Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

Kocham Cię jak e-rlandię

04-02-2011, 14:54

Kilka lat temu Donald Tusk przekonywał potencjalnych wyborców do oddania głosu na swoją partię, twierdząc, że Polska niedługo stanie się drugą Irlandią. Wtedy Zielona Wyspa uważana była za przykład dynamicznego rozwoju. Dziś, w świetle najnowszych doniesień o cyberprzestępczości i jej wpływie na irlandzką gospodarkę, byłoby najlepiej, gdyby obietnica premiera nigdy się nie spełniła...

Raport ogłoszony przez irlandzką policję – Gardę – mówi o tysiącach euro, które padły łupem internetowych przestępców. Zielona Wyspa stała się celem cyberataków przeprowadzanych nie tylko przez rodzimych złodziei danych, ale także przez zagraniczne gangi przejmujące strony internetowe oraz systemy informatyczne przedsiębiorstw. I choć przestępstwa te zostały udokumentowane, powstaje pytanie: co robić, by ich sprawcy nie pozostawali bezkarni?

– W tym zakresie nie wystarczą działania podjęte samodzielnie. Konieczna jest współpraca na poziomie międzynarodowym, gdyż często zdarza się, że wykradzione dane przechowywane są na serwerach poza granicami państwa, na terenie którego dokonano przestępstwa – uważa Łukasz Nowatkowski, ekspert ds. bezpieczeństwa w firmie G Data Software.

>> Czytaj także: Raport o (cyber)stanie świata

Garda wyróżniła trzy główne metody działania, praktykowane przez cyberprzestępców:

  1. Zmasowany atak na witrynę internetową. Wybrana strona zostaje zasypana wiadomościami, których ilość przekracza jej operacyjne możliwości, powodując „paraliż”. Następnie administrator otrzymuje e-mail z żądaniem zapłaty okupu – jeśli pieniądze trafią na konto gangu, witryna zostanie odblokowana.
  2. Włamanie do systemu informatycznego firmy i założenie hasła dostępu znanego tylko przestępcom. Tak, jak w poprzednim przypadku, dostęp do systemu odzyskuje się dopiero po wypłaceniu określonej kwoty włamywaczom.
  3. Wykorzystanie szkodliwego oprogramowania. Trudno je wykryć, gdyż zazwyczaj czeka w uśpieniu, aż użytkownik wejdzie na konkretny typ strony internetowej, na przykład konto bankowe. Wtedy uaktywnia się, przejmując sesję i transferując pieniądze na rachunek złodziei.

>> Czytaj także: Scotland Yard rozbija duży gang cyberprzestępców


Aktualności | Porady | Gościnnie | Katalog
Bukmacherzy | Sprawdź auto | Praca


Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.

              *              



Ostatnie artykuły:

fot. HONOR








fot. Freepik



fot. ING