Cyberterroryzm nowe zagrożenia dla mediów europejskich
CYBERTERRORYZM CYBERTERRORYZM Nowe zagrożenia dla mediów Nowe zagrożenia dla mediów europejskich. europejskich. Zagrożenia 2006 Zagrożenia 2006 robaki, wirusy mniej ataków, robaki, wirusy mniej ataków, robak Warezov najbardziej masowy atak robak Warezov najbardziej masowy atak spamowy (rozsyÅ‚a siÄ™ sam z pocztÄ…), spamowy (rozsyÅ‚a siÄ™ sam z pocztÄ…), Warezov - Komputery zarażone robakiem pobieraÅ‚y dodatkowe komponenty, które ze zmiennym opóznieniem zaczynaÅ‚y wysyÅ‚ać niechciane wiadomoÅ›ci, reklamujÄ…ce ViagrÄ™, Valis, Valium i klony Xanax. Zagrożenia 2006 Zagrożenia 2006 robaki atakujÄ…ce aplikacje webowe, np. robaki atakujÄ…ce aplikacje webowe, np. MySpace ataki XSS MySpace ataki XSS Samy dodawanie przyjaciół autora Samy dodawanie przyjaciół autora Flash przekierowywanie do niestosownych Flash przekierowywanie do niestosownych treÅ›ci, treÅ›ci, Pod koniec lipca zespół badawczy odkryÅ‚ nowe przykÅ‚ady robaków atakujÄ…cych aplikacje webowe, wykorzystujÄ…cych luki w serwisach internetowych, umożliwiajÄ…ce ataki typu XSS (Cross Site Scripting polegajÄ…ce na wysyÅ‚aniu do klienta niesprawdzonego kodu, pobranego z zewnÄ…trz). Serwis MySpace zostaÅ‚ zaatakowany już przez dwa takie robaki Samy w pazdzierniku 2005 r. i Flash w lipcu 2006 r. Robak Samy zostaÅ‚ napisany przez kogoÅ›, kto chciaÅ‚ zyskać popularność w MySpace. Jego autor zaprojektowaÅ‚ go w taki sposób, aby robak przemierzaÅ‚ strony serwisu, dodajÄ…c w szaleÅ„czym tempie poszczególne osoby do listy przyjaciół autora. Wynik: ponad milion przyjaciół w ciÄ…gu kilku godzin. Robak Flash wykorzystywaÅ‚ lukÄ™ oprogramowania Macromedia Flash w celu przekierowania użytkowników z serwisu MySpace do niestosownych treÅ›ci. Zagrożenia 2006 Zagrożenia 2006 ataki na systemy bankowe, firmy, aukcje ataki na systemy bankowe, firmy, aukcje internetowe ! (wykorzystanie rootkit internetowe ! (wykorzystanie rootkit kradzież informacji), kradzież informacji), wirusy na urzÄ…dzeniach mobilnych (już wirusy na urzÄ…dzeniach mobilnych (już ponad 300) ponad 300) Mobler robak miÄ™dzyplatformowy (pc Mobler robak miÄ™dzyplatformowy (pc urzÄ…dzenia mobilne) urzÄ…dzenia mobilne) www.f-secure.pl www.f-secure.pl UrzÄ…dzenia mobilne: Zwykle jest to przekazywanie wiadomoÅ›ci SMS, zapisywanie do dziennika informacji o wiadomoÅ›ciach SMS i poÅ‚Ä…czeniach gÅ‚osowych, zdalne podsÅ‚uchiwanie i potajemne zestawianie poÅ‚Ä…czeÅ„ konferencyjnych. W niektórych przypadkach oferta uzupeÅ‚niona jest o usÅ‚ugi lokalizacyjne. Oznacza to, że ofiara która ma w swoim telefonie zainstalowanÄ… w peÅ‚ni funkcjonalnÄ… aplikacjÄ™ szpiegowskÄ…, jest caÅ‚kowicie pozbawiona prywatnoÅ›ci podczas rozmów, natomiast osoba kontrolujÄ…ca oprogramowanie ma dostÄ™p do wszystkich informacji. Dostawcy oprogramowania szpiegowskiego twierdzÄ…, że ich aplikacje powinny być wykorzystywane wyÅ‚Ä…cznie w zgodzie z lokalnym prawem, a także, że typowym zastosowaniem dla tego typu narzÄ™dzi jest Å›ledzenie niewiernych małżonków lub kontrolowanie wykorzystania telefonu przez dzieci. Jednak narzÄ™dzia te majÄ… również swoje mroczniejsze oblicze mogÄ… posÅ‚użyć do szpiegostwa przemysÅ‚owego, kradzieży tożsamoÅ›ci i podszywania siÄ™ pod inne osoby. Mobler w swojej obecnej postaci nie stwarza bezpoÅ›redniego zagrożenia dla użytkowników urzÄ…dzeÅ„ mobilnych. Jest jednak możliwe, że autorzy wirusa mogÄ… go wykorzystać jako podstawÄ™ dla bardziej zÅ‚oÅ›liwego oprogramowania. Jest obecnie kilku dostawców, którzy albo tworzÄ… oprogramowanie do telefonów z systemem Symbian, albo oferujÄ… sprzÄ™towo zmodyfikowane wersje niemal każdego, dostÄ™pnego telefonu. Wszystkie zbadane telefony i aplikacje miaÅ‚y podobne możliwoÅ›ci. Zagrożenia 2006 Zagrożenia 2006 phishing !!! (handel domenami o podobnych nazwach citi- phishing !!! (handel domenami o podobnych nazwach citi- bank.com, páypal.com), bank.com, páypal.com), O Phishingu jeszcze za chwilÄ™ Geneza Geneza CyberprzestrzeÅ„ > « autostrady CyberprzestrzeÅ„ > « autostrady informacyjne : kampania prezydencka informacyjne : kampania prezydencka Billa Clintona 1992r. Billa Clintona 1992r. CyberprzestrzeÅ„ > « real : narodziny CyberprzestrzeÅ„ > « real : narodziny cyberprzestÄ™pczoÅ›ci, cyberprzestÄ™pczoÅ›ci, Informacja = towar Informacja = towar Ochrona informacji = kwestia Ochrona informacji = kwestia strategiczna! strategiczna! CyberprzestrzeÅ„, a wraz z niÄ… nowy typ zagrożenia, czyli cyberprzestÄ™pczość, narodziÅ‚a siÄ™ w momencie powstania politycznej koncepcji autostrad informacyjnych , w czasie kampanii prezydenckiej Billa Clintona, w 1992 roku. Koncepcja ta zakÅ‚adaÅ‚a, że wszelkiego typu informacje zawierajÄ…ce tekst, dzwiÄ™k i obraz bÄ™dÄ… mogÅ‚y być przekazywane na duże odlegÅ‚oÅ›ci szybko i bez przeszkód. Åšwiat globalnej sieci coraz bardziej siÄ™ rozrastaÅ‚ i stawaÅ‚ siÄ™ coraz bardziej podobny do Å›wiata rzeczywistego, dlatego też różne zjawiska istniejÄ…ce w realu , w tym przestÄ™pczość, a także terroryzm znalazÅ‚y swoje miejsce w przestrzeni wirtualnej. Geneza Geneza cyberterroryzm pojÄ™cie używane już cyberterroryzm pojÄ™cie używane już w latach 80., w latach 80., lata 90. - Stany Zjednoczonee : widmo lata 90. - Stany Zjednoczonee : widmo elektronicznego Pearl Harbour . elektronicznego Pearl Harbour . ZaÅ› samo sÅ‚owo cyberterroryzm zaczęło być używane już w latach 80., w wypowiedziach amerykaÅ„skich specjalistów w dziedzinie wywiadu wojskowego.