eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternetCyberataki nie muszą być spektakularne

Cyberataki nie muszą być spektakularne

2022-08-18 08:37

Cyberataki nie muszą być spektakularne

Jak działają cyberprzestępcy? © Paolese - Fotolia.com

Pewnego rodzaju standardem jest, że doniesienia specjalistów na temat cyberataków skupiają się przeważnie na najbardziej spektakularnych przypadkach. Tymczasem okazuje się, że prawdziwym zagrożeniem i źródłem większości naruszeń bezpieczeństwa w internecie są stosunkowo niewielkie i niezbyt wyrafinowane cyberprzestępstwa, w których atakujący wykorzystują m.in. brak uwagi ze strony użytkowników oraz rosnącą popularność pracy zdalnej.

Przeczytaj także: Jak cyberprzestępcy kradną dane kart płatniczych?

Z tego tekstu dowiesz się m.in.:


  • Co ułatwia zadanie osobom chcącym dokonywać przestępstw w przestrzeni cyfrowej?
  • Jak działają cyberprzestępcy?
  • Dlaczego atakujący decydują się na dokonywanie oszustw na stosunkowo małe kwoty?
W 2021 roku Internet Crime Complaint Center (IC3), wydział FBI zajmujący się analizą zgłoszeń naruszeń cyberbezpieczeństwa, otrzymał ponad 847 tysięcy zawiadomień. Oznacza to niemal dwukrotny wzrost względem 2019 r., kiedy zgłoszonych cyberincydentów było ok. 467 tys. Zdaniem ekspertów Cisco Talos jest on ściśle związany z wybuchem pandemii i masowym przejściem na model pracy i nauki zdalnej, co ułatwiło zadanie osobom chcącym dokonywać przestępstw w przestrzeni cyfrowej. Warto dodać, że zgłaszane zdarzenia wiązały się ze średnią stratą ok. 8 tys. USD.

fot. Paolese - Fotolia.com

Jak działają cyberprzestępcy?

Cyberprzestępcy mogą działać na dwa sposoby – aktywnie gromadzić dane, co może wymagać szczególnej wiedzy w zakresie technologii, łamania zabezpieczeń i mechanizmów działania złośliwego oprogramowania lub po prostu kupić potrzebne im informacje.


Cyberprzestępcy nie zawsze noszą białe kołnierzyki


W przeszłości cyberprzestępczość była postrzegana jako domena białych kołnierzyków. Trzeba było posiadać odpowiednią wiedzę, umiejętności i sprzęt. Teraz technologia stała się na tyle integralną częścią naszego życia, że każdy, kto posiada smartfon, może spróbować swoich sił jako cyberprzestępca. Rozwój kryptowalut i związana z tym anonimowość zwracają uwagę osób, które wcześniej popełniały bardziej tradycyjne przestępstwa. Obecnie nie muszą oni wychodzić na ulicę, aby szybko się wzbogać, a jednocześnie ryzyko wpadki znacznie maleje.
Cyberprzestępcy mogą działać na dwa sposoby – aktywnie gromadzić dane, co może wymagać szczególnej wiedzy w zakresie technologii, łamania zabezpieczeń i mechanizmów działania złośliwego oprogramowania lub po prostu kupić potrzebne im informacje. Istnieje wiele forów, na których cyberprzestępcy mogą pozyskiwać skradzione dane, w tym nazwiska, adresy, numery ubezpieczenia społecznego i inne istotne informacje umożliwiające popełnienie oszustwa lub kradzieży tożsamości – tłumaczy Nick Biasini z Cisco Talos.

Kradzież tożsamości zamiast handlu narkotykami


W miarę jak coraz więcej cyberprzestępców angażuje się w działania w przestrzeni cyfrowej, zmniejszeniu powinna ulec liczba innych rodzajów łamania prawa. Jednak nie wszystkie nielegalne działania są sobie równe, a wyzwaniem staje się jak je porównać. Eksperci Computer Security Incident Response Team (CSIRT) z firmy Cisco zaczęli przyglądać się rodzajom przestępstw, które są powszechnie ścigane w Ameryce i skupili się na tych związanych z narkotykami. Jak wynika z danych policji nowojorskiej (NYPD), liczba przestępstw narkotykowych w ciągu ostatnich ośmiu lat znacząco spadła. Zdaniem specjalistów z Cisco Talos uliczne gangi porzucają tradycyjne formy łamania prawa na rzecz nielegalnych działań w cyberprzestrzeni. Odchodzą od narkotyków i dokonują oszustw online.

Małe cyberataki nikną w tłumie


Jak zauważają eksperci Cisco Talos, atakujący decydują się na dokonywanie oszustw na stosunkowo małe kwoty, gdyż dzięki temu zwiększają szansę, że nie zostaną złapani. Z perspektywy cyberprzestępcy o wiele łatwiej i bezpieczniej jest wykorzystać skradzioną kartę kredytową i np. kupić kartę podarunkową o wartości 500 USD w dużym, sieciowym sklepie niż prać skradzione 10 000 USD w podobny sposób. Im większa skala cyberataków, tym większe prawdopodobieństwo wzbudzenia zainteresowania ze strony organów ścigania.

Tymczasem cyberprzestępcy chcą za wszelką cenę pozostać niezauważeni, niknąc w tłumie wysłanych wiadomości, autoryzacji i transakcji dokonywanych online. Bacznie obserwują trendy i aktywnie szukają nowych możliwości zarobku. Doskonały przykład stanowi pandemia, podczas której cyberprzestępcy dokonywali oszustw związanych z funduszami pomocowymi na COVID-19 i zasiłkami dla bezrobotnych. W wielu przypadkach nie wymagało to specjalistycznej wiedzy z zakresu nowych technologii.

Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ

Komentarze (0)

DODAJ SWÓJ KOMENTARZ

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: