Home arrow Przestępstwa komputerowe arrow Cyberprzestępczość

Cyberprzestępczość

Dynamiczny rozwój Internetu oraz infrastruktury informatycznej na świecie ma obecnie ogromny wpływ na niemal każdą dziedzinę naszej aktywności. Jednak wraz z jego coraz większym rozwojem i wpływem na nasze życie przestępstwa komputerowe stały się jego integralną częścią. Prywatni przedsiębiorcy, gospodarstwa domowe, urzędy, banki, jednostki rządowe, zwykli użytkownicy; wszyscy możemy stać się ofiarami działań cyberprzestępców.

Nasze komputery jak i przechowywane w nich dane są narażone na różnego typu działania wynikające często z chęci zysku, nieuczciwej konkurencji, szpiegostwa oraz zwyczajnego bandytyzmu lub po prostu chęci zemsty lub złośliwości. Najbardziej powszechnymi zagrożeniami spotykanymi w sieci są włamania do systemu, działania z ukrycia za pomocą „bocznych drzwi” np. nadużycia bankowe(carding) lub kradzieże elektronicznych pieniędzy, łamanie praw autorskich w skutek handlu nielegalnymi kopiami oprogramowania(cracking), kradzieże prywatnych lub poufnych danych czy rozpowszechnianie wirusów komputerowych, robaków lub bakterii. Rozwój sieci teleinformatycznej spowodował, iż, każdy użytkownik komputera podłączonego do Internetu może stać się potencjalną ofiarą tych ataków. Dane dotyczące kont bankowych, hasła dostępu, wartościowe bazy danych, dane pracowników, szczegółowe opisy strategii działań w firmach, poufne dokumenty oraz korespondencja; obecnie większość z tych informacji przechowujemy na dysku naszego komputera. Dodając do tego nieumiejętne korzystanie z zasobów Internetu, odwiedzanie niebezpiecznych stron, ściąganie plików niewiadomego pochodzenia, czy też dokonywanie zakupów przez Internet bez uprzedniego zabezpieczenia naszego systemu może spowodować, iż nasze zasoby zostaną zaatakowane, a wszystkie przechowywane informacje stracone lub wykorzystane w niepożądanym celu.

Przestępstwa komputerowe leżą w gestii zainteresowania zarówno zorganizowanych grup przestępczych, które wykorzystują Internet i systemy komputerowe jako nowy instrument prowadzenia nielegalnej działalności jak i pojedynczych przestępców zwanych „crackerami”.  Tego rodzaju przestępcy komputerowi najczęściej tworzą ściśle powiązane grupy na skale międzynarodową. Relacje pomiędzy nimi ograniczają się zazwyczaj do wymiany informacji na temat nowych metod zabezpieczeń lub odkrytych słabych punktów ogólnie znanego oprogramowania. Pomimo ogromnego zainteresowania mass-mediów genialnymi „crakerami”, którzy w zaciszu swojego pokoju dokonują kolejnych włamań, praktyka śledcza pokazuje, iż prawdziwe zagrożenia tkwią zazwyczaj wewnątrz atakowanej instytucji (1). Według Andrzeja Machnacza (2)  przestępstwa komputerowe dokonywane są często przez samych pracowników, którzy pod pozorem wykonywania swoich codziennych obowiązków modyfikują system komputerowy w celu uzyskania dostępu do tajnych danych. Mogą to być osoby odpowiedzialne za prawidłowe funkcjonowanie systemu informatycznego w firmie, serwisanci lub konsultanci mający dostęp do informacji niejawnych. Często podejmują oni współprace z grupami przestępczymi, które poszukują oraz korumpują tego typu osoby. Według analizy sporządzonej przez CERT Polska na rok 2005  liczba incydentów naruszających bezpieczeństwo teleinformatyczne zgłaszanych do CERT wzrosła dwukrotnie w stosunku do 2004 roku (3). W kategorii poszkodowany najwyższy odsetek stanowiła grupa firm komercyjnych (53,1%). Drugą grupą ofiar działań przestępców komputerowych były osoby prywatne (14,6%). 15,1% poszkodowanych nie zostało rozpoznanych. Wśród atakujących największą grupę stanowili nieznani sprawcy (50,4%), a w wielu przypadkach atakującym okazywała się firma komercyjna (26,9%).

Według innego raportu, który przygotował zespól MCaffe Virtual Criminology nowe pokolenie cyberprzestępców jest rekrutowane przy użyciu tych samych technik jakie stosowało KGB przy werbowaniu agentów podczas zimnej wojny.  Drugi raport tego samego autorstwa oparty na informacjach pochodzących z czołowych europejskich jednostek do walki z przestępczością komputerową jak i z FBI rzuca jeszcze inne światło na przestępstwa komputerowe. Według niego zoorganizowanie gangi cyberprzestępców pozyskują uczniów z najlepszych szkół i ośrodków akademickich dostarczających odpowiedniej wiedzy i umiejętności potrzebnych do dokonywania przestępstw komputerowych. Stosowane są także praktyki werbowania zdolnych nastolatków, którzy wabieni sławą i ogromnymi pieniędzmi dokonująprzestępstw komputerowych.