[2] Od tego czasu o cyberterroryzmie mówiÅ‚o siÄ™ coraz częściej. W latach 90. zawisÅ‚o nad Stanami Zjednoczonymi widmo elektronicznego Pearl Harbour . W prasie zaczęły pojawiać siÄ™ nagłówki informujÄ…ce o atakach cyberterrorystów. W 1995r., cybernetyczny Å›wiat obiegÅ‚a makabryczna wieść, że rzÄ…d meksykaÅ„ski zbombardowaÅ‚ pewne miasto: korytarze szpitala w Comitan byÅ‚y peÅ‚ne trupów, a żoÅ‚nierze gwaÅ‚cili kobiety i mordowali dzieci . [1] Pózniej dopiero okazaÅ‚o siÄ™, że te doniesienia byÅ‚y faÅ‚szywe. Ataki Ataki 1999r. : ataki typu DoS na komputery 1999r. : ataki typu DoS na komputery NATO w czasie wojny w Kosowie, NATO w czasie wojny w Kosowie, luty 2000 r.: atak typu DoS na serwery luty 2000 r.: atak typu DoS na serwery Yahoo, Amazon, CNN, eBay, Yahoo, Amazon, CNN, eBay, koniec pazdziernika 2002 r. :atak typu koniec pazdziernika 2002 r. :atak typu DDoS na 13 podstawowych serwerów DDoS na 13 podstawowych serwerów DNS, DNS, tama w Arizonie... tama w Arizonie... Innymi nagÅ‚oÅ›nionymi publicznie dziaÅ‚aniami nazywanymi powszechnie wÅ‚aÅ›nie cyberterroryzmem byÅ‚y ataki typu DoS na komputery NATO w czasie wojny w Kosowie w 1999r. W stanie wojny, ale wojny elektronicznej znalazÅ‚y siÄ™ Stany Zjednoczone i ChRL w maju 2001r., kiedy to amerykaÅ„scy hackerzy zaatakowali masowo chiÅ„skie strony internetowe. W odpowiedzi ChiÅ„czycy wÅ‚amali siÄ™ na strony amerykaÅ„skiej administracji i wielkiego biznesu. ObyÅ‚o siÄ™ bez wielkich strat materialnych, ale efekt pozwoliÅ‚ zdać sobie sprawÄ™ z tego jak mogÄ… wyglÄ…dać wojny w przyszÅ‚oÅ›ci. 1] Andrzej Pietrzak (Niezależna Inicjatywa Naukowa PARADYGMAT), Åšwiatowy terroryzm, Magazyn globalizacji i integracji europejskiej nr 6/ listopad 2002r. Glob@lizator; W lutym 2000 roku serwery Yahoo, Amazon, CNN, eBay itp. zostaÅ‚y zaatakowane za pomocÄ… DoS (denial of service), co spowodowaÅ‚o wyÅ‚Ä…czenie na jakiÅ› czas tych serwisów. Dopiero wtedy opinia publiczna zdaÅ‚a sobie tak naprawdÄ™ sprawÄ™ z tego, że cyberprzestÄ™pczość jest faktem. John Deutch, dawny szef CIA, stwierdziÅ‚, że ataki te byÅ‚y testem skutecznoÅ›ci, przeprowadzonym przez czÅ‚onków organizacji Hezbollah[1]. Pod koniec pazdziernika 2002 roku Å›wiat obiegÅ‚a kolejna elektryzujÄ…ca wiadomość, podana przez FBI. Zaatakowanych zostaÅ‚o 13 podstawowych serwerów DNS ( tÅ‚umaczÄ… one adresy internetowe na numeryczne adresy IP, wykorzystywane przez komputery, ich caÅ‚kowite zablokowanie mogÅ‚oby spowodować zupeÅ‚ny paraliż Internetu). W rzeczywistoÅ›ci byÅ‚o to 13 jednoczesnych zmasowanych ataków DDoS (distributed denial of service). W krytycznym momencie dziaÅ‚aÅ‚y tylko 4 serwery, a caÅ‚y atak trwaÅ‚ 6 godzin.. 1] Marc Bouvier, Cyberterrorisme entre mythe et realite, http://www.frstrategy.org/barreFRS/publications/archives/perspec_strat/51/51-3.asp; Definicje Definicje Cyberterroryzm (soft terrorism): Cyberterroryzm (soft terrorism): dziaÅ‚ania blokujÄ…ce, niszczÄ…ce lub dziaÅ‚ania blokujÄ…ce, niszczÄ…ce lub znieksztaÅ‚cajÄ…ce informacjÄ™ znieksztaÅ‚cajÄ…ce informacjÄ™ przetwarzanÄ…, przechowywanÄ… i przetwarzanÄ…, przechowywanÄ… i przekazywanÄ… w systemach przekazywanÄ… w systemach teleinformatycznych oraz niszczÄ…ce teleinformatycznych oraz niszczÄ…ce (obezwÅ‚adniajÄ…ce) te systemy; (obezwÅ‚adniajÄ…ce) te systemy; wykorzystywanie systemów wykorzystywanie systemów teleinformatycznych do dezinformacji, teleinformatycznych do dezinformacji, walki psychologicznej itp. walki psychologicznej itp. PrzykÅ‚ady podobnych dziaÅ‚aÅ„ można oczywiÅ›cie mnożyć. Jednak wiÄ™kszość ekspertów nazywa je nie cyberterroryzmem, a po prostu cyberprzestÄ™pczoÅ›ciÄ…, a dokÅ‚adnie hackingiem, hackingiem politycznym, wojnÄ… informacyjnÄ…, haktywizmem czy po prostu zwykÅ‚ym wandalizmem. Jaka jest różnica pomiÄ™dzy tymi zjawiskami? W jaki sposób można je zdefiniować? Cyberterroryzm (zwany czasem soft terrorism) to dziaÅ‚ania blokujÄ…ce, niszczÄ…ce lub znieksztaÅ‚cajÄ…ce informacjÄ™ przetwarzanÄ…, przechowywanÄ… i przekazywanÄ… w systemach teleinformatycznych oraz niszczÄ…ce (obezwÅ‚adniajÄ…ce) te systemy. W pojÄ™ciu tym mieÅ›ci siÄ™ także wykorzystywanie systemów teleinformatycznych do dezinformacji, walki psychologicznej itp. Celem ataku jest najczęściej informacja przetwarzana, a nie system jako taki. Definicje Definicje cyberterroryzm = bezprawne zamachy lub cyberterroryzm = bezprawne zamachy lub ich grozby na sieci i systemy komputerowe ich grozby na sieci i systemy komputerowe oraz informacyjne w celu zastraszenia/ oraz informacyjne w celu zastraszenia/ zmuszenia wÅ‚adz do speÅ‚niania okreÅ›lonych zmuszenia wÅ‚adz do speÅ‚niania okreÅ›lonych żądaÅ„ politycznych lub spoÅ‚ecznych; żądaÅ„ politycznych lub spoÅ‚ecznych; skutki: o cechach przemocy wobec osób i skutki: o cechach przemocy wobec osób i mienia, wzbudzanie strachu, spowodowanie mienia, wzbudzanie strachu, spowodowanie Å›mierci, uszczerbku na zdrowiu, eksplozji, Å›mierci, uszczerbku na zdrowiu, eksplozji, dużych szkód majÄ…tkowych (Dorothee Denning, dużych szkód majÄ…tkowych (Dorothee Denning, profesor uniwersytetu w Georgetown); profesor uniwersytetu w Georgetown); Wg Dorothee Denning amerykaÅ„skiej specjalistki od cyberterroryzmu: W cyberprzestrzeni narzÄ™dzia i metody do prowadzenia takich dziaÅ‚aÅ„, np. wirusy, robaki, oprogramowanie robione w zÅ‚ej intencji, hacking sÄ… do siebie podobne, dlatego przestÄ™pczość internetowa, terroryzm i szpiegostwo sÄ… uważane za to samo. Trzeba rozróżnić coÅ›, co nazywamy: HAKTYWIZMEM od CYBERTERRORYZMU! CYBERTERRORYZM to bezprawne zamachy lub ich grozby na sieci i systemy komputerowe oraz informacyjne. Ale tylko wtedy, gdy sÄ… to zamachy w celu zastraszenia/ zmuszenia wÅ‚adz do speÅ‚niania okreÅ›lonych żądaÅ„ politycznych lub spoÅ‚ecznych. Takie dziaÅ‚ania muszÄ… mieć skutki o cechach przemocy wobec osób i mienia, powodować takie szkody, by wzbudzać strach, muszÄ… prowadzić do Å›mierci, uszczerbku na zdrowiu, eksplozji, dużych szkód majÄ…tkowych. Możliwe akcje cyberterrorystyczne to np.: Cyberterrorysta rozmieÅ›ci kilka skomputeryzowanych bomb w mieÅ›cie, wszystkie transmitujÄ… okreÅ›lony kod, który dociera do każdej z nich. JeÅ›li transmisja zostanie przerwana, bomby zostanÄ… symultanicznie zdetonowane, Cyberterrorysta bÄ™dzie jednoczeÅ›nie zrÄ™cznym hackerem dokona wÅ‚amania do systemu finansowego paÅ„stwa. Grożąc jego caÅ‚kowitym paraliżem, bÄ™dzie wysuwaÅ‚ żądania, Cyberterrorysta zaatakuje system kontroli powietrznej i doprowadzi do zderzenia dwóch samolotów pasażerskich, grożąc nastÄ™pnymi, Cyberterrorysta dokona zmian w komputerowych recepturach na podstawie których produkowane bÄ™dÄ… lekarstwa (wystarczy choćby zmiana proporcji), Cyberterrorysta zmieni zasadniczo ciÅ›nienie w gazociÄ…gach, powodujÄ…c eksplozjÄ™. Sieć komputerowa jest wprost wymarzonym polem dziaÅ‚ania dla terrorystów. Definicje Definicje cyberprzestÄ™pczość = cyberterroryzm cyberprzestÄ™pczość = cyberterroryzm przejÄ™cie kontroli nad krytycznymi przejÄ™cie kontroli nad krytycznymi infrastrukturami: energiÄ…, wodÄ…, infrastrukturami: energiÄ…, wodÄ…, transportem, telekomunikacjÄ…, transportem, telekomunikacjÄ…, bankowoÅ›ciÄ… i finansami, sÅ‚użbami bankowoÅ›ciÄ… i finansami, sÅ‚użbami medycznymi, instytucjami rzÄ…dowymi medycznymi, instytucjami rzÄ…dowymi (Solange Ghernaouti-Helie, profesora Ecole des Hautes Etudes (Solange Ghernaouti-Helie, profesora Ecole des Hautes Etudes Commerciales w Lozannie), Commerciales w Lozannie), WedÅ‚ug innej specjalistki w dziedzinie cyberprzestÄ™pczoÅ›ci Solange Ghernaouti Helie, profesora Ecole des Hautes Etudes Commerciales w Lozannie, cyberprzestÄ™pczość przyjmuje coraz częściej wymiar cyberterroryzmu, gdyż zasoby informatyczne zwiÄ…zane z krytycznÄ… infrastrukturÄ… niezbÄ™dnÄ… do życia dla jakiegoÅ› kraju sÄ… dostÄ™pne przez Internet, a wÅ‚aÅ›nie przejÄ™cie kontroli nad owymi krytycznymi infrastrukturami, czyli energiÄ…, wodÄ…, transportem, telekomunikacjÄ…, bankowoÅ›ciÄ… i finansami, sÅ‚użbami medycznymi, instytucjami rzÄ…dowymi, jest celem cyberterrorystów[1]. Jednak cyberprzestÄ™pczość jest faktem, a cyberterroryzm wciąż jeszcze pozostaje fikcjÄ…. Wydaje siÄ™ bowiem, że czÅ‚owiek-bomba to skuteczniejsza metoda na przeprowadzenie ataku, niż opanowanie bardzo dobrze strzeżonych systemów informatycznych instytucji majÄ…cych strategiczne znaczenie dla infrastruktury krytycznej. Stwierdzenie powyższe może potwierdzić fakt, że przed 11. wrzeÅ›nia Bin Laden straszyÅ‚ Å›wiat planowanymi atakami cyberterrorystycznymi, mówiÅ‚, że Al-Kaida jest gotowa użyć komputerów jako broni w walce o swoje ideaÅ‚y, kiedy jednak przyszÅ‚o mu dziaÅ‚ać, posÅ‚użyÅ‚ siÄ™ klasycznymi metodami terrorystycznymi. Definicje Definicje cyberterroryzm = cyberprzestrzeÅ„ + cyberterroryzm = cyberprzestrzeÅ„ + terroryzm: celowy, motywowany terroryzm: celowy, motywowany politycznie atak przeciw informacji, politycznie atak przeciw informacji, systemom komputerowym, systemom komputerowym, programom komputerowym i danym, programom komputerowym i danym, skierowany przeciw niewalczÄ…cym celom skierowany przeciw niewalczÄ…cym celom przez grupy sub-narodowe lub przez przez grupy sub-narodowe lub przez podziemnych agentów (Mark Pollit (specjalista FBI); podziemnych agentów (Mark Pollit (specjalista FBI); Mark Pollit, specjalista FBI, podaje bardzo szerokÄ… definicjÄ™ cyberterroryzmu. PodkreÅ›la, że sÅ‚owo to jest kombinacjÄ… dwóch innych: cyberprzestrzeni i terroryzmu: jest to celowy, motywowany politycznie atak przeciw informacji, systemom komputerowym, programom komputerowym i danym, który skierowany jest przeciw niewalczÄ…cym celom przez grupy sub-narodowe lub przez podziemnych agentów . Pollit zwraca jednoczeÅ›nie uwagÄ™, iż należy go odróżniać od innych nielegalnych aktów, takich jak przestÄ™pczość komputerowa, szpiegostwo gospodarcze czy też wojna informacyjna[1]. Do tej ostatniej zaliczyć można zjawisko okreÅ›lane jako haktywizm, czyli manifestacje o charakterze propagandowo- politycznym . PolegajÄ… one na modyfikowaniu zawartoÅ›ci stron www, na ich podmianie[2] lub też, w szerszym rozumieniu, na użyciu Å›rodków zakłóceÅ„ elektronicznych przeciwko wrogim witrynom, czyli na wspomnianym już kasowaniu albo podmianie danych, ale też na atakowaniu wirusami i zablokowaniu poprzez atak DoS[3]. Na skutek dziaÅ‚aÅ„ haktywistów internetowa strona arabskiej telewizji Al.-Dżazira, nastawionej wyraznie antyamerykaÅ„sko, przestaÅ‚a nagle dziaÅ‚ać w marcu 2003. Zamiast strony głównej portalu pojawiaÅ‚a siÄ™ amerykaÅ„ska flaga i napis: niech zabrzmi wolność . [1] Mark M. Pollit, Cyberterrorism fact or fancy?, http://cyberpolice.free.fr/cybercriminalite/cyberterrorisme_factorfantasy.html; [2] Andrzej Adamski, op. cit., str. 118; [3] Cyberterrorisme: l arme absolue sur Internet, http://cyberpolice.free.fr/cybercriminalite/cyberterrorisme_armeabsolue.html; Definicje Definicje Haktywizm: Haktywizm: manifestacje o charakterze manifestacje o charakterze propagandowo-politycznym , propagandowo-politycznym , modyfikowanie zawartoÅ›ci stron www, modyfikowanie zawartoÅ›ci stron www, kasowanie albo podmiana danych, kasowanie albo podmiana danych, atakowanie wirusami i zablokowanie atakowanie wirusami i zablokowanie poprzez atak DoS; poprzez atak DoS; HAKTYWIZM manifestacje o charakterze propagandowo- politycznym modyfikowanie zawartoÅ›ci stron www, ich podmiana, masowe odwiedziny serwerów w celu ich przeciążenia, ataki blokujÄ…ce lub spowalniajÄ…ce pracÄ™ systemów. Ma to wyÅ‚Ä…cznie wymiar symboliczny bez skutków rzeczywistych jedynie w rzeczywistoÅ›ci wirtualnej. Bez poważnych szkód majÄ…tkowych, bez zagrożenia życia/ zdrowia! Haktywizm? Haktywizm? My Internauci III Rzeczpospolitej Polskiej My Internauci III Rzeczpospolitej Polskiej mamy już dosyć panoszenia siÄ™ mamy już dosyć panoszenia siÄ™ Telekomunikacji Polskiej S.A., która jest Telekomunikacji Polskiej S.A., która jest głównym hamulcem rozwoju Internetu i głównym hamulcem rozwoju Internetu i Technologii Internetowych (IT) w III Technologii Internetowych (IT) w III Rzeczypospolitej Polsce. Rzeczypospolitej Polsce. Haktywizm Haktywizm Np.. Ptasia grypa Haktywizm Haktywizm Np.. kretyn CyberprzestÄ™pczość CyberprzestÄ™pczość Hacking, Hacking, Cracking, Cracking, Back door, Back door, Sniffing, Sniffing, IP Spoofing, IP Spoofing, Wirusy, Wirusy, Robaki, Robaki, Bomby logiczne, Bomby logiczne, Konie trojaÅ„skie, Konie trojaÅ„skie, Phishing, Phishing, Typosquatting... Typosquatting... NIEKTÓRE PRZESTPSTWA: - hacking wÅ‚amanie, - craking wÅ‚amywanie siÄ™ dla osiÄ…gniÄ™cia korzyÅ›ci, - back door program umożliwiajÄ…cy wejÅ›cie do serwera omijajÄ…c zabezpieczenia, - sniffing podsÅ‚uchiwanie pakietów miÄ™dzy komputerami i przechwytywanie danych (hasÅ‚a, loginu), - IP spoofing podszycie siÄ™ pod inny komputer, - wirusy zdolne do samokopiowania i do przechwytywania programów gospodarza podczas pracy obejmowanie kontroli nad systemem - robaki pojawiajÄ… siÄ™ przez sieć, nie potrzebujÄ… programu nosiciela, - bomby logiczne instrukcja do jakiegoÅ› dziaÅ‚ania może sparaliżować caÅ‚y system, -konie trojaÅ„skie programy peÅ‚niÄ…ce specjalne funkcje, udajÄ…c inny program, -phishing -Na poczÄ…tku roku zaobserwowano przypadki tzw. typosquattingu, który polega na tworzeniu witryn o nazwie zbliżonej do legalnych. Użytkownicy serwisu Google, którzy przypadkiem wpisali nazwÄ™ z bÅ‚Ä™dem googkle byli kierowani do szeregu witryn zainfekowanych caÅ‚Ä… masÄ… zÅ‚oÅ›liwych programów. CyberprzestÄ™pczość CyberprzestÄ™pczość Oszustwo Uzyskanie Zniszczenie lub Zniszczenie lub Oszustwo Uzyskanie Zniszczenie lub Zniszczenie lub komputer. art. informacji zmiana istotnej zmiana komputer. art. informacji zmiana istotnej zmiana 287 par.1-2 art. 267 par. informacji art. informacji art. 287 par.1-2 art. 267 par. informacji art. informacji art. 1-3 268 par. 1-3 269 par. 1-2 1-3 268 par. 1-3 269 par. 1-2 1999 217 113 49 1 380 1999 2000 323 240 48 5 616 2000 323 240 48 5 616 2001 279 175 118 5 577 2001 279 175 118 5 577 2002 368 215 16 12 762 2002 368 215 16 12 762 2003 168 232 138 2 540 2003 168 232 138 2 540 2004 390 248 89 0 727 2004 390 248 89 0 727 2005 568 260 98 3 929 2005 568 260 98 3 929 Wykrywalność tych przestÄ™pstw siÄ™ga ponad 70% - ale dotyczy to tylko spraw zgÅ‚aszanych o wielu nie wiadomo! CyberprzestÄ™pczość CyberprzestÄ™pczość Phishing! Phishing! Szacuje siÄ™, iż w 2006 roku aż 109 milionów ludzi dorosÅ‚ych w USA doÅ›wiadczyÅ‚o ataków phishingu otrzymujÄ…c podejrzane e-maile, stanowi to wzrost w stosunku do roku 2004, kiedy liczba ta wyniosÅ‚a 57 milionów. Ponadto, nie tylko ilość ataków wzrosÅ‚a, ale co bardziej istotne efektywność phishingu. Straty finansowe, jakie poniesiono w zwiÄ…zku z atakami wzrosÅ‚y w 2006 roku do ponad 2,8 miliardów dolarów. Dobra wiadomość jest taka, iż w tym roku liczba osób, które straciÅ‚y pieniÄ…dze w wyniku phishingu zmalaÅ‚a. Niestety osoby, które straciÅ‚y pieniÄ…dze w wyniku ataków, utraciÅ‚y ich znacznie wiÄ™cej. W ciÄ…gu dwóch lat, Å›rednia utracona kwota przypadajÄ…ca na jednÄ… ofiarÄ™ phishingu wzrosÅ‚a z 257 do 1244 dolarów. Phishing Phishing FW: [PHISHING]: eBay: Client's Data Verification [Thu, 24 Nov 2005 14:13:37 -0700] Spy... Spy... SurfujÄ…c, zostawiamy Å›lady& SurfujÄ…c, zostawiamy Å›lady& Dane wykorzystywane do: Dane wykorzystywane do: Inwigilacji politycznej (systemy Inwigilacji politycznej (systemy niedemokratyczne), niedemokratyczne), Inwigilacji gospodarczej (kradzież informacji Inwigilacji gospodarczej (kradzież informacji strategicznych dla firmy, przygotowywanie strategicznych dla firmy, przygotowywanie indywidualnych ofert reklamowych& ) indywidualnych ofert reklamowych& ) Elektroniczne Å›lady, jakie zostawiamy w sieci dokonujÄ…c transakcji on-line, piszÄ…c maile czy też surfujÄ…c sÄ… Å‚akomym kÄ…skiem dla wielu osób, organizacji czy też instytucji. Cybersklepy chcÄ… na nas zarobić, Hakerzy/ crackerzy zdobywajÄ… dane, by nam zaszkodzić lub posÅ‚użyć siÄ™ nimi do wÅ‚asnych celów, Instytucje rzÄ…dowe chcÄ… nas chronić (wg oficjalnej wersji)... Wiele firm wie o nas bardzo dużo, np. firmy z branży marketiongowej, agencje reklamowe, producenci oprogramowania, wÅ‚aÅ›ciciele portali i wyszukiwarek internetowych: Microsoft, Netscape, Radiate, DoubleClick, Real, Digital Impact. Cenne sÄ… nasze adresy IP, zainteresowania, zawartoÅ›ci rejestrów i pamiÄ™ci przeglÄ…darki... Firmy marketingowe chcÄ… wiedzieć co kupujemy w sieci, za ile, czego szukamy, kiedy odbieramy pocztÄ™, co Å›ciÄ…gamy z Internetu, w jakim banku mamy konta, jakiej jesteÅ›my pÅ‚ci, jakiego wyznania i jakie mamy preferencje seksualne. W ten sposób przygotowujÄ… kampaniÄ™ reklamowÄ… pod nas . Spy... Spy... Sposoby zdobywania informacji: Sposoby zdobywania informacji: - cookies ciasteczka, - cookies ciasteczka, - advertising software (advertising spyware), - advertising software (advertising spyware), - szpiegowskie oprogramowanie: backdoor- - szpiegowskie oprogramowanie: backdoor- santas (Microsoft Windows Registration santas (Microsoft Windows Registration Wizard przesyÅ‚a podczas rejestracji Wizard przesyÅ‚a podczas rejestracji informacje o zawartoÅ›ci dysku klienta) informacje o zawartoÅ›ci dysku klienta) - spyware, - spyware, - phishing! - phishing! Permanentna inwigilacja? Permanentna inwigilacja? Sposoby zdobywania informacji: - cookies ciasteczka zapisywane sÄ… w nich podstawowe informacje o odwiedzanej stronie: data wizyty, ewent. nazwa użytkownika i hasÅ‚o (DoublieClick internetowa agencja reklamowa, za pomocÄ… banerów, w które użytkownik klika, lub niewidocznych GIFów mini obrazków 1x1 piksel, które przeglÄ…darka automatycznie Å›ciÄ…ga z serwera zbiera dane, każdy użytkownik dostaje swój numer ID i pod tym numerem zbierane sÄ… dane na jego temat), - advertising software aplikacje, których można używać bezpÅ‚atnie pod warunkiem, że oglÄ…da siÄ™ reklamy ale czasami wyposaża siÄ™ je w funkcje szpiegujÄ…ce advertising spyware (wymienia ono z systemem macierzystym info), - szpiegowskie oprogramowanie: backdoor-santas pod pozorem wykonywania pożytecznych czynnoÅ›ci transmitujÄ… przez Sieć prywatne dane użytkowników: Microsoft Windows Registration Wizard przesyÅ‚a podczas rejestracji info o zawartoÅ›ci dysku klienta (info na ten temat można znalezć na stronie www.infoforce.qc.ca/spyware) - spyware aplikacja stworzona wyÅ‚Ä…cznie w celu szpiegowania, instalowana bez naszej wiedzy; aplikacje instalujÄ… siÄ™ zanim zainstalowany zostaje program nosiciel, nie można ich wykryć wÅ›ród aktywnych procesów, odinstalowanie powoduje pad caÅ‚ego systemu, stosuje siÄ™ w nich wyrafinowane techniki kryptograficzne, wiÄ™c udowodnienie transmitowania osobistych danych staje siÄ™ trudne, czÄ™sto obiektem dziaÅ‚ania staje siÄ™ numer karty kredytowej, nazwa wirtualnego banku, kody PIN, hasÅ‚a itp. Szpiegowskie cookies można byÅ‚o znalezć na stronach bÄ™dÄ…cych wÅ‚asnoÅ›ciÄ… Procter&Gamble, Johnson&Johnson, Mattel, Na szczęście istniejÄ… antyszpiegi , takie jak Ad-Aware czy też Opt-Out. Zabezpieczniem sÄ… też firewall czyli zapory ogniowe . Spam Spam Spam (Stupid Persons Spam (Stupid Persons Advertisement ) Advertisement ) Naruszenie netykiety! Naruszenie netykiety! Coalition Against Unsolicited Coalition Against Unsolicited Commercial Email ( CAUCE) Commercial Email ( CAUCE) Efektem nielegalnego zbierania danych może być spam: Spam (tÅ‚umaczone jako Stupid Persons Advertisement ) - ta sama wiadomość wysÅ‚ana do jednej lub wielu skrzynek pocztowych (czÄ™sto wielokrotnie). Sam kontekst i treść informacji nie sÄ… tutaj najistotniejsze (mogÄ… to być zaproszenia do wziÄ™cia udziaÅ‚u w promocji, zakupów w Internecie, poparcia partii w wyborach itp.). Liczy siÄ™ to, że adresat nie jest zainteresowany takÄ… wiadomoÅ›ciÄ… a czÄ™sto w sposób wyrazny protestuje przed jej przyjÄ™ciem. Zdarza siÄ™ że z powodu spamów uniemożliwione jest normalne korzystanie ze skrzynki pocztowej. Elementem towarzyszÄ…cym spammingowi jest nachalność nadawcy w oferowaniu swoich usÅ‚ug. Adresy skrzynek pocztowych reklamodawcy mogÄ… uzyskać z wielu zródeÅ‚, przy czym nie zawsze sÄ… one legalne. Zazwyczaj informacje te pochodzÄ… z grup dyskusyjnych, ankiet wypeÅ‚nianych przez użytkowników, zdarzajÄ… siÄ™ także oferty sprzedaży baz danych zawierajÄ…cych informacje o e-mailach. Należy pamiÄ™tać iż spam jest również naruszeniem netykiety tj. zwyczajów akceptowanych i panujÄ…cych w Å›rodowisku sieciowym. Mimo iż aktualnie naruszenie zasad netykiety nie może być podstawÄ… pozwu sÄ…dowego, internauci próbujÄ… wÅ‚asnymi siÅ‚ami zwalczyć to zjawisko. Osoba wysyÅ‚ajÄ…ca takie wiadomoÅ›ci na grupy dyskusyjne musi liczyć siÄ™ z możliwoÅ›ciÄ… wykluczenia z niej na staÅ‚e. Do walki z tym procederem powoÅ‚ywane sÄ… coraz to nowe organizacje - Coalition Against Unsolicited Commercial Email ( CAUCE) oraz stworzony w 1999 jej europejski oddziaÅ‚. BezpieczeÅ„stwo BezpieczeÅ„stwo Zabezpieczenia przeciw przestÄ™pczoÅ›ci Zabezpieczenia przeciw przestÄ™pczoÅ›ci internetowej internetowej Anonimowość przy: Anonimowość przy: przesyÅ‚aniu informacji; przesyÅ‚aniu informacji; przeglÄ…daniu portali i witryn przeglÄ…daniu portali i witryn internetowych; internetowych; zamawianiu dóbr i usÅ‚ug za pomocÄ… zamawianiu dóbr i usÅ‚ug za pomocÄ… Internetu. Internetu. Zabezpieczenia przeciw przestÄ™pczoÅ›ci internetowej: Aby zagwarantować poczucie bezpieczeÅ„stwa powinny zostać wprowadzone techniki gwarantujÄ…ce anonimowość przy: a) przesyÅ‚aniu informacji (niezależnie od metody przesyÅ‚ania danych; najbardziej popularnym sposobem komunikacji elektronicznej jest poczta elektroniczna-"e-mail"; WiÄ™kszość portali internetowych oferuje użytkownikom sieci bezpÅ‚atne skrzynki pocztowe np. Wirtualna Polska, Interia, Yahoo, Hotbot. Po wpisaniu danych osobowych, które w praktyce nie mogÄ… być zweryfikowane pod wzglÄ™dem autentycznoÅ›ci, użytkownik otrzymuje adres pocztowy, zabezpieczony hasÅ‚em); b) przeglÄ…daniu portali i witryn internetowych (niektóre ze stron internetowych automatycznie zapisujÄ… numer IP komputera użytkownika, który wÅ‚aÅ›nie odwiedzajÄ…); c) zamawianiu dóbr i usÅ‚ug za pomocÄ… Internetu (kontrowersje wzbudziÅ‚ pomysÅ‚ najwiÄ™kszej internetowej ksiÄ™garni - Amazon.com, który umożliwiać miaÅ‚ czytelnikom dowiedzenie siÄ™ jakie pozycje sÄ… najchÄ™tniej czytane w okreÅ›lonych miastach, firmach). BezpieczeÅ„stwo BezpieczeÅ„stwo Kryptografia - chroni przed modyfikacjÄ… i Kryptografia - chroni przed modyfikacjÄ… i ujawnieniem informacji, ujawnieniem informacji, ALE! ALE! = miecz obosieczny! = miecz obosieczny! Gwarantuje bezpieczeÅ„stwo Gwarantuje bezpieczeÅ„stwo przestÄ™pcom, przestÄ™pcom, Steganografia; Steganografia; Technologia chroniÄ…ca poufność informacji (punkt a i c) w Internecie oparta jest na kryptografii. Samo sÅ‚owo "kryptografia"pochodzi od greckiego "kryptos" (ukryty) natomiast "grafia" oznacza napis. Historycznie technika ta byÅ‚a używana przez paÅ„stwa do ochrony zastrzeżonych informacji dyplomatycznych i wojskowych. Rola jakÄ… speÅ‚nia kryptografia jest dyskusyjna. Z jednej strony podnosi siÄ™ jej zasÅ‚ugi dla tworzenia bezpiecznego rynku elektronicznego. System informatyczny narażony jest na ataki pasywne (np. podsÅ‚uch elektroniczny) i aktywne (usuniÄ™cie informacji, modyfikacja, przekierowanie informacji). Kryptografia chroni przed modyfikacjÄ… i ujawnieniem informacji. Może mieć zastosowanie przy realizowaniu postanowieÅ„ ustawy o ochronie danych niejawnych z dnia 22 stycznia 1999r. STEGANOGRAFIA Z drugiej wskazuje siÄ™ na jej użyteczność przy popeÅ‚nianiu przestÄ™pstw. Warto wspomnieć o możliwoÅ›ciach przestÄ™pczego wykorzystania technik kryptograficznych. PomijajÄ…c szczegółowÄ… problematykÄ™ przestÄ™pczoÅ›ci komputerowej kryptografia umożliwia zorganizowanym grupom przestÄ™pczym lub terrorystycznym na porozumiewanie siÄ™ bez obawy iż informacje zostanÄ… przejÄ™te przez organy Å›cigania. BezpieczeÅ„stwo BezpieczeÅ„stwo biometria - używanie do identyfikacji biometria - używanie do identyfikacji odcisków palców, gÅ‚osu, skanowanie odcisków palców, gÅ‚osu, skanowanie zrenicy oka, zrenicy oka, ponadnarodowy system prawny, tzw. ponadnarodowy system prawny, tzw. cyberlaw: cyberlaw: podpis elektroniczny, podpis elektroniczny, Stosowanie biometrii - badanie biologicznych cech czÅ‚owieka i przekÅ‚adanie ich na jÄ™zyk zrozumiaÅ‚y dla maszyn używanie do identyfikacji odcisków palców, gÅ‚osu, skanowanie zrenicy oka... OkoÅ‚o 10 lat temu systemy tego typu zaczÄ™to stosować w instytucjach rzÄ…dowych i militarnych, m.in. w FBI, CIA, Departamencie Obrony USA, BiaÅ‚ym Domu, Pentagonie, Ambasadzie AmerykaÅ„skiej w Moskwie, Departmencie Stanu USA, US Airforce, US Navy, US Secret Service, WestingHouse Idaho Nuclear. Używano ich do kontroli dostÄ™pu do pilnie strzeżonych obszarów, a z czasem również w dostÄ™pie do danych. Wygodne, bo: - brak koniecznoÅ›ci używania haseÅ‚, PIN-u czy kluczy. - Å‚atwość używania biometrii - bezpieczeÅ„stwo. Klucz, hasÅ‚o czy PIN można zgubić, zapomnieć lub ktoÅ› może je ukraść, a dÅ‚onie, oczy czy palce sÄ… przecież zawsze z nami. W chwili obecnej biometrii jako klucza używajÄ… już dziesiÄ…tki tysiÄ™cy maÅ‚ych i dużych firm na caÅ‚ym Å›wiecie. SÄ… wÅ›ród nich: American Express, Bank of America, Pfizer Laboratories, DuPont. Wdrażanym przez poszczególne kraje już od piÄ™ciu lat sposobem na zagwarantowanie pewnoÅ›ci obrotu za poÅ›rednictwem Internetu jest system uwierzytelnienia pomiotów dziaÅ‚ajÄ…cych w sieci polegajÄ…cy na zastosowaniu podpisu elektronicznego. Głównym zaÅ‚ożeniem tego systemu jest przyjÄ™cie jednolitego miÄ™dzynarodowego standardu dostosowanego do globalnej natury handlu elektronicznego i wzajemna akceptacja certyfikatów wystawionych w poszczególnych krajach, które przystÄ…piÄ… do tego systemu. BezpieczeÅ„stwo BezpieczeÅ„stwo podpis elektroniczny: podpis elektroniczny: - Niemcy, ustawa z 1997r. - Niemcy, ustawa z 1997r. - wzorcowa ustawa przyjÄ™ta przez KomisjÄ™ - wzorcowa ustawa przyjÄ™ta przez KomisjÄ™ do spraw MiÄ™dzynarodowego Prawa do spraw MiÄ™dzynarodowego Prawa Handlowego ONZ, w skrócie UNCITRAL, Handlowego ONZ, w skrócie UNCITRAL, - dyrektywy obowiÄ…zujÄ…ce w Unii - dyrektywy obowiÄ…zujÄ…ce w Unii Europejskiej (1999/93/EC i 2001/31/EC), Europejskiej (1999/93/EC i 