eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościGospodarkaRaporty i prognozy › Rośnie przestępczość internetowa w Polsce

Rośnie przestępczość internetowa w Polsce

2007-10-09 12:18

Rośnie przestępczość internetowa w Polsce

© fot. mat. prasowe

Najnowszy "Raport o zagrożeniach bezpieczeństwa pochodzących z Internetu" (tom XII) opublikowany przez firmę Symantec wskazuje na rosnący profesjonalizm - a nawet komercjalizację - działań internetowych przestępców w takich dziedzinach jak tworzenie, rozpowszechnianie i używanie destrukcyjnego kodu oraz usług. Obecnie ataki sieciowe podejmowane są w celu osiągnięcia korzyści materialnych, a ich sprawcy wykorzystują coraz bardziej profesjonalne metody oraz narzędzia.

Przeczytaj także: Hakerzy a regionalne ataki internetowe

- W kilku ostatnich wydaniach "Raportu o zagrożeniach bezpieczeństwa pochodzących z Internetu" firmy Symantec podkreślano zjawisko przesunięcia motywacji hakerów z chęci zdobycia rozgłosu na zamiar uzyskania korzyści finansowych - powiedział Andrzej Kontkiewicz, Technical Presales Manager Eastern Europe, Symantec Poland. - Z naszych obserwacji rozwoju zagrożeń wynika, że hakerzy zrobili w tej dziedzinie kolejny krok. Uczynili z przestępstw komputerowych prawdziwą profesję z metodami wzorowanymi na strategiach ze świata biznesowego.

W pierwszej połowie 2007 roku firma Symantec wykryła wzrost przypadków posługiwania się przez przestępców zaawansowanymi zestawami narzędziowymi służącymi do przeprowadzania ataków. Przykładem takiego zestawu jest profesjonalnie opracowany pakiet hakerski o nazwie MPack wprowadzony do sprzedaży na czarnym rynku. Oprogramowanie to może być po zakupie wykorzystane do instalowania destrukcyjnego kodu w tysiącach komputerów na świecie, a następnie do monitorowania stanu ataków za pośrednictwem zabezpieczonej hasłem sieciowej kontroli zarządzającej.

Do wykorzystania w profesjonalnej i komercyjnej przestępczości internetowej dostępne są również zestawy skryptów typu "phishing", za pomocą których przestępca może automatycznie konfigurować internetowe strony wyłudzające informacje, podając je za autentyczne witryny. Trzy najbardziej rozpowszechnione zestawy programów do ataków typu "phishing" były odpowiedzialne aż za 42% wszystkich ataków tego typu wykrytych przez firmę Symantec w badanym okresie.

Wykorzystanie zaufanych środowisk do przeprowadzania ataków

Firma Symantec zaobserwowała tendencję do przeprowadzania ataków pośrednich, w których sprawcy w pierwszym etapie wykorzystują luki w zabezpieczeniach zaufanych środowisk, takich jak popularne witryny instytucji finansowych, społeczności internetowych oraz usług związanych z pośrednictwem w rekrutacji pracowników (firma Symantec wykazała, że 61% wszystkich ujawnionych luk występowało w aplikacjach internetowych). Po złamaniu zabezpieczeń zaufanej strony WWW, przestępcy mogą wykorzystać ją jako źródło rozpowszechniania destrukcyjnych programów używanych następnie do włamywania się do wybranych komputerów. Ta metoda ataku pozwala sprawcom na oczekiwanie, aż ofiary same wpadną w zastawione sieci, zamiast aktywnie szukać potencjalnego celu.

Strony społecznościowe są szczególnie dobrym celem dla napastników, gdyż dają dostęp do dużej liczby użytkowników, spośród których wielu ma bezwarunkowe zaufanie do witryny i jej zabezpieczeń. Takie strony to również prawdziwa kopalnia poufnych informacji o korzystających z nich ludziach, które mogą zostać następnie wykorzystane do kradzieży tożsamości, oszustw internetowych czy uzyskania dostępu do innych miejsc w sieci, dających hakerom punkt wyjścia do kolejnych ataków.

Nasilenie ataków wieloetapowych

W ciągu pierwszego półrocza 2007 roku firma Symantec odnotowała przypadki coraz popularniejszych ataków wieloetapowych, w których atak wstępny nie jest bezpośrednio destrukcyjny, lecz stanowi dopiero punkt wyjścia do przeprowadzenia rzeczywistego działania. Przykładem takiego ataku jest wieloetapowy program pobierający, który umożliwia sprawcy zmianę pobieranego składnika na inny składnik dowolnego rodzaju, pasujący odpowiednio do aktualnych celów. Według raportu firmy Symantec 28 z 50 najczęściej występujących destrukcyjnych kodów stanowiły wieloetapowe aplikacje pobierające. Koń trojański Peacomm, powszechnie znany pod nazwą "Storm Worm", stanowi aplikację tego typu, która jednocześnie okazała się najbardziej rozpowszechnioną rodziną destrukcyjnego kodu w badanym okresie. Mechanizm do pobierania etapowego znajduje się również w zestawie aplikacji wspomnianego pakietu narzędziowego MPack.

 

1 2 3

następna

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: