eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternetKradzież danych: szybki rozwój trojanów

Kradzież danych: szybki rozwój trojanów

2009-07-15 10:30

Przeczytaj także: Panda: złośliwe oprogramowanie 2008


Cechą charakterystyczną cyberprzestępstw jest coraz większa mobilność w skali międzynarodowej. W 2007 r. estońskie sieci komputerowe miały poważne problemy z powodu ataków typu DDoS (distributed denial of service — rozproszone ataki typu „odmowa usługi”) skierowanych zarówno na rządowe, jak i cywilne serwisy internetowe, inicjowanych prawdopodobnie w Rosji. Incydenty te miały miejsce podczas sporu pomiędzy Rosją i Estonią z powodu usunięcia przez Estończyków pomnika żołnierzy radzieckich. Serwis internetowy ambasady francuskiej w Pekinie był niedostępny przez kilka dni na skutek zmasowanego ataku cybernetycznego, który nastąpił po spotkaniu prezydenta Nicolasa Sarkozy’ego z Dalaj Lamą, duchowym przywódcą Tybetańczyków. Dziś wielu specjalistów jest przekonanych, że atak ten zorganizowała grupa chińskich hakerów z pobudek nacjonalistycznych.

„Praktycznie każdy, kto ma komputer z dostępem do Internetu, może spowodować duże szkody. W Stanach Zjednoczonych zdarzały się udokumentowane ataki hakerów na strony internetowe stanów lub hrabstw” — powiedział Ferguson. „Mniejsze firmy i instytucje, które mają ograniczone budżety na technologie informatyczne i zatrudnienie informatyków, zlecają tworzenie witryn internetowych stronom trzecim. Z biegiem czasu witryny te są coraz rzadziej serwisowane i uaktualniane, co prowadzi do powstania luk w zabezpieczeniach, które wykorzystują tzw. haktywiści (hakerzy działający z pobudek politycznych), aby wyrazić swoje poglądy”.

Trend Micro przestrzega, że coraz częściej zdarzają się również przypadki cyberszpiegostwa. Każdego roku przedsiębiorstwa tracą miliardy dolarów z tytułu kradzieży własności intelektualnej, ponieważ dane będące przedmiotem tajemnicy handlowej są nielegalnie kopiowane i sprzedawane konkurencji na czarnym rynku w celu osiągnięcia zysków lub wykorzystywane do wyłudzeń i wymuszeń. Sieci przedsiębiorstw na całym świecie są doskonałym obiektem ataków cyberprzestępców, którzy potrafią pokonać ich zabezpieczenia.

„Cyberprzestępcy wykorzystują szkodliwe oprogramowanie do celów geopolitycznych i osiągania zysków finansowych” — powiedział Ferguson. „Byliśmy nawet świadkami ataków na systemy kontrahentów Stanów Zjednoczonych w dziedzinie obronności celem przechwycenia tajnych danych handlowych. Ataki te zainicjowano prawdopodobnie w Chinach. Ze względu na anonimowość Internetu trudno jest jednak wytropić ludzi, którzy naprawdę pociągają za sznurki”.

poprzednia  

1 2

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: