentima, kao i mnogim drugim aplikacijama. Vrste teta koje Trojanci prave su takoe varijabilne: neovlaeno skidanje, prepravljanje ili brisanje podataka kao i e-mail poruka, instalacija softwarea prikrivanje drugih procesa. Meutim cilj veine Trojanaca je da omogui udaljenom korisniku pristup i punu kontrolu nad napadnutim raunarom. esti su i napadi koji iskoritavaju raunar korisnika za napad na neki server, radi zloupotrebe ili kompjuterskog kriminala, to se pripisuje vlasniku sistema. Postoji mnogo vrsta Trojanaca, ipak po svojim osobinama istiu se dva najpoznatija: SubSeven i NetBus. Subseven je jedan od najnaprednijih virusa naprednih karakteristika i sposobnosti. Na slici 5. moemo vidjeti izgled Trojanca SubSeven zajedno sa nekim od mogunosti koji prua napadau. Slika 5. Izgled Trojanca SubSeven

Napada uz pomo SubSeven Trojanca moe da: prekopira cio adresar, izvri IP skeniranje sa udaljene lokacije, host lookup, dobiti broj Windows Cdkey-a, preuzme ili pijunira sve Instant Message servise, kreira FTP root folder, rediriguje portove, preuzme ili obrie fascikle, kao i da napravi nove, preuzme menader procesa, preuzme dial-up konekciju(ako postoji) zajedno sa korisnikim imenom i ifrom, restartovanje servera kao i preuzimanje podataka sa njega (Adresa, ime, grad, kompanija, e-mail, ...) itd. Netbus spada u grupu starijih Trojanaca, meutim zbog brojnih mogunosti i danas se mnogo upotrebljava. Na slici 6. moemo vidjeti izgled Trojanca NetBus zajedno sa nekim od mogunosti koji prua napadau.

16

Seminarski rad

Tema:Drutvena odgovornost odnosa s javnou

Slika 6. Izgled Trojanca NetBus Odlike NetBus Trojanca su: otvaranje CD/DVD ureaja (jednom ili u odreenom intervalu), zamjena f-ja mia (lijevi klik postaje desni i obrnuto), startovanje odreene aplikacije, putanje odreenog zvuka (zbog starosti Trojanca u opciji je samo WAV fajl), pojaavanje i u utiavanje zvuka, gaenje raunara, direkcija ka odreenoj URL adresi, postavljanje (Upload), skidanje(downlaod) i brisanje (delete) podataka sa/na raunar metu.Meutim najopasnije opcije ovog Trojanca su: redirekcija podataka kao i aplikacija sa raunara mete na odreeni port ili na drugi raunar metu pri emu taj drugi raunar kao napadaa vidi samo prvi raunar metu a ne i pravog napadaa. Trojanci se obino sastoje od server i klijent djela, pri emu je server program koji treba da se ubaci u raunar metu. Najei metod ubacivanja Trojanca u neki raunar je sa nekom drugom aplikacijom. Na primjer napadai mogu uzeti neku bezazlenu igricu (kao primjer uzecu kartasku igru Texas HoldEm poker):

Aplikacija napadaa lako i bezo e sjediniti ova dva fajla u jedan fajl razno.exe, koji se lako kasnije preimenuje u Texas.exe. Razlika izmeu originalnog Texas.exe fajla i zaraenog Texas.exe fajla je samo u njihovim veliinama (i to ne znatno). Sada ostaje samo da postavi igricu na neki server. Kada korisnik skine fajl i pokrene ga, korisniku e sve izgledati normalno, pokrenue igru pokera koju je traio, meutim u pozadini

