Bezpieczeństwo w sieci, to niejako słowo „klucz”. Każdy zdaje sobie sprawę z tego, że może paść ofiarą cyberprzestępcy, ale tak naprawdę nikt nie przykłada zbyt wielkiej wagi do tego, aby przygotować się, na taką ewentualność. Wielu prywatnych użytkowników sieci, nie zdaje sobie sprawę z tego, że może być atrakcyjnym celem, który nawet nie spostrzeże ataku na swoje otoczenie sieciowe. Zupełnie inaczej sprawa ta, wygląda w przypadku złożonych organizacji, dla których atak hakerów, może mieć ogromne konsekwencje, a często zaważyć nawet na pozycji danego przedsiębiorstwa na rynku.

Nigdy nie możesz czuć się bezpieczny!

Zysku. I jest to w zasadzie dobra wiadomość, ponieważ haker, którym kierują takie pobudki, wykona operacje, które mają na celu zabranie Twoich pieniędzy i odejdzie. Zdarzają się również inne czynniki motywacyjne, które hakerów przekonują do „ciężkiej” pracy przed komputerem. W przypadku wielu ataków, które miały miejsce na całym świecie, a ich ofiarami stały się np. serwery CIA, Google, czy amerykańskiego Senatu, często chodziło, o pokaz siły. Przekaz taki, jest bardzo łatwy w odbiorze: „bez większego wysiłku, właśnie złamałem zabezpieczenia, których złamanie, nie mogło się udać”. Powodem takiego ataku, może być również chęć zemsty. W takim przypadku, można mieć niemal pewność, że atakowane przedsiębiorstwo, prędzej czy później, będzie musiało ustąpić. Nawet najbardziej zacięta walka, z czasem okazałaby się walką z wiatrakami. Istnieją również przypadki cyberprzestępczości, które związane są z czynnikami ideologicznymi, gdzie najlepszym przykładem na to, była głośna w Polsce sprawa, dotycząca wprowadzenia antypirackiej ustawy ACTA. Popularna w sieci grupa Anonymous przyznała się do zaatakowania stron m.in. Biura Ochrony Rządu, Kancelarii Prezesa Rady Ministrów, czy Ministerstwa Kultury. Ostatecznie ACTA nie weszło w życie, ku uciesze niezliczonej ilości protestujących.

Hakerzy kochają pieniądze

W ostatnich latach w Polsce ogromną popularnością wśród hakerów cieszyły się ataki na systemy bankowości mobilnych. Przedmiotem cyberprzestępstwa nie są jednak same systemy, a raczej środowisko w którym korzystają z nich użytkownicy, czyli domowe komputery. Dla wielu takich informacja taka może wydać się szokująca, ponieważ niewiele słyszało się w mediach na ten temat. Nic dziwnego, każdy bank, który był przedmiotem hakerskiego ataku, nie tylko, nie będzie chciał, o tym mówić publicznie, ale również w sposób natychmiastowy uzupełni braki w funduszach, okradzionych przez hakerów klientów. Pomimo tego, że są to dla zaatakowanych banków ogromne straty, wciąż jednak, nie są one tak problematyczne, jak mogłoby to mieć miejsce, w momencie ujawnienia znacznych braków w systemach, które powinny zabezpieczać dane, a przede wszystkim finanse klientów banku. W kuluarach, wymieniało się takie banki, jak PKO, BZ WBK, Millenium, mBank czy Idea Bank. W środowisku analityków, którzy zajmują się bezpieczeństwem informatycznym w sektorze bankowym, mówi się nieśmiało, o specjalnych funduszach, tworzonych przez banki, które mają w niezauważalny sposób pokrywać braki, spowodowane atakami hakerów. Dla specjalistów, którzy zajmują się bezpieczeństwem organizacji, tak naprawdę najbardziej przerażające jest to, że coraz częściej nieznany jest sposób wykradania danych lub proces przeprowadzonego ataku. Hakerzy cały czas udoskonalają swoje narzędzia. A przecież nie da się walczyć z czymś, o czym nie ma się najmniejszego pojęcia.

