Zbiór przepisów prawnych i zasad postępowania:

Wiadomości i artykuły rss

2011-04-01 , ebos/nauka w polsce
Nie tylko cyberprzestępczość, ale i cyberterroryzm, cyberszpiegostwo, czy nawet cyberwojny stają się teraz poważnymi zagrożeniami bezpieczeństwa w internecie - twierdzi w rozmowie z PAP Piotr Kijewski kierownik CERT Polska (Computer Emergency Response Team Polska), zespołu działającego w strukturach Naukowej i Akademickiej Sieci Komputerowej (NASK).

"Kiedyś głównym zagrożeniem w sieci byli hakerzy, którzy działali nielegalnie tylko dla rozrywki: włamywali się gdzieś, chwalili się tym i zyskiwali w swoim środowisku uznanie. Poza tym jednak nie za wiele z tego wynikało. Z czasem jednak do internetu wkroczyły zorganizowane grupy przestępcze, które znalazły sposób na zarabianie pieniędzy, włamując się do cudzych komputerów" - stwierdza Kijewski w rozmowie z PAP.

Jak wyjaśnia Kijewski, popularnym atakiem grup cyberprzestępczych jest np. włamywanie się do czyichś komputerów, łączenie ich w tzw. botnet i wykorzystywanie go np. do rozsyłania spamu. Badania, na które powołuje się ekspert, wykazały, że pojedyncza firma operująca botnetem (np. sprzedająca podrobioną viagrę) jest w stanie wygenerować obroty wielkości paru milionów dolarów rocznie.

Popularne są też tzw. "click fraudy", czyli tzw. nieuczciwe kliknięcia: botnety wykorzystując legalne procedury i klikając w linki na stronach (np. w reklamy) wytwarzają swoim firmom przychód. Poza tym innymi motywami działania cyberprzestępców są np. ataki na użytkowników banków i kradzieże środków z ich kont.

Kijewski opowiada, że jeśli nielegalne działania w internecie skierowane są przeciw władzom czy firmom, mogą przyjąć charakter cyberszpiegostwa. Polega ono na wykradaniu poufnych informacji. Informatyk jako przykład podaje włamanie do serwerów Google'a prawdopodobnie przez crackerów z Chin.

Ale ataki mogą przyjąć nawet charakter cyberwojny. Kijewski przypomina, że w 2010 roku pojawił się Stuxnet, pierwszy internetowy robak, którego celem było zniszczenie instalacji przemysłowych w danym państwie. Ekspert wyjaśnia, że zadaniem Stuxnetu był atak na Iran, gdzie trwają prace nad reaktorami jądrowymi. Robak wykorzystywał wiele nowatorskich metod, żeby dostać się do elektrowni i zakłócić proces wzbogacania uranu. Stuxnet dostawał się do oprogramowania sterującego urządzeniami i miał je w sposób fizyczny zniszczyć. "Ten przypadek może wskazywać, jak wojna będzie wyglądać w przyszłości" - zauważa.

Zdaniem rozmówcy PAP, na razie wydaje się, że typowe organizacje terrorystyczne nie korzystają z ataków internetowych. Ale za przykład cyberterroryzmu możne posłużyć pospolite ruszenie w internecie, jakie miało w tym roku związek z wydarzeniami politycznymi w krajach arabskich.

"Okazuje się, że pewne grupy, np. obrońcy wolności słowa, mogą zorganizować w sieci działania, żeby pomóc innym grupom, np. zbuntowanym obywatelom innego kraju" - zauważa. Tak działo się m.in. w Tunezji czy Egipcie, gdzie internauci z różnych państw przeprowadzali spontaniczne ataki - zalewali informacjami strony rządowe i blokowali rządowe serwery (tzw. ataki DDoS). Podobnie było w przypadku internetowych obrońców portalu WikiLeaks, którzy reagowali atakami DDoS na podmioty występujące przeciwko portalowi.

Kto broni nas przed takimi zagrożeniami? "Cały przemysł wytwarza środki zaradcze: rozpoczynając od firm zajmujących się tworzeniem filtrów antywirusowych, poprzez instytucje związane z ISP, czyli operatorami Internetu, aż po jednostki zajmujące się bezpieczeństwem na poziomie państw, takie np. jak CERT Polska. Takie zespoły istnieją lub są tworzone we wszystkich państwach na świecie.

Gdy dochodzi do groźnego wydarzenia, staramy się pomóc i stosownie zareagować" - wyjaśnia Kijewski. Ale przyznaje, że nie ma jednej jednostki, która byłby sobie w stanie poradzić z każdym zagrożeniem. Podkreśla, że w przypadku poważnych zagrożeń zwykle musi współpracować wiele podmiotów.
Podziel się informacją o nas na Facebook`u:
Jak zlecić publikację
ogłoszenia sądowego?
Zawód: osadzony
Wychodząc na wolność po odsiedzeniu kolejnego wyroku często mówią, że idą na przerwę w karze. To (...)
Telefon komórkowy. Oglądamy czy przeszukujemy?
Zatrzymanie danych informatycznych oraz przeszukanie urządzenia zawierającego dane lub systemu informatycznego jako czynności procesowe do procedury (...)
1/570