E-Business Strategies

Download Report

Transcript E-Business Strategies

Ligjerata 10
USHT - Fakulteti Ekonomik
Fisnik Dalipi, MSc
Siguria e Informacionit në E-biznes
 Disa keqkuptime të sigurisë:
 E kam instaluar Firewall-in, jam i sigurt
 U besoj puntorëve të kompanisë sime
 Emaili im është i sigurtë
 Password-et e fortë janë të panevojshëm
 Spiunazha industriale ndodh vetëm në filma
 Kam instaluar softver antivirus dhe jam i sigurt
 Programuesit e mij janë të vetëdijshëm për sigurinë,
programet e tyre janë të sigurtë
Disa mënyra si hakerët e thejnë sgurinë
 Vjedhin passworde
 Trojan Horse
 Sulme pa tela (wireless)
 Duke qenë të durueshëm dhe këmbëngukës
 Duke u bërë të brendshëm
Kërcënimet kompjuterike
 Viruset
 Trojan Horse
 Spamet
 Adware
 Spyware
 Worm
 Phishing
 Logic bomb
 Hakimi
 Etj.
 Krakimi
Kërcënimet kompjuterike
Viruset
Viruset dhe krimbat (worms) janë programe të mençura që dizajnohen që të
shumëfishohen automatikisht dhe përhapen me emaile apo duke iu falenderu
dobësive të sistemeve.
Fakte
•Çdo muaj infektohen rreth 3 milion kompjuter
•Edhe telefonat e mençur poashtu mund të infektohen
•Mund të përhapen edhe me mesazhe të çastit (instant messaging)
•Viruset janë të dizajnuar që të vjedhin adresat dhe të dhënat tjera personale
Rekomandime
•Bëjeni shprehi skanimin e kompjuterit tuaj
•Mos hapni email attache që nuk i njihni
•Mos i ekzekutoni programet që i pranoni nga burime të panjohura
•Mbani antivirusin tuaj të përditësuar (updated)
•Bëni kujdes gjatë përdorimit të mesazhimit të çastit (Skype, msn etj.)
Kërcënimet kompjuterike
Spamet
Spami është një email i dërguar tek ju nga njerëz të panjohur duke dashur tju
bind për të fituar diploma, barna medicinal, softver ose madje edhe për të bërë
investime në skema të dyshimta financiare.
Fakte
•Gjysma e trafikut të emaileve konsiderohet të jetë spam
•Shëndeti, privatësia dhe korrektësia juaj është në rrezik
•Spami konsiderohet ilegal në USA dhe Europë (në Ballkan ????)
Rekomandime
•Mos iu përgjigjeni spam emailave. Asnjëherë
•Mos lini gjurmë të emailit tuaj në internet
•Përdorni softverë për filtrimin e spamave
•Lexoni deklaratat e privat[sisë dhe regjistrimit nëpër web sajte
Kërcënimet kompjuterike
Spyware
Spyware konsiderohet konsiderohet çdo pjesë teknologjike që dërgon informata
personale dhe mënyra të sjelljes suaj në internet deri në databazat e
centralizuara duke mos qenë të autorizuar për këtë. Këto informata janë të
nevojshme për qëllime marketingu, shpesh herë vidhen edhe passworde.
Fakte
•Vjedhja e identitetit paraqet kërcënimin numër një në botë
•Biznesi me spyware gjeneron mbi 2 bilion dollar në vit
•Kostoja e spyware është rritur dramatikisht dy viteve të fundi
•Spyware dhe Trojan Horse janë shpesh të maskuar në softver të ndryshëm pa
pagesë
Rekomandime
•Përdorni parametrat e sigurisë në shfletuesin e Internetit
•Mos i hapni dokumentet që janë bashkangjitur në email (attachments)
•Përdorni passworda të fortë dhe të enkriptuar
•Mbani antivirusin tuaj të përditësuar (updated)
Kërcënimet kompjuterike
Phishing
Phishing është një form e aktivitetit kriminal duke përdorur teknika të
inxhinjeringut social si një person apo kompani e besueshme në një mesazh
elektronik thuajse zyrtar
Fakte
•Phishing i bankave
•Phishing i PayPal (pagesave online)
•Phishing i IRS (Internal Revenue Service)
Rekomandime
•Bëni kujdes nga emailat që duken zyrtar
•Mos shpërndani asnjëherë informata personale siç janë numrat e kartelës
kreditore, passworde, kode personal
•Mos iu përgjigjeni asnjëherë emailave të dyshimtë që kërkojnë informacione
private
Kërcënimet kompjuterike
Kuajt Trojan/Trojan Horses
Kali Trojan është software që ka domethënien e kryerjes së ndonjë aktiviteti por
që në fakt kryen një aktivitet krejtësisht tjetër.