2001/31/EC), - 18.09.2001r. ustawa o podpisie - 18.09.2001r. ustawa o podpisie elektronicznym w Polsce (obowiÄ…zywać elektronicznym w Polsce (obowiÄ…zywać zaczęła 17.08.2002r.). zaczęła 17.08.2002r.). Pierwszym krajem europejskim posiadajÄ…cym w swym systemie prawnym ustawÄ™ o podpisie elektronicznym byÅ‚y Niemcy, które uregulowaÅ‚y tÄ™ materiÄ™ ustawÄ… z 1997r., jednak w 2001 dokonano uchwalenia zupeÅ‚nie nowej ustawy by dostosować jÄ… do prawa unijnego. Obecnie podstawÄ… prawnÄ… cyberlaw jest wzorcowa ustawa przyjÄ™ta przez KomisjÄ™ do spraw MiÄ™dzynarodowego Prawa Handlowego ONZ, w skrócie UNCITRAL, tworzÄ…ca modelowe prawo handlu elektronicznego. Na tej ustawie w dużej mierze opierajÄ… siÄ™ dyrektywy obowiÄ…zujÄ…ce w Unii Europejskiej (1999/93/EC i 2001/31/EC) zobowiÄ…zujÄ…ce kraje czÅ‚onkowskie UE do uchwalenia do dnia 19 lipca 2001r. odpowiednich aktów prawnych regulujÄ…cych kwestiÄ™ podpisu elektronicznego i handlu elektronicznego. 18 wrzeÅ›nia 2001 roku po licznych debatach nad różnymi projektami uchwalono w Polsce ustawÄ™ o podpisie elektronicznym. ObowiÄ…zywać zaczęła dopiero z dniem 17 sierpnia 2002 roku (po 9 miesiÄ…cach od chwili uchwalenia). PodpisujÄ…c jÄ… 11 pazdziernika 2001 roku Prezydent RP po raz pierwszy zÅ‚ożyÅ‚ swojÄ… sygnaturÄ™ elektronicznÄ… pod jej treÅ›ciÄ…. Elektroniczny podpis już od jakiegoÅ› czasu funkcjonuje w mniejszym czy wiÄ™kszym zakresie w naszej gospodarce; stosujÄ… go np. firmy przy skÅ‚adaniu zamówieÅ„ w relacjach business-to-business, banki i inne instytucje finansowe Å›wiadczÄ…ce usÅ‚ugi elektroniczne. Używa go ZUS w swoim niesÅ‚awnym Programie PÅ‚atnika - zresztÄ… to wÅ‚aÅ›nie dla jego potrzeb stworzone zostaÅ‚o pierwsze polskie centrum certyfikacyjne. Bywa wreszcie używany także w prywatnej korespondencji. BezpieczeÅ„stwo BezpieczeÅ„stwo 1979r. raport rzÄ…du szwedzkiego nt. 1979r. raport rzÄ…du szwedzkiego nt. zagrożeÅ„ spoÅ‚ecznych zwiÄ…zanych z zagrożeÅ„ spoÅ‚ecznych zwiÄ…zanych z komputeryzacjÄ…, komputeryzacjÄ…, 19.09.2001r. decyzja ramowa Komisji 19.09.2001r. decyzja ramowa Komisji Wspólnot Europejskich w sprawie Wspólnot Europejskich w sprawie zwalczania terroryzmu (COM 2001, 521 zwalczania terroryzmu (COM 2001, 521 final 2001/ 0217 (CNS)), final 2001/ 0217 (CNS)), Polska rozdziaÅ‚ XXXIII 1 kodeksu Polska rozdziaÅ‚ XXXIII 1 kodeksu karnego z 1997r. mówi o ochronie karnego z 1997r. mówi o ochronie informacji. informacji. 1979r. raport rzÄ…du szwedzkiego nt. zagrożeÅ„ spoÅ‚ecznych zwiÄ…zanych z komputeryzacjÄ…, 19.09.2001r. decyzja ramowa Komisji Wspólnot Europejskich w sprawie zwalczania terroryzmu (COM 2001, 521 final 2001/ 0217 (CNS)), Polska rozdziaÅ‚ XXXIII 1 kodeksu karnego z 1997r. mówi o ochronie informacji. BezpieczeÅ„stwo BezpieczeÅ„stwo CyberbezpieczeÅ„stwo - forum G8 (11 CyberbezpieczeÅ„stwo - forum G8 (11 postanowieÅ„) ; postanowieÅ„) ; Rada Europy - miÄ™dzynarodowa konwencja Rada Europy - miÄ™dzynarodowa konwencja dotyczÄ…ca przestÄ™pczoÅ›ci informatycznej. dotyczÄ…ca przestÄ™pczoÅ›ci informatycznej. 8 listopada 2001 tekst zaaprobowany przez 8 listopada 2001 tekst zaaprobowany przez Ministrów Spraw Zagranicznych. Ministrów Spraw Zagranicznych. Kwestia cyberbezpieczeÅ„stwa zostaÅ‚a podjÄ™ta na forum G8 (11 postanowieÅ„) ; Rada Europy - miÄ™dzynarodowa konwencja dotyczÄ…ca przestÄ™pczoÅ›ci informatycznej. 8 listopada 2001 tekst zaaprobowany przez Ministrów Spraw Zagranicznych. BezpieczeÅ„stwo BezpieczeÅ„stwo Najważniejsze postanowienia Konwencji Rady Najważniejsze postanowienia Konwencji Rady Europy: Europy: harmonizacja narodowych systemów prawnych harmonizacja narodowych systemów prawnych dot. dot. zdefiniowania przestÄ™pstw, zdefiniowania przestÄ™pstw, wypracowania standardÌw prowadzenia wypracowania standardÌw prowadzenia Å›ledztw oraz procedur sÄ…dowych Å›ledztw oraz procedur sÄ…dowych dostosowanych do zasad dziaÅ‚ania globalnej dostosowanych do zasad dziaÅ‚ania globalnej sieci, sieci, stworzenia szybkiego i skutecznego systemu stworzenia szybkiego i skutecznego systemu współpracy miÄ™dzynarodowej. współpracy miÄ™dzynarodowej. Opracowanie Konwencji: 44 kraje - czÅ‚onkowie Opracowanie Konwencji: 44 kraje - czÅ‚onkowie Rady Europy + Kanada, Stany Zjednoczone, Rady Europy + Kanada, Stany Zjednoczone, Japonia, RPA (obserwatorzy). Japonia, RPA (obserwatorzy). Najważniejsze postanowienia Konwencji Rady Europy: harmonizacja narodowych systemów prawnych dotyczÄ…cych zdefiniowania przestÄ™pstw, wypracowania standardÌw prowadzenia Å›ledztw oraz procedur sÄ…dowych dostosowanych do zasad dziaÅ‚ania globalnej sieci, stworzenia szybkiego i skutecznego systemu współpracy miÄ™dzynarodowej. W opracowaniu Konwencji uczestniczyÅ‚y 44 kraje bÄ™dÄ…ce czÅ‚onkami Rady Europy oraz: Kanada, Stany Zjednoczone, Japonia, RPA (jako obserwatorzy). BezpieczeÅ„stwo BezpieczeÅ„stwo W Polsce: W Polsce: 1998 r. - WydziaÅ‚ ds. PrzestÄ™pczoÅ›ci 1998 r. - WydziaÅ‚ ds. PrzestÄ™pczoÅ›ci Gospodarczej Biura Koordynacji SÅ‚użby Gospodarczej Biura Koordynacji SÅ‚użby Kryminalnej Komendy Głównej Policji: Kryminalnej Komendy Głównej Policji: 1996 r. - zespół CERT (Computer 1996 r. - zespół CERT (Computer Emergency Response Team): reagowanie Emergency Response Team): reagowanie na zdarzenia naruszajÄ…ce bezpieczeÅ„stwo w na zdarzenia naruszajÄ…ce