Wszechobecny w życiu współczesnego człowieka Internet umożliwia szybki i łatwy przepływ oraz dostęp do różnorodnych informacji na całym świecie. Wirtualny świat niestety stanowi jednocześnie idealną przestrzeń do działania dla oszustów, złodziei, hakerów, handlarzy pornografią dziecięcą, dilerów narkotykowych i innych osobników, których działalność sprawia, ze zarówno firmy jak i indywidualni konsumenci tracą miliony dolarów. Wiele osób, korzystających każdego dnia z Internetu wciąż nie zdaje sobie ze skali zagrożeń, jakie czyhają w „sieci”. Komputery i cyberświat mogą służyć nie tylko do nękania ofiar, wykorzystywania ich danych, zdobywania cennych informacji, ale również pozwalają koordynować i przeprowadzać ataki terrorystyczne.
Rodzaje cyberprzestępstwa
Systemy komputerowe oraz przechowywane w nich informacje narażone są na różnorodne działania cyberprzestępców, wynikające głównie z chęci zysku, szpiegostwa, nieuczciwej konkurencji czy zwyczajnej ludzkiej złośliwości i chuligaństwa. Cyberprzestępczość, uznawana przez specjalistów za podkategorię przestępczości komputerowej, oznacza wszelkie rodzaje przestępstw, do popełnieniach których został użyty Internet lub inne sieci komputerowe. Komputery i sieci mogą być:
- narzędziem przestępstwa (czyli mogą być użyte do jego popełnienia);
- celem przestępstwa (ofiarą)
- użyte do zadań dodatkowych związanych z popełnieniem przestępstwa (np. do przechowywania danych).
Obecnie do najpopularniejszych i najczęściej notowanych zagrożeń internetowych należą między innymi:
- włamania do systemu;
- działania za pomocą tzw. „bocznych drzwi” (np. popełnianie nadużyć bankowych, kradzież elektronicznych pieniędzy);
- łamanie praw autorskich w wyniku nielegalnego handlu kopiami oprogramowania;
- kradzież prywatnych lub poufnych baz danych;
- rozpowszechnianie wirusów komputerowych.
Włamania do systemu
Włamania do systemu, znane powszechnie jako hacking, polega na uzyskaniu przez nieuprawnioną osobę dostępu do zasobów komputera lub sieci komputerowej. Działalność hakerów opiera się głównie na poszukiwaniu różnorodnych luk w zabezpieczeniach systemów, a jedyną barierę stanowi dla nich…wyłączony komputer.Ogólne metody włamań dzielą się obecnie na:
- ataki z zewnątrz sieci lokalnej –
- z wnętrza sieci lokalnej
- oraz ataki pośrednie.
Ataki z zewnątrz sieci lokalnej
Głównym celem ataków z zewnątrz jest zakłócenie stabilnej pracy komputera, zaś przejmowanie kontroli nad systemami odbywa sie natomiast z zewnątrz sieci lokalnej, czyli najczęściej z Internetu, poprzez wykorzystanie luki w systemie zabezpieczeń, błędu serwisu sieciowego czy słabego poziomu zabezpieczeń danej firmy. Do najczęściej występujących ataków tego typu należą miedzy innymi:
- DoS (Denial of Service);
- spoofing;
- wirusy;
- e-mail bombing;
- hijacking.
DoS
DoS oznacza zablokowanie konkretnego serwisu sieciowego (np.WWW) lub zawieszeniu komputera. Istnieje możliwość przekierowania ataków DoS do bardziej skomplikowanych metod, co w efekcie prowadzi nawet do awarii całej sieci. Programy, pozwalające na tego typu ataki, powodują „zapchanie serwera”, spowolnienie jego pracy aż do konieczności restartu całego systemu. Obecnie hakerzy i twórcy wirusów wykorzystują różnorodne metody do przeprowadzenia ataków DoS, które można wymierzyć przeciwko wszystkim platformom systemowym.
Spoofing (maskarada)
Spoofing polega na fałszowaniu przez włamywacza istniejących adresów IP, aby ominąć zabezpieczeń zastosowanych przez administratora sieci wewnętrznej. Hakerzy dążą w ten sposób do przechwycenia wszystkich danych, które miały trafić do prawdziwego komputera. Dzięki spoofingowi mogą udawać dowolnego użytkownika i wysyłać fałszywe informacje. Metoda jest niezwykle skuteczna, ponieważ bardzo często zostaje wykorzystana przeciwko markowym firewallom, switchom i ruterom.
Wirusy
Wirusy, czyli reprodukujące sie kody, należą do najbardziej niebezpiecznych ataków, ponieważ potrafią dokonać ogromnych zniszczeń i unieruchomić pracę wielu tysięcy komputerów. Zazwyczaj ukrywają się w powopularnych programach (np. pobranych z Internetu), grach, przeglądarkach w dołączonych w plikach tekstowych dołączonych i e – mailach. Wirusy przenikają do komputera i bardzo często przenoszone są w sieci wewnętrznej wraz z najnowszymi wersjami programów. Zainfekowane komputery potrafią nawet działać samodzielnie, wykonując różne czynności bez wiedzy…użytkownika.
E-mail bombing
E –mail bombing oznacza masową wysyłkę poczty elektronicznej do konkretnej osoby z różnych miejsc w tym samym czasie, co w efekcie powoduje „zapchanie” konkretnego serwera i utratę kontroli nad przepływającą korespondencją. Nieświadomy właściciel danego adresu otrzymuje niespodziewanie na swoją skrzynkę setki maili z potwierdzeniem zapisu na różnorodne newslettery.
Hijacking
Hijacking, stosowany przez najlepszych hakerów, polega na przechwytywaniu transmisji, odbywającej się między dwoma systemami, dzięki czemu istnieje możliwość dostępu do szczególnie chronionych programów.