Polska znajduje się na 6 miejscu pod względem największej liczby ofiar ataków cyberprzestępców. Wyprzedzają nas Chiny, południowa Afryka, Meksyk, Brazylia i Hong Kong.
Tak. Ceberprzestępczość kosztuje nas 114 mld dolarów rocznie. Najnowsze dane informują, że tylko w ostatnim roku ofiarami cyberprzestępców padło 431 mln osób na całym świecie. Natomiast w Polsce poszkodowanymi jest aż dwóch na pięciu Polaków. Oczywiście są to tylko te dane, które zostały potwierdzone, a nie wiemy o ile ten procent jest powiększony nieujawnionymi, bądź niezgłoszonymi incydentami. Dziedzina cyberprzestępczości stała się kolejną gałęzią gospodarki w świecie przestępczości, przynosząca zyski, które znacznie przekraczają przychody ze sprzedaży narkotyków czy prostytucji.
Każda firma posiada różne rozwiązania zwiększające jej bezpieczeństwo jednak żadne z nich nigdy nie da 100% pewności. Z naszego doświadczenia wiemy, że coraz częściej przeprowadza się analizy powłamaniowe, mające na celu zlokalizowanie źródła ataku na serwery, bramki VOIP czy strony internetowe co obrazuje ignorację współczesnych organizacji, które podejmują działania ochronne dopiero po fakcie.
Dzięki naszej wieloletniej współpracy z partnerami zagranicznymi m.in. USA, które jest jednym z głównych źródeł wiedzy na temat ataków cyberprzestępczych, wspólnie zdobyte doświadczenie przenosimy na polskie realia. Za oceanem firmy borykają się najczęściej z utratą danych z kart kredytowych czy ataków DoS. W Polsce najczęściej wykonuje się analizy powłamaniowe na strony internetowe. Jest to stosunkowo prosty atak w porównaniu z np: przełamaniem zabezpieczenia jakiegoś systemu informatycznego, a przy tym bardzo widowiskowy, gdyż informacja o skompromitowaniu strony od razu dociera do ogromnej ilości użytkowników. Jednocześnie analiza tego typu ataku ma największy procent skuteczności, ponieważ dość często ataki dokonywane są przez młodych ludzi, których głównym celem jest udowodnienie czegoś sobie lub innym. Przeważnie, osoby te wykorzytują powszechnie dostępne oprogramowanie a nie specjalistyczną wiedzę, przez co nie dbają o skuteczne zatarcie metod ataku oraz swojej prawdziwej tożsamości. Mówię tutaj oczywiście o adresach IP, które nie są dobrze ukrywane. Coraz częściej przeprowadza się również analizy powłamaniowe na bramki VOIP. Z kolei tego rodzaju analizy nie należą do najprostszych zadań i często kończą się w "ślepym zaułku“. Istnieje jednak procent spraw, w których udało się zlokalizować metodę działania sprawcy, co ostatacznie doprowadziło do namierzenia napastnika. Należy mieć na uwadze fakt, że im wcześniej dany atak zostanie wykryty a skompromitowany nośnik zabezpieczony, tym skuteczniejszy będzie wynik analizy powłamaniowej.
, poprzez dostępne statystyki możemy wywnioskować, że rozwój technik wykorzystywanych w cyberprzestępczości rośnie w sposób odrwotnie proporcjonalny do skuteczności stosowanych zabezpieczeń, oraz świadomości potencjalnych ofiar. Dlatego też stałe badania stanu bezpieczeństwa infrastruktury sieciowej nie tylko są wskazane, a wręcz w dzisiejszych czasach, są konieczne.
@RY1@i02/2011/210/i02.2011.210.05000110p.801.jpg@RY2@
ProCertiv Sp. z o.o., ul. Astrów 10, 40-045 Katowice, tel.: +48 (32) 730 49 93, tel./fax: +48 (32) 730 49 92, email: biuro@procertiv.pl ,
Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone.
Dalsze rozpowszechnianie artykułu za zgodą wydawcy INFOR PL S.A. Kup licencję.
Wpisz adres e-mail wybranej osoby, a my wyślemy jej bezpłatny dostęp do tego artykułu