Понятия кибер-воинов в социальных сетях сочинение пример

ООО "Сочинения-Про"

Ежедневно 8:00–20:00

Санкт-Петербург

Ленинский проспект, 140Ж

magbo system

Сочинение на тему Понятия кибер-воинов в социальных сетях

Социальные сети Интернета, такие как Facebook, LinkedIn и Twitter, в корне изменили способ ведения бизнеса и взаимодействия друг с другом, но также создали новый тип криминальных предприятий. Только в Facebook более 2 миллиардов пользователей, социальные сети предоставили Cyberwarriors рог изобилия личной информации для доступа. Кибервоин – это компьютерный эксперт, занимающийся проникновением или саботажем информационных систем или защитой информационных систем от внешних атак, как правило, для стратегических или военных целей.

Учитывая это определение, термин кибервоин может иметь различные значения в зависимости от контекста, в котором он используется. Этот термин может относиться к кому-либо со злым умыслом, например, к хакеру, или может быть профессионалом, который защищает от таких злоумышленников. В современном цифровом веке существует так много социальных сетей, что у кибер-воина есть из чего выбрать. По состоянию на 2017 год в Фейсбуке насчитывается 2 миллиарда активных пользователей в месяц и более 1 миллиарда активных пользователей в день, что позволяет использовать информацию из учетных записей, такую ​​как имена, даты рождения, места работы, адреса и даже текущие местоположения. LinkedIn – это профессиональная сеть, в которой с 2016 года на сайте зарегистрировано 128 миллионов американцев, а Индия заняла второе место по количеству пользователей – 35 миллионов. На третьем месте Бразилия вошла с 25 миллионами зарегистрированных пользователей, в то время как в других небольших странах число пользователей превысило 1 миллион. Сетевой сайт позволяет участникам создавать профили и устанавливать связи с другими людьми в качестве способа установления профессиональных отношений.

Instagram и Twitter также являются печально известными сетями, кибервоины обращаются за сбором информации. Киберпреступность в социальных сетях можно разделить на три категории. Первые традиционные мошеннические мошенничества, попробуйте заманить вас, чтобы что-то щелкнуть или посетить страницы, которые будут распространять вредоносное ПО на ваш компьютер. Следующим и наименее очевидным для преступника будет поиск небрежного публичного раскрытия личных данных и, наконец, использование социальных сетей для обмена идеями, связи и обмена украденной информацией. В контексте киберпреступников, взаимосвязанность социальных сетей создает идеальные условия для кибервоинов, которые ищут конкретную цель для сбора информации о человеке или компании. У большинства пользователей сейчас есть несколько устройств, таких как компьютеры, iPad, iPod и смартфоны, которые все передают и обмениваются информацией в наших собственных личных сетях, и одним из них можно легко пренебречь с точки зрения безопасности.

Черта доверия к людям, которая заставляет многих людей или сотрудников становиться жертвами мошенничества или кампаний вредоносной рекламы – это то, на что ставит большинство киберпреступников. Большинство пользователей социальных сетей просто не осознают, какой объем информации они передают через свои учетные записи или значения информации, которой они делятся. Вопросы о пароле, такие как «какая модель была у вашего первого автомобиля» или «как звали ваших первых питомцев», можно узнать, немного покопавшись в старых сообщениях учетной записи в социальной сети или просто нажав вкладку «О программе» на вашем компьютере. Страница на фэйсбуке. Геотеги – это еще одна особенность, с которой большинство пользователей не знакомы и даже не подозревают, что она существует. Геотеги встроены в фотографии и видео, снятые на смартфонах и цифровых камерах с GPS-приемником, и их можно оставить на смартфонах, которые сегодня постоянно транслируют Facebook, а также в режиме реального времени. Даже компании подключены к Facebook и Twitter через сети, которые они используют для создания этих учетных записей, не говоря уже об общедоступном Wi-Fi, который эти компании могут предлагать.

Киберпреступники могут использовать информацию, которую они собирают из учетных записей социальных сетей этих целей, чтобы подделать знакомство. Люди с определенными рабочими функциями могут быть найдены и идентифицированы с помощью нескольких кликов. После того, как их идентифицируют как «преследуемых», их социальные связи могут быть намечены для разработки пугающе подробных диаграмм, показывающих общие сообщения, индивидуальные интересы, недавние поездки на конференции или любую другую подходящую информацию для финальной игры. После того, как эта информация была собрана, киберпреступники имеют все необходимое для создания электронных писем с достаточным количеством деталей, чтобы быть убедительными. Преступники, желающие распространять целевое вредоносное или вымогательское ПО, проводят более подробные атаки с тщательно продуманными электронными письмами, которые регулярно вынуждают сотрудников инициировать хитрые электронные переводы или открывают злонамеренные вложения, в результате чего может произойти блокировка вымогателей, локальное заражение вредоносным ПО или полное отключение этой сети.