17

Seminarski rad

Tema:Drutvena odgovornost odnosa s javnou

serverski dio Trojanca se instalira i ako je korisnik na Internetu alje podatke napadau o podacima korisnika koga je zarazio. Napada kroz klijentski deo Trojanca pristupa zaraenom raunaru kroz Serverski deo. Na svu sreu dananji antivirus programi kao i razni malware skeneri otkrivaju gotovo sve vidove Trojanaca. Ba zato kao najbolja odbrana od Trojanaca je redovan update kako antivirus i antimalware softvera, tako i svih ostalih aplikacija na sistemu kao i operativnog sistema jer programeri kad otkriju rupu u kodu nastoje da je to pre zatvore i odmah alju zakrpe kojima se to postie. Takoe treba se vriti redovno skeniranje sistema, itave mree, a za Trojance moda i najbitnije monitoring odlazeeg saobraaja. 3. Iskoriavanje podrazumijevanih vrednosti Nema nita lake i ljepe jednom cyber-kriminalcu nego kad neki korisnik koristi podrazumijevane vrednosti koje je dobio pri kupovini raunara od proizvoaa ili prodavca. Mnogi napadaki softveri pretpostavljaju da su na raunaru tj. u raunarskom sistemu koji napadaju podrazumijevane ifre i da je sistem podeen na podrazumijevane vrednosti. Internet je prepun sajtova sa katalozima podrazumijevanih korisnikih imena, pristupnih ifri, konvencija imena raznih proizvoaa, ali isto tako i komponenata, servisa i konfiguracija. Zatitne mjere od ovoga sigurno bi bile da se promene podrazumijevane vrednosti ifara, da se iskljue gostinski nalozi kao i nalozi korisnika koji nisu vie u kompaniji, da se iskljue servisi koji se ne upotrebljavaju (npr. Telnet ili FTP). Takoe pokuajte da izbegnete instalaciju softvera u njihove standardne fascikle. 4. ovek u sredini Pri napadima ovek u sredini, napada uspijeva da zavara korisnika da pristupa pravom serveru tj. servisu, a ustvari korisnik pristupa sistemu kojeg kontrolie napada. ovek u sredini napad obino poinje sa phishing e-mailom, koji deluje bezazleno i koji sadri URL adresu. Meutim ta URL adresa vodi korisnika na adresu na zloudni sistem kontrolisan od napadaa, koji ima isti interfejs kao i legitimni server tj. servis. Napada time dobija podatke za logovanje korisnika na pravi server, a time i raspolae i resursima korisnika na tom serveru bez njegovog znanja. Ovo je laki metod napada ovek u sredini, tee metode podrazumijevaju dupliranje MAC-a (Media Access Control), trovanje ARP-a(Address Resolution Protocol) kao i tabela rutiranja i DNS(Domain Name Server) pretrage, pravljenje novih lanih routing tabela, napad na DNS server korisnika kao i servera kojem korisnik pristupa, rerutiranje proxija... Najbolji vid zatite je ne kliktati na URL adrese sumnjive prirode. Takoe za ovakve napade pomae i IDS(Intrusion Detection System) sistemi koji prate mreni saobraaj, kao i promene lokalnog sistema. Osim ovih prevara u syber prevare uraunavaju se i prevare putem kontakata i to:

18

Seminarski rad

Tema:Drutvena odgovornost odnosa s javnou

Valentino prevare Valentino prevare predstavljaju oblik internet prevara sa najveom stopom rasta. Sama prevara povezana je sa uslugama koje se pruaju usamljenim osobama i imaju za predmet sklapanje brakova ili drugi vid druenja. Budui da savremeni nain ivota neretko dovodi do otuenja nezanemarljiv broj ljudi spreman je da izdvoji abnormalne svote novca i pristaju na praktino sve uslove kako bi reili svoj problem. Srodne due nikada ne ive u istoj zemlji kao i rtva, ve naprotiv u zemlji koja je izuzetno udaljena, i koju karakteriu socijalna previranja. Osoba je obino veoma atraktivna, komunikativna i slabog je ili veoma loeg imovnog stanja. Komunikacija se najee odvija putem e-maila i razmenom fotografija.U poslednje vrijeme nerijetko dolazi i do angaovanja kolovanih osoba privlanog izgleda kako bi se kontakt odvijao i putem web kamera - to cjelokupnom odnosu daje vii stepen realnosti, i rtve bre pristaju na ispunjenje zahtjeva. Nakon proteka odreenog vremena, i uspostavljanja blie veze, prevarant iskazuje elju da upozna svoju rtvu, a kako bi dolo do njihovog susreta, neophodno je da rtva poalje odreenu koliinu novca da bi njena srodna dua mogla da doputuje u udaljenu zemlju. Istog momenta kada doe do transfera sredstava, kontakt prestaje. Prema podacima centra za istraivanje kompjuterskog kriminala, rtve esto pristaju da isplate i sume u iznosu od 5000 $US. Valentino prevare nisu jedini tip prevara iji mehanizam se bazira na zloupotrebi emocija, ali svakako imaju zapaeno uee u ukupnom broju izvrenih prevara. Lanana pisma Lanana pisma predstavljaju takvu vrstu e- mailova u kojima se od vas trai da dobijeni mail proslijedite odreenom broju u vaih prijatelja. Neka od ovih pisama funkcioniu zahvaljujui injenici da se u istima navodi da e osobu koja ne proslijedi pismo pratiti nesrea, dok se u drugima navodi da e se odreenoj osobi ( najee djetetu sa odredjenim tjelesnim deformitetom ) isplatiti izvjesna suma donacije za svaki e - mail koji proslijedite. Nipoto nemojte prosleivati lanano pismo, a najbolje bi bilo i da ih ne proitate, odnosno da ih obriete, budui da takva pisma sadre kriptovane informacije koje e licu koje je poslalo lanano pismo omoguiti da zloupotrijebi vae line podatke,ali i podatke vaih prijatelja, kao i svake osobe koja primi i proita lanano pismo. Piramidalne eme Piramidalne eme ( poznate su i pod nazivom : eme afiniteta ) predstavljaju takve vrste prevara kod kojih se rtvi obeava isplata odreene svote novca za privlaenje izvesnog broja ljudi, kao i za ukljuivanje istih u rad same piramide. Provera kojom se dokazuje da se u ponudi radi o piramidalnoj emi je prilino jednostavna i podrazumijeva samo primjenu osnovnih matematikih operacija naime, ukoliko saberete broj ljudi koji su neophodni da se zatvori konstrukcija piramide moe se vrlo lako desiti da je potreban angaman veeg broja ljudi od onog koji trenutno nastanjuju planetu Zemlju. Najei

19

Seminarski rad

Tema:Drutvena odgovornost odnosa s javnou

broj nivoa u piramidalnoj emi iznosi 12 ili 13, no moe biti i drukiji. Bilo kakva ponuda ovog tipa je ilegalna, ne preporuuje se da uestvujete u njoj. Lutajui trgovci Lutajui trgovci su zlonamjerni prodavci koji se bave prodajom usluga i dobara. Prilikom obavljanja on - line prodaje, lutajui trgovci najee: reklamiraju nepostojeu robu, daju lane izjave povodom kvaliteta robe koju toboe prodaju, prodaju robu koja je opasna po zdravlje, ne daju vam bitne informacije koje se tiu visokih prevoznih trokova, vre isporuku robe koja je drugaija od one koju ste naruili, ne isporuuju naruenu robu na vrijeme ili nikada ne izvre isporuku.

Transfer novca u dobrtotvorne svrhe Kod ovog tipa prevara rtvi se nudi odreena provizija ukoliko prihvati da primi odreeni transfer novca preko svog bankovnog rauna. Potom se od rtve trai da podigne novac sa rauna, i da ga ponovo transferie na neki raun u inostranstvu (najee su u pitanju ostrvske zemlje), navodno u dobrotvorne svrhe. Ovakva vrsta transfera predstavlja ozbiljno krivino delo, obzirom da za cilj ima prikrivanje porijekla novca ( pranje novca ) i ueem u ovakvim transferima osoba postaje sauesnika u krivinom delu. Nijedna legalna donatorska asocijacija ne vri trarsfere novca na ovaj nain.

Lutrijske prevare Ovaj vid prevara na internetu ne predstavlja retkost. Sam mehanizam najee funkcionie na sledei nain: mada se vjerovatno nikada niste prijavili za uee u nekoj nagradnoj igri ovog tipa, vama stie obavjetenje u kome se saoptava da ste dobitnik premije. Nakon toga, od vas se ili zahtijeva da poaljete izvesnu sumu novca u cilju slanja dobijene nagrade, ili se trai da predate broj vaeg bankovnog rauna, kao i da date odreene line podatke. esto se od rtve zahtijeva da u cilju potvrivanja prava na nagradu pozove broj telefona, pri emu takav poziv karakterie abnormalno visoka tarifa. Lutrijske prevare omoguavaju sticanje ogromnih koliina novca, i iza takvih tipova prevara stoje visokoorganizovane grupe.

