.
Kradzież tożsamości. Terroryzm informatyczny
Tomasz TrejderowskiCzy można ukraść osiem milionów dolarów, wykonując tylko kilka rozmów telefonicznych? Można! Czy można okraść mieszkanie do gołych ścian, uważnie czytając jedynie Facebooka? Można! Czy można doprowadzić firmę do upadłości, wysyłając kilka e-maili? Można! ...Czytaj więcej >>
- Liczba stron: 219
- Data wydania: 2013
- Oprawa: miękka
- Wydawnictwo: ENETEIA
Cyberprzestępstwa, Internet, telefon, Facebook
Książka podejmuje niezwykle popularne ostatnio zagadnienia wykorzystania ułomności ludzkiej psychiki oraz socjotechnicznych narzędzi wpływu do przełamywania zabezpieczeń systemów informatycznych i komputerów osobistych. Pokazuje, jak anonimowy człowiek, wykonując kilka rozmów telefonicznych lub wysyłając kilka e-maili, może narazić firmę lub osobę prywatną na ogromne straty finansowe, a czasami doprowadzić nawet do upadłości całego przedsiębiorstwa. Autor udowadnia, że nie ma danych lub informacji bezwartościowych. Nie ma też ludzi, którzy nie byliby zagrożeni atakami socjotechnicznymi lub socjoinformatycznymi. We współczesnym świecie ofiarą ataku może stać się każdy i w niemalże każdej chwili. Książka jest adresowana do osób, które korzystają w życiu zawodowym lub prywatnym z komputerów, urządzeń mobilnych albo dostępu do Internetu.
- ISBN
- 978-83-61538-55-4
- Waga
- 0.26 kg
- Wydanie
- 1
- Seria
- Poradniki
- Szerokość
- 13,5 cm
- Wysokość
- 20,5 cm
- Format
- 135x205 mm
Możesz także polubić
Wprowadzenie
Rozdział 1: Socjoinformatyka
* Czym jest socjoinformatyka? * Kim jest socjotechnik? * Co na to prawo? * Najsłabsze ogniwo * Atak i ofiara * Ofiara na celowniku * Na terenie firmy * Jak się bronić? * Fundamentalne reguły socjotechniczne * Reguły socjotechniczne w akcji * Poczta tradycyjna wraca do łask * Otaczający nas świat
Rozdział 2: Poznaj swego wroga
* Cyberprzestępcy * Kevin Mitnick * Ludzie tacy jak my * Cierpliwości… * Osiem godzin snu… * „Łamałem ludzi, nie hasła” * Anonimowość przede wszystkim * Świetny aktor * Wycofanie i rezygnacja * Planowanie ataku * Tkanie sieci * Gdy rozsądek zawodzi * Czy każdy może być socjotechnikiem? * Wpadka! * Zimna krew
Rozdział 3: Poznaj samego siebie
* Moje internetowe „ja” * Tożsamość i negatywne emocje * Spotkajmy się w realu… * Złodziej czasu * Pornografia * Altruizm * Ostrożności nigdy za wiele
Rozdział 4: Ataki przez telefon
* Ja tylko niosę pomoc… * Policja pomaga złodziejom * I znowu jest piątek po południu * Gdzie jest mój rachunek? * Nagroda Payback * Pokój nad… * Urodziny żony * Trzy telefony – trzy ofiary * Pora na wycieczkę do Kenii * Socjotechnika zwrotna
Rozdział 5: Ataki przez Internet
* Złośliwe oprogramowanie *Cyber science‑fiction? * Masz iPhone’a? Wiem, gdzie jesteś! * Jak oszukać keyloggera? * * Czy jesteś zapluskwiony? * Spam * Phishing * „Łowienie” w sieci w liczbach * Smishing * Pharming * Wirus „bankowy” * Milion za phishing? * Inne przykłady phishingu * 300 000% w miesiąc! * Szwindel nigeryjski * Ludzka głupota
Rozdział 6: Ataki „twarzą w twarz”
* Kombinacje i alternatywy * Aktualizacja dokumentacji * Na wnuczka * Zabezpieczenie z czasów prohibicji * Socjotechnik w ręczniku * Ekologia przede wszystkim! * Złodzieje bankomatowi * Drobne monety * Okrągła pieczęć urzędowa * Bo ja nie lubię płacić… * Znowu na terenie firmy * Ten miły Pan Klient * Osiem milionów w pasku od spodni * Historyjka ze złodziejem w tle * Nowy w firmie
Rozdział 7: Kradzież tożsamości
* Szesnastoletni pilot * Jak narkotyk * Kradzież tożsamości na najwyższym poziomie? * Niebezpieczna nk.pl * Facebookowa kradzież? * Kradzież tożsamości w liczbach * Radio internetowe * Google prawdę ci powie * Znowu te nieszczęsne śmieci! * Parafialny recykling papieru * Fundament sukcesu * Brak weryfikacji * Czeki na papierze toaletowym?