Одна из применяемых тактик, которая использует данные, которые они собирали в социальных сетях, называется «китобойной» атакой, когда преступник подделывает имя отправителя и адрес электронной почты, а также упоминает недавний обмен опытом, возможно, из сообщения в социальной сети, чтобы уменьшить скептицизм и выдумывает историю о необходимости срочного перевода. То же самое можно использовать для доверия личным электронным письмам людей, а не только для деловых сетей. С точки зрения профессионала в области кибербезопасности, этические хакеры с Mandiant Red Team Operations от FireEye проверили эту теорию и наполнили организацию клиента тщательно написанным электронным письмом. Результаты показали, что 400 из 600 сотрудников нажали на вложение. Если кибервоин хочет исследовать определенные рабочие привычки отдельных людей или в какой компании и в какой должности он находится, или с кем он связан профессионально и в частном порядке, эту информацию часто можно легко отследить в социальных сетях.

Атаки на конкретного человека становятся намного легче, если цель сделала много личной информации общедоступной в своих профилях. Согласно последним данным ФБР США, мошеннические электронные письма, отправленные злоумышленниками, выдавшими себя за генеральных директоров и других ключевых руководителей, стоят американским предприятиям 2 доллара США. 3 миллиарда в период с октября 2013 года по февраль 2016 года, в течение которых ФБР получило около 17 642 сообщений о таких мошенничествах. Они обнаружили, что семьдесят два процента злоумышленников выдавали себя за генерального директора, а тридцать пять процентов респондентов выдавали себя за финансового директора, нацеленного на ключевые финансы и других руководителей. Хотя во многих случаях первоначальная афера могла просто пытаться заставить цель щелкнуть мышью. по электронной почте, чтобы открыть его, первоначальное вредоносное ПО может быть нажата, и может последовать следующий этап мошенничества.

Еще одним мошенничеством и одним из самых прибыльных является установка вымогателей. Вредоносное программное обеспечение шифрует данные на целевом компьютере, а затем запрашивает оплату, прежде чем восстановить систему в исходное состояние. После открытия или щелчка исходное вредоносное ПО используется для создания бэкдора в систему жертвы. Может показаться, что это ничего не делает, но кибервоин может использовать этот бэкдор множеством преимуществ. Теперь, когда бэкдор доступен, Cyberwarrior может либо установить программное обеспечение, которое, например, либо считывает имена пользователей и пароли, либо захватывает онлайн-банкинг жертвы, либо может попытаться продать этот бэкдор, который он смог создать, другому киберпреступнику. Как только одна машина заражена и имеет черный ход, остальная часть сети подвергается серьезному риску. Хотя социальные сети могут быть идеальным источником для кражи информации, они также могут представлять собой платформу для кибервоинов для торговли и продажи скомпрометированных данных.

Таким образом, использование рабочего компьютера, подключенного к сети, полной конфиденциальной информации или секретных данных, для доступа к индивидуальной учетной записи в социальной сети открывает перед всей компанией многоуровневую проблему. В то время как компании тратят миллионы на поддержание программного обеспечения для предотвращения таких атак, решение также является многослойным. Антивирусного программного обеспечения и брандмауэров просто недостаточно, и они должны проводиться еженедельно, если не ежедневно, сканирования портов, обновлений и обучения для отделов ИТ-безопасности. Обучение масс, а также молодых пользователей социальных сетей – хороший способ начать процесс смягчения последствий. Хотя я полагаю, что любая компания, которая использует большую сеть или даже небольшую сеть, должна проходить ежегодное обучение работе с данными и сетевой безопасности, занятия также должны проводиться в начальных и средних школах. Учитывая, что школы используют сети и почти полностью интегрировались в цифровую эпоху, так же как мое поколение училось как на уроке печатания, так и на уроках компьютера, новым поколениям следует преподавать не только достижения и преимущества технологий, но и опасности, которые они представляют.

Зарегистрируйся, чтобы продолжить изучение работы

    Поделиться сочинением
    Ещё сочинения
    Нет времени делать работу? Закажите!

    Отправляя форму, вы соглашаетесь с политикой конфиденциальности и обработкой ваших персональных данных.