Identyfikatory
Warianty tytułu
Języki publikacji
Abstrakty
Today, a significant amount of work is performed on computers. Because of the prevalence of technology, a lot of data can be obtained by gaining unauthorized access to important network machines, such as servers. Cyberciminals may also target individual Internet users, trying to acquire their personal information by the use of various methods. The gathered information can be used for identity theft, causing direct harm to the victim or an organization, with which they are associated. In this article we explain the nature of identity theft, examine different approaches used by cybercriminals and review a range of strategies for detecting and preventing this phenomenon. Additionally, we provide examples of two attacks: a phishing attack and an intrusion targeting an unsecured server within an organization's network. We conclude that the risk of data theft is often downplayed. An effective way of mitigating this threat is increasing the employees' knowledge about cyber security and using appropriate software and hardware measures.
Wydawca
Czasopismo
Rocznik
Tom
Strony
1--12
Opis fizyczny
Bibliogr. 16 poz., rys.
Twórcy
autor
- University of Information Technology and Management, Poland
autor
- Rzeszow University of Technology, Department of Complex Systems, Poland
Bibliografia
- [1] European Union Agency for Cybersecurity (2020). Kradzież tożsamości Krajobraz zagrożeń wg Agencji Unii Europejskiej ds. Cyberbezpieczeństwa (ENISA). https://www.enisa.europa.eu/publications/report-files/ETL-translations/pl/etl2020-identity-theft-ebook-en-pl.pdf
- [2] Marshall, A.M., & Tompsett, B.C. (2005). Identity theft in an online world. Computer Law & Security Review, 21(2), 128-137. https://doi.org/10.1016/j.clsr.2005.02.004
- [3] PurpleSec. (2022, January 10). Cyber Security Statistics: The Ultimate List Of Stats Data, & Trends For 2022. https://purplesec.us/resources/cyber-security-statistics/
- [4] Virtual-IT. (2019, July 19). [Raport VMware] Tylko 10% firm w Polsce ufa pracownikom i cyberzabezpieczeniom. https://www.virtual-it.pl/9649-raport-vmware-tylko-10-firm-w-polsce-ufa-pracownikom-i-cyberzabezpieczeniom.html
- [5] Hu, Q., & Dinev, T. (2005). Is spyware an Internet nuisance or public menace?. Communications of the ACM, 48(8), 61-66. https://doi.org/10.1145/1076211.1076241
- [6] Najwyższa Izba Kontroli. (2023, March 7). Obywatelu, przed cyberatakiem broń się sam. https://www.nik.gov.pl/aktualnosci/przestepstwa-internetowe-zapobieganie-i-zwalczanie.html
- [7] CERT Polska. (2020). Krajobraz bezpieczeństwa polskiego internetu, Raport roczny z działalności CERT Polska, 13.
- [8] Rzeczpospolita (2013, October 10). Cyberprzestępstwa: Kradzież danych osobowych w Internecie. https://www.rp.pl/dane-osobowe/art5339031-cyberprzestepstwa-kradziez-danych-osobowych-w-internecie
- [9] Słupczewski B. (2022, February 2). Zapobieganie Kradzieży Tożsamości. https://www.wojsko-polskie.pl/woc/articles/publikacje-r/zapobieganie-kradziezy-tozsamosci/
- [10] Avast Software (2022, February 19). Co to jest Zero Day Exploit?. https://www.avast.com/pl-pl/c-zero-day
- [11] Gupta, B.B., Arachchilage, N.A.G. & Psannis, K.E. (2018). Defending against phishing attacks: taxonomy of methods, current issues and future directions. Telecommun Syst 67, 247–267. https://doi.org/10.1007/s11235-017-0334-z
- [12] Orange. (2019, February 25). Co to jest ransomware i jak się zabezpieczyć przed złośliwym oprogramowaniem?. https://web.archive.org/web/20200409172611/https://www.orange.pl/poradnik/twoj-internet/co-to-jest-ransomware-i-jak-sie-zabezpieczyc-przed-zlosliwym-oprogramowaniem/
- [13] ESET (2022, January 5). Eksperci cyberbezpieczeństwa podsumowują 2021 rok. https://www.eset.com/pl/about/newsroom/press-releases/news/eksperci-cyberbezpieczenstwa-podsumowuja-2021-rok/
- [14] Jakobsson, M., Tsow, A., Shah, A., Blevis, E., Lim, YK. (2007). What Instills Trust? A Qualitative Study of Phishing. In: Dietrich, S., Dhamija, R. (eds) Financial Cryptography and Data Security. FC 2007. Lecture Notes in Computer Science, 4886. Springer, Berlin, Heidelberg. https://doi.org/10.1007/978-3-540-77366-5_32
- [15] Dimov, R., Nikolov, L., Dimov, D. (2021). Vulnerability Analysis in Server Systems. Security & Future, 5(4), 141-146.
- [16] Muniz J., Lakhani A. (2017). Kali Linux. Testy penetracyjne. Helion. 36, 140.
Uwagi
Opracowanie rekordu ze środków MEiN, umowa nr SONP/SP/546092/2022 w ramach programu "Społeczna odpowiedzialność nauki" - moduł: Popularyzacja nauki i promocja sportu (2022-2023).
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-3d9063bd-054c-4e95-af0d-dfdd96c7e765