Greg Day, analityk ds. bezpieczeństwa w firmie McAfee stwierdza, iż "Cyberprzestępczość już dojrzała i przekształciła się w ogromny biznes. Przestępcy mogą szybko zarobić ponosząc minimalne ryzyko, przez co ich szeregi cały czas rosną. Wraz z rozwojem technologii wzrasta też liczba okazji dla przestępców - okazji mających globalny charakter, nieograniczony geograficznie zasięg i nie znających barier językowych". Najnowszy raport McAfee zaznacza bardzo dobitnie, iż anonimowość oraz możliwość atakowania potencjalnych ofiar z ukrycia przez cyberprzestępców stają się coraz większy wyzwaniem dla organów ścigających przestępstwa komputerowe.

Przestępstwa komputerowe - Prognozy zagrożeń, okazji i narzędzi wykorzystywanych przez cyberprzestępców wymienionych przez MCaffe w McAfee Virtual Criminology Report 2006:

Gry umysłowe
Cyberprzestępcy w coraz większym stopniu uciekają się do wojny psychologicznej. Liczba e-maili phishingowych wzrosła o blisko 25% w ciągu ostatniego roku, ale są coraz cięższe do wykrycia. Coraz częściej stosowane są "codzienne" scenariusze w miejsce wcześniejszych nieprawdopodobnych ofert nagłego otrzymania dużej ilości gotówki. Np. coraz częściej stosowany jest "spear phishing", udający korespondencję pochodzącą od przyjaciół i znajomych, w którym nakłania się użytkowników do podawania nazw kont i haseł. Tego typu spersonalizowane sztuczki, kierowane do małych organizacji i konsumentów, okazują się bardzo skuteczne i trudne do wykrycia.

Socjotechnika
Cyberprzestępcy atakują duże grupy ofiar związane z sieciami społecznymi i serwisami społecznościowymi. Twórcy szkodliwego oprogramowania zarabiają na ich popularności tworząc fałszywe profile i strony zawierające adware, spyware i trojany. Cyberprzestępcy zbierają także informacje na temat członków internetowych społeczności i wykorzystują kopie ich profili w celach przestępczych.

Wycieki danych
Dane są wciąż narażone na kradzież nawet bez konieczności stosowania wyrafinowanych metod i cyberprzestępcy bardzo często z tego korzystają. Np. stosowanie licznych haseł zarówno w związku z aktywnością zawodową, jak i hobbystyczną, powoduje, że bardzo często hasła są łatwe do odgadnięcia. Niezabezpieczone pamięci wymienne ułatwiają przenoszenie informacji, a konwergencja technologii wprowadza dodatkowe ryzyko. Sieci botów Zgodnie z przewidywaniami zawartymi w ubiegłorocznym raporcie, sieci zdalnie sterowanych komputerów "zombie" są obecnienajbardziej rozpowszechnionym narzędziem stosowanym przez komputerowych złodziei. Na całym świecie przynajmniej 12 milionów komputerów jest wykorzystywanych do phishingu, nielegalnego spamowania, rozprzestrzeniania pornografii, a także kradzieży haseł i tożsamości.

Przyszłość
Raport wskazuje także na zagrożenia, które będą nabierać znaczenia podczas następnych 12 miesięcy. Smartphony i wielofunkcyjne telefony komórkowe będące w istocie przenośnymi komputerami stają się wyznacznikiem określonego stylu życia. Zgodnie z przewidywaniami, to tam właśnie cyberprzestępcy będą szukać informacji w nadchodzących miesiącach. Rosnąca popularność Bluetooth i VoIP spowodują powstanie nowej generacji hakowania telefonów.

Źródło: arrowwww.hacking.pl ; Rafał Pawlak „Cyberprzestępcy rekrutują najmłodsze pokolenie”


Przypisy:

  1. Praca zbiorowa pod redakcją ks. prof.  Tadeusza Zasępy, Internet - Fenomen społeczeństwa informacyjnego.
  2. Andrzej Machnacz, Zagrożenia bezpieczeństwa sieci i systemów teleinformatycznych, Internet - Fenomen społeczeństwa informacyjnego.
  3. Computer Emergency Response Team Polska – arrowhttp://www.cert.pl/) jest zespołem, działającym w ramach Naukowej i Akademickiej Sieci Komputerowej(arrowhttp://www.nask.pl/), zajmującym się reagowaniem na zdarzenia bezpieczeństwo w Internecie.

Linki

 

 
A+C ma golda!

Firma A plus C, wiodący dostawca systemów do audytu informatycznego i zarządzania zasobami IT, po spełnieniu wysokich wymagań i uzyskaniu wymaganych kompetencji została wyróżniona przez Microsoft tytułem Microsoft Gold Certified Partner.

 
uplook – profesjonalny
program do audytu
oprogramowania
i inwentaryzacji
sprzętu komputerowego


Jak kupić uplook’a?


uplook – nowa broń
policji w walce z piractwem
komputerowym