•Shembull i thjeshtë i Kalit Trojan është programi i emëruar waterfalls.scr që
duket se është screensaver me ujëvara. Kur të aktivizohet/instalohet ky program
do të hapet portat e kompjuterit që iu lejon hakerëve të kenë qasje në
kompjuterin tuaj.
Dëmet
•Fshin të dhëna
•Bënë prishjen e fajlleve
•Bënë zbritje/download dhe upload të fajlleve
•Lejon hyrje në kompjuterin viktim
•Deaktivizon antivirusin dhe murin e zjarrtë (Firewall)
•E shuan kompjuterin tuaj pa paralajmërim
•Vjedh të dhëna personale të ruajtura në kompjuter
•Etj.
Cënueshmëria kompjuterike
 Passwordët e dobët
 Rrjetat pa tela (wireless)
 PC publik
 Chati
 Zbritjet (downloadime) ilegale
 Bluetooth
 Sistemi Operativ Windows
 Shprehitë e Internetit
 Mos ruajtja e backup-eve
Cënueshmëria e sigurisë
Passwordet
Passwordet janë pjesë integrale e sigurisë së sistemit. Ato përdoren për
identifikim dhe autentifikim. Passwordet duhet të zgjidhen me kujdes, të
mbrohen dhe të ndërrohen rregullisht.
Fakte
•Passwordet e dobët konsiderohen shkaku kryesor gjatë vjedhjes së identitetit
•Passwordet shpesh shpërndahen me celular me individ të huaj
•Passwordet e dobët mund të zbulohen edhe me programe që mund të zbriten pa
pagesë nga Interneti
Rekomandime
•Përdorni passworde të forta
•Mos i zbuloni passwordet tuaja
•Mbroni passwordet tuaja
•Rregullisht ndryshoni ato
•Mos i ruani në kompjuter passwordet tuaj
Cënueshmëria e sigurisë
Windows
Për shkak të përfshirjes së madhe të Windowsit në tregun e IT, ai përbën
synimin kryesor për të fituar qasje në kompjuterin tuaj
Fakte
•Njerëzit që mund të lidhen në rrjetin tuaj mund ti vjedhin të dhënat tuaja
•Disa web sajte ekzekutojnë kode që i ndryshojnë parametrat e PC tuaj
•Kompjuterët munden edhe të dështojnë
Rekomandime
•Përditësoni Windowsin tuaj
•Aktivizoni Firewall-in
•Mos shkëmbeni fajlle pa nevojë
•Instaloni anti-spyware dhe antivirus programe
Cënueshmëria e sigurisë
Internet shprehitë
Sjellja e mirë në Internet përfshin të gjitha aktivitetet e shfrytëzuesit që
përfshijnë vendime etike, teknike dhe të sigurisë. Duke bërë këtë, shfrytëzuesi
iu shmanget rreziqeve të shumta që i sjell interneti.
Fakte
•Hakerët e vjedhin fuqinë e kompjuterit tuaj që të bëjnë sulme
•Shumë njerëz nuk bëjnë backup
•Web Shfletuesit e pasigurtë paraqesin mënyrën mëë të lehtë për tu infektuar me
malware
Rekomandime
•Përdorni parametra të sigurtë të web shfletuesit
•Konfiguroni Firewall-in
•Përditësoni softverët tuaj
•Mbyllni kompjuterin tuaj nëse nuk punoni në të
•Përdorni passworde të fortë
•Bëni vazhdimisht backup
Cënueshmëria e sigurisë
PC publik
Kompjuterë me të cilët keni liri dhe kontroll të pakufishëm. Kompjuterët në
biblioteka, internet kafe, aeroporte, etj.
Fakte
•Kur përfundoni punën në PC ju leni gjurmë
•PC publik mund të mos jenë mirë të mbrojtur dhe janë të cënueshëm ndaj
sulmeve
•PC mund të ruaj gjendjen e ekranit pa dijeninë tuaj
Rekomandime
•Asnjëherë mos përdorni PC publik për programet bankare
•Bëni kujdes kur lexoni apo dërgoni email
•Bëni kujdes kur logoheni në serverë privat
•Mos përdorni PC publik për shkëmbime të informatave personale
Cënueshmëria njerëzore
Cënueshmëritë njerëzore përdoren nga profesionistët për të nxjerrur të dhëna
kruciale.
•Prezentimi i rrejshëm (Social Engineering)
•Scam-et (trik me besueshmërinë)
•Vjedhja e identitetit
•Eavesdroppinng (dëgjimi sekret i bisedave private pa dijeninë e tjerëve)
•Blackmail (akte kërcënuese me qëllim të zbulimit të informatave të vërteta në
publik derisa të plotësohet kërkesa e kërcënuesit)
Cënueshmëria njerëzore
Inxhinjeringu social
Inxheinjeringu social është praktika e marrjes së informacioneve të besueshme
nga shfrytëzuesit duke malipuluar ato shfrytëzues legjitim.