Rozdział 8: Cyberterroryzm
* Cyberterroryzm na mniejszą skalę * 2000 zł za godzinę pracy? * Cyberwojna * Cyberterroryzm wielkoskalowy * Klasyfikacja cyberterroryzmu * Infrastruktura krytyczna państwa * Socjoinformatyka w służbie cyberterroryzmu
Rozdział 9: Obrona
* Fundamentalne zasady bezpieczeństwa * Najczęstsze zagrożenia * Spam * Ataki przez telefon * Ataki „twarzą w twarz” * Obszar bezpieczny * Bezpieczeństwo fizyczne * Niszczenie danych * Transport danych strategicznych * Czysty ekran i biurko * Urządzenia mobilne * Autoryzacja dostępu * Obrona przed phishingiem * Inwigilacja i cenzura * Polityka bezpieczeństwa firmy * Audyt bezpieczeństwa * Podsumowanie
Słownik ważniejszych pojęć
Osiem milionów w pasku od spodni
fragment książki "Kradzież tożsamości" Tomasz Trejderowski
Bohater historii pracował wówczas w firmie wynajętej przez pewien bank do stworzenia systemu kopii zapasowych na wypadek awarii głównego komputera w arcyważnym „pokoju przelewów”. Jego pracownicy przetwarzali wówczas dziennie przelewy na prawie miliard dolarów. Do autoryzacji przelewu wykorzystywany był pilnie strzeżony specjalny kod, codziennie inny, znany tylko nielicznym pracownikom banku, uprawnionym do zlecania przelewów zewnętrznych.
Zgodnie z zeznaniami socjotechnika, pracownikom pokoju nie chciało się zapamiętywać tego kodu, więc zapisywali go sobie na karteczce przyklejonej do monitora. Biorąc pod uwagę, że składał się on z zaledwie czterech cyfr i obowiązywał przez dwadzieścia cztery godziny, trudno uwierzyć, że kierowali się oni aż takim lenistwem i beztroską, graniczącymi ze skrajną głupotą. Ale cóż…
Socjotechnik, jako tworzący system kopii zapasowych, miał praktycznie nieograniczony dostęp do „pokoju przelewów” i jego pracowników. W dniu oszustwa wszedł więc tam, jak każdego innego dnia, i podczas niezobowiązującej rozmowy zerknął na karteczkę.
Prosto z pokoju udał się do automatu telefonicznego, skąd zadzwonił z powrotem do miejsca, które przed chwilą opuścił. Zmieniając głos i tożsamość, podał się za pracownika wydziału międzynarodowego banku i zlecił wykonanie przelewu. Podał numer swojego rzekomego biura, obowiązujący na ten dzień kod odczytany w „pokoju przelewów” oraz szczegóły samego przelewu – dziesięć milionów dolarów z nowojorskiego Irving Trust Company do Wozchod Handelsbank of Zurich w Szwajcarii, gdzie wcześniej założył konto. Przyjmująca potwierdziła dane przelewu, po czym poprosiła o kod międzybiurowy. To zaskoczyło socjotechnika poważnie, bo mimo zakrojonego na dużą skalę rozpoznania, nigdy o czymś takim nie słyszał. Zachował jednak zimną krew, stwierdził, że musi o niego zapytać i rozłączył się. Zadzwonił do innego wydziału banku, podał się tym razem za pracownika „pokoju przelewów” i najzwyczajniej w świecie zapytał o kod międzybiurowy. Uzyskał go bez problemów, a w trakcie czwartej krótkiej rozmowy – drugiej do dziewczyny z „pokoju przelewów”, podał go i uzyskał potwierdzenie zlecenia przelewu. W ciągu niespełna piętnastu minut, dzięki inteligencji, znajomości obowiązujących procedur i fatalnemu stanowi amerykańskich systemów bezpieczeństwa bankowego w tamtych latach, wzbogacił się o dziesięć milionów dolarów.
Odczekawszy dla bezpieczeństwa kilka dni, poleciał do Szwajcarii, gdzie jeszcze w tym samym dniu zamienił gotówkę na warte osiem milionów dolarów diamenty. W trakcie kontroli celnej, po powrocie do Stanów Zjednoczonych, trzymał je w kieszonce na pieniądze w pasku spodni.
W końcu jego historia trafiła do Księgi rekordów Guinessa, do kategorii „największe oszustwo komputerowe”. Jego wyczyn zdeklasowały dopiero mające miejsce dwadzieścia lat później „nigeryjskie szwindle”, w trakcie których wyprowadzano kwoty dwudziestokrotnie większe.
Bohater naszej historii dokonał jednej z najzuchwalszych kradzieży bankowych w historii, nie używając pistoletu ani nawet komputera. Zaatakował najsłabsze ogniwo – człowieka.
Facebookowa kradzież?
fragment książki "Kradzież tożsamości" Tomasz Trejderowski
Państwo Nowocześni chcieli być rodzicami nowoczesnymi i wyrozumiałymi, więc długo nie naruszali prywatności swojej córki. W końcu zdecydowali się. Oniemieli, gdy zobaczyli, co tam znaleźli. Okazało się, że córka, typowa zbuntowana nastolatka, miała szczegółowo opisane oraz sfotografowane całe mieszkanie. Ze swoimi znajomymi dzieliła się fotografiami i opisami wszystkich cenniejszych rzeczy w domu. Ponieważ państwo Nowocześni do biednych nie należeli, więc lista dóbr była dość długa.
Z tego samego względu sprawili córce aparat cyfrowy bardzo dobrej jakości, który – jak wykazało śledztwo – pozwolił wprawnemu złodziejowi ocenić nawet jakość oraz typ zamków zamontowanych w drzwiach wejściowych. Jakby tego wszystkiego było mało, nastolatka z iście kronikarską dokładnością informowała wszystkich znajomych o ważniejszych wydarzeniach z jej życia, również tych planowanych. Jeden z ostatnich wpisów donosił o planowanym wyjeździe w góry, do udziału w którym zmusili ją „głupi starzy”.