20

Seminarski rad

Tema:Drutvena odgovornost odnosa s javnou

3. ZAKLJUAKOno to je nesporno je da je kompjuterski kriminal vie vezan za aktivnosti pojedinaca, a kriminal vezan za kompjuterske mree vie je djelo grupa i to organizovanih, profesionalizovanih pa sve ee i strogo specijalizovanih. Ove grupe su, s jedne strane, tradicionalne grupe organizovanog kriminala koje su se usavrile i osavremenile primjenom informaciono komunikacione tehnologije i pripremile za izlazak na cyber scenu. S druge strane, javljaju se i posebne organizovane cyber grupe - cyber mafija. Ova mafija ima svoja pravila, drugaiji nain ponaanja od konvencionalne mafije, kao to ima i specifino okruje. Njene aktivnosti su umnogome olakane specifinostima okruenja u kom deluju i oruja koja koriste. Okruenje je virtuelno, oruje je informaciono, a znanje je specijalizovano. Internacionalizam, transnacionalnost, multidimanzionalnost samo su neka od svojstava ovih grupa. Razmatrajui karakteristike kompjuterskog kriminaliteta, a naroito njegove posljedicice, oigledno je da se isti razlikuje od svih drugih oblika kriminalnog djelovanja po stepenu opasnosti u odnosu na napadnuta dobra. Ova konstatacija je jo vie dola do izraaja kada se shvatilo da mnoge kriminalne aktivnosti potpomognute uticajem oblika kompjuterskog kriminala postaju jo opasnije i tetnije. Klju uspjene zatite od syber mafije je u poveanom oprezu i konstantnoj budnosti. Upotrebimo zdrav razum, kao to to inimo i u pravom ivotu. Ne treba verovati strancima, ne surfovati na mjestima sumnjive prirode, ne dajte korisne i povjerljive informacije. Preduzmemo li neke mjere predostronosti i dalje moemo koristiti svijet informacija a da pritom ne postanemo neija rtva. Ohrabruje injenica da su mnoge drave postale svjesne ove pojave i da su u svom pozitivnom krivinom zakonodavstvu predvidjele pojavne oblike kompjuterskog kriminaliteta kao posebna krivina djela. Sa druge strane, ohrabrujue je i to to se u sve veem broju naunih i strunih radova panja posveuje upravo ovom obliku kriminalnog ponaanja. Na taj nain dolazi do razotkrivanja mnogih specifinosti kompjuterskog kriminaliteta, a istovremeno se otvara mogunost suprotstavljanju njegovim oblicima od strane drutvene zajednice.

21

Seminarski rad

Tema:Drutvena odgovornost odnosa s javnou

LITERATURA Kassner Michael: 10 ways to avoid IT security breaches, TechRepublic, http://techrepublic.com.com/ Perrin Chad: 10 things you should do to secure every general-purpose operating system, TechRepublic, http://techrepublic.com.com/ Shinder Debra Littlejohn: 10 technologies that cybercriminals love to exploit, TechRepublic, http://techrepublic.com.com/ Steward James Michael: Ten ways Hackers Breach Security, Global Knowledge, http://www.globalknowledge.com/ An Introduction to Computer Security: The NIST Handbook, National Institute of Standards and Technology Technology Administration, http://www.nist.gov/index.html Kompjuterski kriminalitet, APIS Security Consulting, http://www.apisgroup.org/sec.html?id=29 The top 10 Internet Frauds, National Fraud Information Center, http://www.nclnet.org/ Statistiki podaci o korisnicima Interneta, http://www.internetworldstats.com/ Mirjana i Ratimir Drakuli, Cyber kriminalFON, Autor megatrender Beograd 2008. Tenth United Nations Congress on the Prevention of Crime and the treatment of Offenders, www.un.org The top 10 Internet Frauds, National Fraud Information Center, http://www.nclnet.org/ Computer Security Institute, http://www.gocsi.com Robert Rihardson: 2009 CSI Computer Crime & Security Survey, Computer Security Institute, http://www.gocsi.com

22