eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternet › Kim są i jak działają hakerzy?

Kim są i jak działają hakerzy?

2010-07-02 10:53

Kim są i jak działają hakerzy?

© fot. mat. prasowe

Nowe badanie opublikowane przez Trend Micro wskazuje, że większość społeczeństwa nadal nie rozumie rzeczywistej natury cyberprzestępstwa. Na pytanie, jak wygląda typowy haker, 15% Brytyjczyków odpowiedziało, że jest to "maniak komputerowy w okularach".

Przeczytaj także: Kradzież danych: $171 mln kary

fot. mat. prasowe

Prawda jest taka, że ci przestępcy nie są rewolwerowcami ani bandziorami, nie są także cyfrowymi dowcipnisiami czy dziwakami o przetłuszczonych włosach. Bardzo trudno ich rozpoznać, ponieważ większość z nich wygląda tak jak ty lub ja.

Od kilku lat specjaliści w dziedzinie bezpieczeństwa ostrzegają przedsiębiorstwa i instytucje rządowe o rosnącym zagrożeniu zorganizowaną przestępczością komputerową. Internetowe gangi wykradają z przedsiębiorstw i instytucji informacje umożliwiające zidentyfikowanie ich klientów i pracowników, kradną hasła i własność intelektualną. Według szacunków Ministerstwa Skarbu USA ta działalność jest bardziej opłacalna niż handel narkotykami.

Rik Ferguson, starszy doradca ds. bezpieczeństwa w firmie Trend Micro, który prowadzi intensywne badania nad cyberprzestępczością, opracował profil ułatwiający zorientowanie się, czym są cybergangi, jak funkcjonują i dlaczego tak ważna jest ochrona prywatności użytkownika w Internecie.

„Niestety, szary świat przestępczości online zbyt często pozostaje niezauważony” — powiedział Ferguson. „Większość użytkowników po prostu nie zdaje sobie sprawy, że ich dane osobowe mają realną wartość finansową. Poszczególne informacje są sprzedawane bardzo tanio, ale cała ta działalność ma bardzo duże obroty. Często słyszałem, jak znajomi mówili: ‘Moje konto i tak jest puste, więc nie mam się czym przejmować’. Trzeba sobie uświadomić, że kradzież tożsamości ma konsekwencje znacznie szersze niż to, co się dzieje tu i teraz. Może ona wpływać na sytuację finansową danej osoby przez całe życie. Z pewnością prawdą jest, że w przestępczość online angażuje się coraz więcej amatorów, ale prawdziwe zagrożenie stwarzają dobrze zorganizowane gangi”.

Cybergangi zdemaskowane
  • Skąd pochodzą? Potężne cybergangi istnieją na całym świecie. Najbardziej znane z hakerów i cyberprzestępców są Rosja, Ukraina i Chiny, ale wysokie miejsca na tej liście zajmują także inne kraje, takie jak Turcja, Brazylia i Estonia.
  • Co robią? Poszczególne gangi mają swoje specjalizacje. Te o najwyższych kwalifikacjach technicznych tworzą kompletne, inteligentne oprogramowanie. Inne specjalizują się w sprzedaży przestępczego oprogramowania lub danych osobowych, a jeszcze inne reklamują usługi, takie jak rozsyłanie spamu lub tworzenie zaawansowanych botnetów. Cybergangi prowadzą poważną działalność, skoordynowaną i opartą na współpracy, z myślą o jednym tylko celu: zysku.
  • Ile zarabiają pieniędzy? Różne grupy mają różne wielkości przychodów, w zależności od podejmowanego ryzyka. Programiści sprzedają swój kod za cenę od 300 do 2000 GBP. Najwyższą cenę ma prawdopodobnie pełna licencja na botnet (ZeuS), która kosztuje około 6500 GBP. Według informacji z podziemnych źródeł programiści tworzący botnety ZeuS mogą zarabiać ponad pół miliona funtów rocznie. „Pasterze” botnetów (czyli osoby kontrolujące botnety) mogą zarabiać jeszcze więcej, w zależności od tego, jakie mają sukcesy w infekowaniu komputerów i sprzedaży swoich usług.
  • Ilu członków ma gang? Jest dużo prac, które mogą być wykonane w outsourcingu. Każda organizacja robi sama to, co potrafi najlepiej, a za resztę płaci innym. W rezultacie powstaje bardzo złożony model biznesowy, w którym jedne zespoły odpowiadają za kodowanie, inne wyszukują słabe punkty, jeszcze inna grupa zarządza botnetami i analizuje dane, a wydzielony zespół zajmuje się kradzieżą tożsamości lub fałszerstwami finansowymi. Typowy zespół ma przeciętnie od jednego do pięciu członków.
  • Jak się ich wykrywa? Wielu producentów zabezpieczeń wykrywa szkodliwe pliki, ale w cyberprzestępczość jest zaangażowanych mnóstwo podmiotów o zróżnicowanych interesach. To często oznacza, że samo wykrycie szkodliwego pliku nie pozwala rozwikłać złożonej struktury przestępczej. Analizując szerszy obraz, specjaliści starają się poznać te złożone relacje biznesowe i chronić naszych klientów poprzez wykrywanie całych rodzin szkodliwego oprogramowania (zestawów, pakietów), a nie tylko pojedynczych plików. Należy także uwzględnić fakt, że każde zagrożenie funkcjonuje w kilku różnych warstwach. Wiadomość e-mail zawiera łącze do niebezpiecznego serwisu internetowego. Serwis ten, wykorzystując słaby punkt w twoim komputerze, infekuje go koniem trojańskim, który następnie kontaktuje się z gangiem i otrzymuje dalsze instrukcje. Nasze podejście polega na całościowym traktowaniu zagrożenia i korelowaniu informacji dotyczących tych wszystkich warstw.
  • Kiedy interweniuje policja? Na ogół wtedy, gdy są wystarczające dowody wskazujące, że za taką aktywnością stoi określony podmiot. Obecnie jest już tak dużo cybergangów, że policja ma własne jednostki do walki z przestępczością internetową. Ponieważ cyberprzestępczość ma charakter globalny, jedynym skutecznym sposobem walki z nią jest współpraca organów ścigania z różnych krajów i kontynentów.

Przeczytaj także

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: