Czwartek 29 czerwca 2017 Wydanie nr 3412

Cyberprzestępstwa to nie wszystko

01.04.2011 / ebos/nauka w polsce Cyberprzestępstwa to nie wszystko  

Nie tylko cyberprzestępczość, ale i cyberterroryzm, cyberszpiegostwo, czy nawet cyberwojny stają się teraz poważnymi zagrożeniami bezpieczeństwa w internecie - twierdzi w rozmowie z PAP Piotr Kijewski kierownik CERT Polska (Computer Emergency Response Team Polska), zespołu działającego w strukturach Naukowej i Akademickiej Sieci Komputerowej (NASK).

"Kiedyś głównym zagrożeniem w sieci byli hakerzy, którzy działali nielegalnie tylko dla rozrywki: włamywali się gdzieś, chwalili się tym i zyskiwali w swoim środowisku uznanie. Poza tym jednak nie za wiele z tego wynikało. Z czasem jednak do internetu wkroczyły zorganizowane grupy przestępcze, które znalazły sposób na zarabianie pieniędzy, włamując się do cudzych komputerów" - stwierdza Kijewski w rozmowie z PAP.

Jak wyjaśnia Kijewski, popularnym atakiem grup cyberprzestępczych jest np. włamywanie się do czyichś komputerów, łączenie ich w tzw. botnet i wykorzystywanie go np. do rozsyłania spamu. Badania, na które powołuje się ekspert, wykazały, że pojedyncza firma operująca botnetem (np. sprzedająca podrobioną viagrę) jest w stanie wygenerować obroty wielkości paru milionów dolarów rocznie.

Popularne są też tzw. "click fraudy", czyli tzw. nieuczciwe kliknięcia: botnety wykorzystując legalne procedury i klikając w linki na stronach (np. w reklamy) wytwarzają swoim firmom przychód. Poza tym innymi motywami działania cyberprzestępców są np. ataki na użytkowników banków i kradzieże środków z ich kont.

Kijewski opowiada, że jeśli nielegalne działania w internecie skierowane są przeciw władzom czy firmom, mogą przyjąć charakter cyberszpiegostwa. Polega ono na wykradaniu poufnych informacji. Informatyk jako przykład podaje włamanie do serwerów Google'a prawdopodobnie przez crackerów z Chin.

Ale ataki mogą przyjąć nawet charakter cyberwojny. Kijewski przypomina, że w 2010 roku pojawił się Stuxnet, pierwszy internetowy robak, którego celem było zniszczenie instalacji przemysłowych w danym państwie. Ekspert wyjaśnia, że zadaniem Stuxnetu był atak na Iran, gdzie trwają prace nad reaktorami jądrowymi. Robak wykorzystywał wiele nowatorskich metod, żeby dostać się do elektrowni i zakłócić proces wzbogacania uranu. Stuxnet dostawał się do oprogramowania sterującego urządzeniami i miał je w sposób fizyczny zniszczyć. "Ten przypadek może wskazywać, jak wojna będzie wyglądać w przyszłości" - zauważa.

Zdaniem rozmówcy PAP, na razie wydaje się, że typowe organizacje terrorystyczne nie korzystają z ataków internetowych. Ale za przykład cyberterroryzmu możne posłużyć pospolite ruszenie w internecie, jakie miało w tym roku związek z wydarzeniami politycznymi w krajach arabskich.

"Okazuje się, że pewne grupy, np. obrońcy wolności słowa, mogą zorganizować w sieci działania, żeby pomóc innym grupom, np. zbuntowanym obywatelom innego kraju" - zauważa. Tak działo się m.in. w Tunezji czy Egipcie, gdzie internauci z różnych państw przeprowadzali spontaniczne ataki - zalewali informacjami strony rządowe i blokowali rządowe serwery (tzw. ataki DDoS). Podobnie było w przypadku internetowych obrońców portalu WikiLeaks, którzy reagowali atakami DDoS na podmioty występujące przeciwko portalowi.

Kto broni nas przed takimi zagrożeniami? "Cały przemysł wytwarza środki zaradcze: rozpoczynając od firm zajmujących się tworzeniem filtrów antywirusowych, poprzez instytucje związane z ISP, czyli operatorami Internetu, aż po jednostki zajmujące się bezpieczeństwem na poziomie państw, takie np. jak CERT Polska. Takie zespoły istnieją lub są tworzone we wszystkich państwach na świecie.

Gdy dochodzi do groźnego wydarzenia, staramy się pomóc i stosownie zareagować" - wyjaśnia Kijewski. Ale przyznaje, że nie ma jednej jednostki, która byłby sobie w stanie poradzić z każdym zagrożeniem. Podkreśla, że w przypadku poważnych zagrożeń zwykle musi współpracować wiele podmiotów.

Inne artykuły

Korzystanie z telefonu podczas jazdy rowerem (art. 45 ust. 2 pkt 1 pord)

12.06.2017

Wszyscy (?) wiedzą, że nie wolno rozmawiać przez telefon podczas jazdy samochodem (chyba że korzystając z zestawu głośnomówiącego lub słuchawki). Niektórzy jednak pytają — czy dozwolone jest rozmawianie przez telefon na rowerze? Odpowiedź jest...

Skazani na wschodniej granicy

09.06.2017

Służba Więzienna ponownie skieruje skazanych z czterech jednostek penitencjarnych do pracy przy oczyszczaniu i utrzymaniu w porządku pasa przy wschodnim odcinku granicy państwowej. Akcja rozpoczęta w ubiegłym roku przez Okręgowy Inspektorat...

Czy hycel ma prawo do wynagrodzenia za zlecenie odłowienia bezpańskiego psa?

23.06.2017

Obowiązkiem gmin jest wyłapywanie i zapewnienie opieki bezdomnym zwierzętom — zaś obowiązkiem każdego z nas jest powiadomienie o napotkanym bezpańskim psie lub kocie — jak to się ma do interwencji hycla po wezwaniu do agresywnego psa? Czy w takim...

Ojciec zza krat

27.06.2017

Niedawny Dzień Ojca to okazja do przyjrzenia się działaniom Służby Więziennej skierowanym na poprawę relacji rodzinnych osób przebywających za murami. W jednostkach penitencjarnych przebywają więźniowie, którzy próbują na nowo nauczyć się jak być...

Sądowe potworki - rzecz o idotyzmach z ocen kwalifikacyjnych

19.06.2017

Wielu pracowników sądów ma wrażenie, że od pewnego czasu do sądów wprowadzane są zasady przeniesione rodem z korporacji. W efekcie często powstają tyleż samo śmieszne, co tragiczne potworki. „Pro klienckie” nastawienie, „ankiety badania...

Bądź na bieżąco

Subskrybuj nasz newsletter, a będziesz na bieżąco z nowymi ogłoszeniami i komunikatami;
o spadkach, zasiedzeniach nieruchomości, depozytach sądowych, terminach rozpraw, wyrokach.

Podaj swój e-mail i otrzymuj najnowsze ogłoszenia bezpośrednio na swoją skrzynkę pocztową.

Przesyłając swój adres e-mail, zgadzam się na przetwarzanie przez Fundację ProPublika - KRS 0000595424 - podanych przeze mnie danych osobowych (e-mail) w celu otrzymywania zamówionego Newslettera.
Przyjmuję do wiadomości, że podanie danych jest dobrowolne oraz że przysługuje mi prawo dostępu do ich treści oraz ich poprawiania.