Fakte
•Shumë njerëz i shpërndajnë passwordet lirisht
•Shumë njerëz i shpërndajnë të informatat e tyre personale
•Në një anketë për sigurinë e informacionit, 90% e punëtorëve në zyra e japin
passwordin e tyre për një laps të lirë (http://www.theregister.co.uk/content/55/30324.html)
Rekomandime
•Verifikoni burimet që u kërkojnë informata të ndjeshme
•Asnjëherë mos shpërndani informata personale me shfrytëzues të panjohur
•Asnjëherë mos i shkëmbeni passwordet, madje as me system administruesit
•Mos i ruani të dh[nat personale në PC publik
•Sigurohuni që përdorni komunikim të sigurtë gjatë autentifikimit
Profili i Hakerit
 Profili i Hakerit (kapelë bardhët)
 Hakerët në përgjithësi preferojnë të llogariten si një grup elite për të
kërkuar informacion dhe që janë ekspert në eksplorimin e sistemeve dhe
rrjetave kompjuteike. Edhe pse hakimi në sistemet dhe rrjetet kompjuterike
është ilegal, hakerët besojnë se ajo është etikisht e pranueshme derisa
hakeri nuk bënë vjedhje, vandalizëm, ose thyen ndonjë besueshmëri – ky
është kodi etik i hakerëve
 Profili i Krakerëve (kapelë zinjtë)
 Por jo të gjithë hakerët e ndjekin kodin e etikës. Ato që depërtojnë dhe
thyejnë sistemet kompjuterike me softverë të dëmshëm njihen si krakerë.
Fjala krakerë është vendosur nga hakerët të cilët dëshironin të dalohen nga
krakerët. Përderisa hakerët posedojnë njohuri të mëdha të kompjuterëve
dhe që i shkruajnë programet e veta për hakim, krakerët janë të rinj dhe pa
përvojë.
Përse hakojnë hakerët?
 Për dëfrim (fun): Nuk bëjnë keqpërdorim real. Këto persona hakojnë për të mësuar më
shumë rreth sistemeve kompjuterike dhe për të rritur diturinë e tyre në këtë fushë.
 Për kuriozitet: Dëshirojnë të zbulojnë se çka qëndron pas atyre dyerve të mbyllura.
Ndërhyrja e suksesshme nuk sjell deri te dëmtimi real. Por, ndërhyrja e suksesshme do të
sjell ndërhyrje tjera të cilat do fillojnë të sjellin dëmtime serioze.
 Për tu mburrur: Shumë hakerë hakojnë për tu mburrur nëpër media apo para shoqërisë
së tyre.
 Për të marrë informata të brendshme: Përfitimi i qasjes së paautorizuar në të dhënat e
kompanisë paraqet përparësi për ato shfrytëzues. Psh. Një punëtor i hakon të dhënat e
menaxherit të tij.
 Për hakmarrje: Punëtorët e pakënaqur dëshirojnë ti hakmerren organizatës së tyre (ish
organizatës së tyre)
 Spiunazhi industrial: Në tregun garues dhe dinamik që jetojmë, kjo përbën dëmtim
shumë serioz. Këto janë hakerët më të rrezikshëm. Marrin informacione për
dituritë(inovacionet), teknologjinë, proceset, formulat, recetat, e organizatës, thejnë
pronësinë intelektuale. Si industri më të targetuara janë ato teknologjike si psh: industria
e softverit dhe hardverit, bioteknologjia, aeronautika, telekomunikimet, e automobilave,
energjetike etj.
Njerëzit, linku dhe synimi kryesor
 Por, gjithmonë mbani mend se:
 “Amaterët hakojnë sistemët, profesionistët i hakojnë njerëzit”
(Bruce Schneider)
 Inxhinjeringu social mbatet akoma metoda më efektive për ti
anashkaluar pengesat e sigurisë.
 Qëllimi i inxhinjeringut social është që ti mashtrojnë personat për ti
marrë informacionet e tyre të besueshme (manipulim psikologjik) dhe
jo që të bëjë ndërhyrje teknike softverike apo harvderike.
 Krimineli më i njohur kompjuterik në inxhinjeringun social është
Kevin Mitnik. Ai thotë se më lehtë është të mashtrosh dikënd që tja
marrësh passwordin se sa të tentosh që ta hakojsh sistemin
kompjuterik.
Mbrojtja nga Inxhinjeringu Social
 Nëse nuk mund ta identifikoni personin që ju kërkon informata të
ndryshme (qoftë edhe personale) mos ia jepni. Insistoni që të verifikoni
atë që ua kërkon informacionin duke ia kërkuar detajet për të (ku
punon, emrin e kompanisë, emrin e tij ...)
 Nëse administruesi i sistemit apo tekniku i IT ua kërkon passwordin,
bëju i dyshimtë)
 Nëse mendoni se jeni bërë viktimë e inxhinjeringut social, raportojeni
rastin në institucionet përkatëse
Thank You!
PYETJE???