Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

Działalność przestępcza zawsze odzwierciedlała legalny biznes, prawidłowość ta dotyczy również internetu. "Występują tu tradycyjne zasady biznesowe, takie jak rentowność, łatwość użycia, zarządzanie ryzykiem czy wyłaniające się rynki" - tłumaczy Jewgienij Kasperski, dyrektor generalny Kaspersky Lab.

Najważniejszym kryterium w biznesie jest dochodowość, a cyberprzestępczość nie jest żadnym wyjątkiem od reguły. Osoby dokonujące ataków i twórcy szkodliwego oprogramowania zgarniają zawrotne sumy. Jednak firmy, które padły ofiarą cyberprzestępstw, w większości przypadków nigdzie nie zgłaszają takich incydentów. Z badań przeprowadzonych przez Computer Security Institute wynika, że 26% z nich boi się negatywnego rozgłosu, 22% nie wierzy w uzyskanie pomocy od organów ścigania, 14% jest przekonana, że konkurencja mogłaby to wykorzystać do własnych celów.

Do sukcesu cyberprzestępczości przyczynia się także lawina nowych usług dostępnych w sieci. Obszary najbardziej narażone na ataki obejmują bankowość on-line, urządzenia do przechowywania danych w internecie, gry typu MMO oraz zyskujące coraz większą popularność usługi oparte na technologii Web 2.0 - portale społecznościowe, blogi, fora, serwisy takie, jak MySpace, Twitter czy YouTube.

Screen strony internetowej, za pośrednictwem której sprzedawane są botnety
fot. Kaspersky Lab - Screen strony internetowej, za pośrednictwem której sprzedawane są botnety
Dokonywanie cyberprzestępstw wiąże się z niewielkim ryzykiem. Oprócz anonimowości internet oferuje bogactwo zasobów: od luk w zabezpieczeniach, poprzez trojany służące do budowy botnetów, aż do kompletnych rozwiązań typu "wynajmij botnet". Poziom wiedzy technicznej wymagany do prowadzenia cyberprzestępczego biznesu spada proporcjonalnie do wzrostu liczby zaawansowanych użytkowników internetu - twierdzi Jewgienij Kasperski.

Preferowaną bronią współczesnych cyberprzestępców są trojany, które wykorzystuje się do budowy botnetów, kradzieży haseł i poufnych danych, a także do przeprowadzania ataków DoS oraz szyfrowania danych w celu szantażowania ofiar - Dziennik Internautów opisywał już działającego w ten sposób robaka Gpcode. Najpopularniejszymi technikami rozprzestrzeniania szkodliwego oprogramowania są wysyłki spamu oraz zainfekowane strony internetowe.

Po dostarczeniu szkodliwego oprogramowania przestępcy robią wszystko, aby jak najdłużej pozostało ono niewykryte. Twórcy trojanów wykorzystują szereg strategii w celu zmaksymalizowania długości życia każdego szkodnika. Obejmują one technologie rootkit, ukrywanie komunikatów systemowych o błędach, ukrywanie zwiększenia rozmiaru pliku, liczne i różnorodne pakery oraz zatajanie ostrzeżeń programów antywirusowych.

Jewgienij Kasperski
fot. Kaspersky Lab - Jewgienij Kasperski
"Każdy system bezpieczeństwa jest tak skuteczny jak jego najsłabsze ogniwo" - przypomina dyrektor generalny Kaspersky Lab. W przypadku bezpieczeństwa sieciowego, najsłabszym ogniwem jest czynnik ludzki. Za główne źródło infekcji należy uznać phishing, mimo że banki i inne organizacje przeprowadzające transakcje finansowe on-line podejmują znaczne wysiłki, aby implementować środki zaradcze. Nadal zbyt wiele osób daje się też przekonać do otworzenia interesujących odsyłaczy oraz uznaje oficjalnie wyglądające komunikaty za legalne.

"Chociaż nie wierzę, że kiedykolwiek uda nam się wyeliminować cyberprzestępczość w większym stopniu niż udało nam się wyplenić przestępczość w świecie fizycznym, jestem przekonany, że możemy uczynić internet bezpieczniejszym miejscem"- stwierdza w zakończeniu Jewgienij Kasperski. Z pełną treścią artykułu można zapoznać się, odwiedzając Encyklopedię Wirusów VirusList.pl prowadzoną przez Kaspersky Lab.


Aktualności | Porady | Gościnnie | Katalog
Bukmacherzy | Sprawdź auto | Praca
biurowirtualnewarszawa.pl wirtualne biura w Śródmieściu Warszawy


Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.

              *