bezpieczeÅ„stwo w sieci. sieci. W Polsce: - 1998 r. WydziaÅ‚ ds. PrzestÄ™pczoÅ›ci Gospodarczej Biura Koordynacji SÅ‚użby Kryminalnej Komendy Głównej Policji: Zespół ds. zwalczania przestÄ™pczoÅ›ci komputerowej i skierowanej przeciwko wÅ‚asnoÅ›ci intelektualnej, ds. koordynacji wszelkich dziaÅ‚aÅ„ policyjnych w tym zakresie oraz ds. przestÄ™pstw popeÅ‚nianych na szkodÄ™ operatorów telefonii komórkowej i przewodowej. - 1996 r. przy OÅ›rodku Badawczo-Rozwojowym Naukowe i Akademickie Sieci Komputerowe dziaÅ‚a zespół CERT (Computer Emergency Response Team): reagowanie na zdarzenia naruszajÄ…ce bezpieczeÅ„stwo w sieci. BezpieczeÅ„stwo BezpieczeÅ„stwo Inne zabezpieczenia: Inne zabezpieczenia: zebranie opinii o osobie czy firmie, zebranie opinii o osobie czy firmie, czytanie caÅ‚ego tekstu umów, aneksów i czytanie caÅ‚ego tekstu umów, aneksów i uzupeÅ‚nieÅ„, uzupeÅ‚nieÅ„, regularne sprawdzanie rachunków regularne sprawdzanie rachunków telefonicznych i salda na koncie telefonicznych i salda na koncie bankowym, bankowym, Inne zabezpieczenia: zebranie opinii o osobie czy firmie, - czytanie caÅ‚ego tekstu umów, aneksów i uzupeÅ‚nieÅ„, - regularne sprawdzanie rachunków telefonicznych i salda na koncie bankowym, BezpieczeÅ„stwo BezpieczeÅ„stwo programy antywirusowe, programy antywirusowe, "personal-firewall" , "personal-firewall" , regularne tworzenie kopii zapasowych, regularne tworzenie kopii zapasowych, uÅ›wiadamianie użytkowników! uÅ›wiadamianie użytkowników! dbanie o hasÅ‚a i o bezpieczeÅ„stwo dbanie o hasÅ‚a i o bezpieczeÅ„stwo danych! >> inżynieria spoÅ‚eczna! danych! >> inżynieria spoÅ‚eczna! programy antywirusowe, "personal-firewall" , regularne tworzenie kopii zapasowych, uÅ›wiadamianie użytkowników! dbanie o hasÅ‚a i o bezpieczeÅ„stwo danych! >> inżynieria spoÅ‚eczna! Nowe zagrożenia w 2007r. Nowe zagrożenia w 2007r. faÅ‚szywe strony internetowe faÅ‚szywe strony internetowe spam spam MPEG > zÅ‚oÅ›liwe oprogramowanie MPEG > zÅ‚oÅ›liwe oprogramowanie ataki na urzÄ…dzenia mobilne ataki na urzÄ…dzenia mobilne adware adware kradzież danych i tożsamoÅ›ci kradzież danych i tożsamoÅ›ci boty boty malware i wirusy, modyfikujÄ…ce przechowywane malware i wirusy, modyfikujÄ…ce przechowywane na dysku pliki na dysku pliki rootkity rootkity luki w systemach luki w systemach 8-01-2007 34 8-01-2007 34 Oto najważniejsze zagrożenia 2007 roku przedstawione w losowej kolejnoÅ›ci: 1. RosnÄ…ca liczba faÅ‚szywych stron internetowych podszywajÄ…cych siÄ™ pod popularne serwisy takie jak np. eBay, po to tylko by wykraść od użytkownika numer ID i hasÅ‚a dostÄ™pu. 2. ZwiÄ™kszy siÄ™ ilość spamu, zwÅ‚aszcza wykorzystujÄ…cego dużych rozmiarów obrazki których wysyÅ‚anie potrafi skutecznie obniżyć wydajność sieci. Już w listopadzie 2006 roku aż 40% spamu zawieraÅ‚o zdjÄ™cia, a nie tylko tekst. 3. RosnÄ…ca popularność udostÄ™pnianych w Internecie materiałów wideo nieuchronnie prowadzi do wzrostu poziomu wykorzystania MPEG jako Å›rodka do rozprzestrzeniania zÅ‚oÅ›liwego oprogramowania. Tym bardziej, że wiÄ™kszość użytkowników bez obaw i żadnej kontroli przeglÄ…da na swoim komputerze materiaÅ‚y wideo. 4. BÄ™dzie coraz wiÄ™cej ataków na telefony komórkowe i urzÄ…dzenia mobilne. Jest to efekt nieustannego rozwoju technologii i wykorzystywania najróżniejszych kanałów komunikacji, takich jak Blutetooth, SMS, komunikatory, e-mail, WIFi czy USB. Coraz czÄ™stsze bÄ™dzie także zjawisko SmiShingu, czyli odmiany phishingu dokonywanej przy użyciu wiadomoÅ›ci SMS. 5. Adware, czyli oprogramowanie do wyÅ›wietlania reklam stanie siÄ™ zjawiskiem dominujÄ…cym. WzroÅ›nie także liczba potencjalnie niebezpiecznych programów wykorzystujÄ…cych mechanizm Adware, rozpowszechnianych przez legalnie dziaÅ‚ajÄ…ce firmy zainteresowane efektywnym reklamowaniem swoich produktów i usÅ‚ug. 6. Kradzieże cennych danych i tożsamoÅ›ci nadal bÄ™dÄ… istotnym problemem. Każdego roku ok. 10 milionów Amerykanów pada ofiarÄ… kradzieży cennych informacji. Najczęściej dochodzi do nich na skutek utraty komputerów lub urzÄ…dzeÅ„ i noÅ›ników z zapisanÄ… kopiÄ… zapasowÄ…. Internetowym przestÄ™pcom czÄ™sto udaje siÄ™ także przeniknąć do systemów informacyjnych danej organizacji. 7. Hakerzy coraz częściej bÄ™dÄ… korzystać z botów, czyli automatycznych programów wykonujÄ…cych na zainfekowanym urzÄ…dzeniu niebezpieczne dziaÅ‚ania. 8. W 2007 roku powrócÄ… malware i wirusy, modyfikujÄ…ce przechowywane na dysku pliki, umieszczajÄ…c w nich swój niebezpieczny kod. UruchamiajÄ…c taki plik, uruchamiamy także wirusa. Co gorsza, coraz wiÄ™cej aplikacji malware jest pakowanych i szyfrowanych po to, by możliwie utrudnić ich identyfikacjÄ™. 9. WzroÅ›nie liczba rootkitów przeznaczonych dla 32-bitowych platform, ale jednoczeÅ›nie zwiÄ™kszać siÄ™ bÄ™dzie poziom odpowiednich zabezpieczeÅ„. 10. Liczba odkrytych i zidentyfikowanych luk w systemach w 2007 roku znaczÄ…co wzroÅ›nie. Tylko w 2006 roku Microsoft ogÅ‚osiÅ‚ wykrycie 140 potencjalnie niebezpiecznych dziur w swoich produktach. Co gorsza, czÄ™sto bywa, że internetowi przestÄ™pcy obchodzÄ… aktualizacje majÄ…ce za zadanie zlikwidować lukÄ™. Cyberterroryzm Cyberterroryzm Kolejna wojna Å›wiatowa Kolejna wojna Å›wiatowa wojnÄ… informatycznÄ…? wojnÄ… informatycznÄ…? Kolejna wojna Å›wiatowa - wojnÄ… informatycznÄ…?