Haker, hakerowi nie równy

Hakerzy wciąż najczęściej kojarzeni są z samotnikami, którzy w niewielkich pokojach wypełnionych różnorakim sprzętem spędzają długie godziny nad znalezieniem luki w interesujących ich oprogramowaniach, tak aby ogołocić szwajcarskie konta dumnych bogaczy. Założenie takie – mimo, że często mające znacznie więcej wspólnego z kinematografią, niż rzeczywistością- jest całkiem spójne, ponieważ tam, gdzie pojawia się nowa propozycja oprogramowania, tam pewnie pojawi się również zainteresowany nim, „specjalista”. Taki właśnie można było wyciągnąć wniosek, przyglądając się hakerskim kongresom, które odbyły się w sierpniu ubiegłego roku w Las Vegas. Zarówno Black Hat, jak i Defcon, były okazją do spotkania się nie tylko miłośników nowoczesnych technologii, ale przede wszystkim osób, dla których wyszukiwanie luki w oprogramowaniach to nie tylko hobby, ale też wyzwanie, czy sposób na zarobek. W wielu materiałach zaznaczono, że na obu imprezach z pewnością pojawiło się wielu agentów FBI. Nie były to jednak tajemnicze, ukrywane gdzieś, przed czujnym okiem sprawiedliwości spotkania, ale cykl wirtualnych walk, wykładów i prezentacji, które odbyły się w hotelu Rio.

Haker chętnie doradzi!

Organizacje, na których testowano odkryte „dziury” w ich infrastrukturze, zostały odpowiednio wcześniej poinformowane, tak aby mogły przygotować plan naprawy, a tym samym znacznie poprawić bezpieczeństwo swojej firmy. Najlepszym przykładem na to, że czasem hakerzy wskazują przedsiębiorstwom błędy i braki w zabezpieczeniach organizacji, jest historia ze wspomnianego kongresu. Ukazujący swój talent uczestnicy, pokazali w jaki sposób, za pomocą karty z mikroprocesorem można sprawić, że urządzenie, które zajmuje się mobilnymi płatnościami kartą kredytową, nie tylko chętnie rejestruje kody pin, ale również bez najmniejszych problemów akceptuje skradzione karty. Producent odpowiedzialny za urządzenie od razu przystąpił do współpracy z osobami, które tak widowiskowo ukazały niedoskonałość jego produktu.

Każda organizacja, która ma świadomość tego, jak wielkie straty może przynieść nawet najbardziej niewinny atak hakerów, zaczyna szukać najlepszego rozwiązania. Specjaliści z tego zakresu zaczynają zastanawiać się nad projektem modelu, który będzie ochraniał organizacje przez 24/7 w sposób kompleksowy i co najważniejsze profesjonalny. Takie oprogramowanie, lub cały system zabezpieczający, musiałby posiadać zdolność uczenia się, podlegać ciągłym modyfikacjom i aktualizacjom. Taka optymistyczna wizja różni się jednak od tego, co mówią na ten temat specjaliści. Na wspomnianym wcześniej konwencie hakerów, uczestnikom udało się nawet zhakować inteligentną lodówkę firmy LG. Jak widać więc, stosunek jakości zabezpieczeń do osiągnięć, nawet początkujących hakerów (dzięki narzędziom, jakimi dysponują, i które często chętnie udostępniają im starsi koledzy) jest dość jasnym obrazem tego, jak bardzo nie możemy poczuć się w sieci bezpieczni. Ani nigdzie tam, gdzie będzie występowało kuszące ich, oprogramowanie.

Źródła
http://forsal.pl/artykuly/843269,swiat-finansow-bezradny-wobec-atakow-hakerskich-banki-potrzebuja-cyberpolicji.html
http://tech.wp.pl/kat,1009785,title,Hakerzy-atakuja-kolejne-polskie-strony-Walka-o-ACTA-trwa,wid,14190464,wiadomosc.html
Majrzyk Z.,Cyberprzestępstwa- Aktywność Poznawcza, czy Przyjemność [w:] Patologie w cyberświecie, Radom 2012, s. 167-186

Jak oceniasz artykuł?

1 Star2 Stars3 Stars4 Stars5 Stars (2 ocena, średnio: 4,00 na 5)
Loading...

brak komentarzy
Dodaj swoją opinie

Kompetencje

Certyfikat Cisco Certified Network Associate (CCNA) Routing and Switching

Polecamy

VirtualStudy.pl - technologia w zasięgu Internetu

Zasubskrybuj Newsletter

Wyrażam zgodę na otrzymywanie informacji handlowych za pomocą środków komunikacji elektronicznej (zgodnie z Ustawą z dnia 18 lipca 2002 r. o świadczeniu usług drogą elektroniczną - Dz. U. Nr 144 poz. 1204.).

autoresponder system powered by FreshMail
 
Przeczytaj poprzedni wpis:
Zdalne klonowanie kart bankowych jest już możliwe – 15 kart w sekundę

No i stało się. Nowe narzędzie jest w stanie sklonować do 15 zbliżeniowych kart bankowych w sekundę. Wystarczy, że agresor z narzędziem...

Zamknij