Na tropie wirtualnych przestępców

O zjawisku wycieku czy utraty danych mówi się ostatnio coraz więcej. Sam, mając ostatnio okazję przekonać się jak bolesne są skutki przechwycenia korespondencji e-mailowej przez niepowołane osoby, postanowiłem się przyjrzeć temu tematowi. Nikt nie ma wątpliwości, że problem istnieje. A co gorsza, niewielu ma pomysł, jak temu problemowi zaradzić.

O zjawisku wycieku czy utraty danych mówi się ostatnio coraz więcej. Sam, mając ostatnio okazję przekonać się jak bolesne są skutki przechwycenia korespondencji e-mailowej przez niepowołane osoby, postanowiłem się przyjrzeć temu tematowi. Nikt nie ma wątpliwości, że problem istnieje. A co gorsza, niewielu ma pomysł, jak temu problemowi zaradzić.

Z wyciekiem danych z firmy zetknęło się już wielu. Z badania przeprowadzonego przez McAfee wynika, że aż 60% respondentów z różnych firm doświadczyło wycieku ważnych danych. Co więcej, 61% osób wini za to osoby z wewnątrz firm, a 23% uważa, że było to celowe działanie. Jednocześnie warto zauważyć, że firmy na ochronę swoich krytycznych informacji przeznaczają tylko pół procenta swoich budżetów IT.

Amerykanie zaczynają panikować, uważając, że muszą sami chronić się przed cyberprzestępstwami. Według badania przeprowadzonego przez Opinion Research Corp. na zlecenie IBM-a, 64% z nich nie przeprowadza transakcji online za pomocą współużytkowanego komputera, a 50% nie używa sieci bezprzewodowych do takich transakcji. 38% internautów nie korzysta z bankowości online, a 37% nie podaje informacji o swoich kartach kredytowych.

A co z wykorzystywaniem hakerskich metod w poszukiwaniu danych przestępczych w tzw. słusznej sprawie? Przed takim dylematem stanęła m.in. niemiecka policja. Tam na szczęście kategorycznie tej metodzie sprzeciwił się sąd. Podobnego zdania są respondenci ankiety przeprowadzonej przez F-Secure - za było tylko 23,8% osób, podczas gdy przeciw - aż 65%. Co ciekawe, spośród Niemców na tego typu metody zgodziło się tylko 6% ankietowanych, podczas gdy wśród Brytyjczyków - już 29%.

W innym raporcie, tym razem poświęconym wirtualnej kryminologii, firma McAfee twierdzi, że środowiska zaangażowane w wirtualne przestępstwa rekrutują nowe pokolenia współpracowników używając tych samych technik, z których korzystała KGB do wyszukiwania agentów w szczytowej fazie zimnej wojny - pozyskują uczniów z najlepszych szkół i ośrodków akademickich, dostarczając im wiedzy i umiejętności potrzebnych do popełniania cyberprzestępstw na masową skalę. Obietnicami sławy i szybkiego wzbogacenia się mają być wabieni już nawet czternastolatkowie, a narzędziem ich działania - to oczywiste - przestało być domowe zacisze, a stały się miejsca publiczne, takie jak kafejki internetowe, hot spoty i inne miejsca oferujące dostęp do Internetu.

Na to wszystko nakłada się socjotechnika, czyli walka ludzi na umysły, bystrość i spostrzegawczość, gdzie komputer i Internet jest tylko narzędziem. Ponieważ dziś już nikt raczej nie nabierze się na nigeryjskiego łącznika, a i świadomość istnienia e-maili phishingowych jest coraz większa, powstało nowe zjawisko - spear phishing. E-maile te udają korespondencję od znajomych i przyjaciół, w której nakłaniają odbiorców do podania nazw kont i haseł lub przelania pieniędzy (np. przez PayPal) w ramach przyjacielskiej pomocy. Mechanizm jest dość prosty - zainstalowany na komputerze robak może wysłać takie e-maile do wszystkich osób ze skrzynki adresowej. Oczywiście pojawia się tu bariera językowa, ale przeskoczenie jej to tylko kwestia czasu. Natomiast z tymi metodami zupełnie nie radzą sobie skanery antyphishingowe - nadawca takiego e-maila z reguły jest zaufaną osobą, a treść korespondencji jest spersonalizowana, co jeszcze bardziej utrudnia jej skuteczną analizę.

Zdaniem większości osób przyszłość tego typu działań leży w telefonach komórkowych, które już obecnie mają więcej wspólnego z komputerem niż z telefonem. To tam cyberprzestępcy będą szukać informacji, przedstawiając się jako osoby wpisane do książki adresowej. Ułatwi to fakt, że coraz więcej telefonów staje się potężnymi klientami internetowymi, a im większe i bardziej skomplikowane oprogramowanie, to tym więcej z nim błędów. Cyberprzestępcy na pewno to wykorzystają.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200