Jak się bronić przed cyberprzestępczością

Publikacja: 18.05.2009 15:10

Soumyo d. Moitra, profesor zarządzania i polityki społecznej z Indian Institute of Management Calcut

Soumyo d. Moitra, profesor zarządzania i polityki społecznej z Indian Institute of Management Calcutta

Foto: ROL

[i][b]Rozmowa z prof. Soumyo d. Moitra, profesorem zarządzania i polityki społecznej z Indian Institute of Management Calcutta[/b][/i]

[b]"Rz" Online: Co to jest cyberprzestępstwo?[/b]

Obecnie za cyberprzestępstwo uważa się każde negatywne zachowanie, w które zaangażowane są trzy czynniki: [b]komputer hakera, sieć i komputer ofiary. Przestępstwo musi być popełnione przy użyciu Internetu[/b].

Do niedawna za cyberprzestępstwa uznawano przypadki, w których jeden użytkownik komputera atakował innego użytkownika lub używał komputera, żeby popełnić przestępstwo. Teraz definicja ta nie jest już aktualna, bo zachowania te uważa się po prostu za zwyczajne przestępstwa.

[b]Coraz więcej osób łączy się z Internetem za pomocą komórki. Czy jeśli więc ktoś włamie się do telefonu za pomocą sieci i pobierze moje dane, to nie będzie to cyberprzestępczością?[/b]

Będzie, ponieważ Internet był niezbędny, żeby je popełnić. Jest to najważniejszy element cyberprzestępstwa. Jeśli więc wyobrazimy sobie, że nagle Internet przestanie istnieć, to te przestępstwa, które nie znikną, traktujemy jako zwykłe przestępstwa, a nie cyberprzestępstwa.

[b] Kim właściwie są hakerzy? Dlaczego wiele wirusów atakuje prywatne komputery, kto i co z tego ma?[/b]

Hakerów możemy podzielić na trzy główne grupy. Pierwszą stanowią ci, którzy dokonują cyberprzestępstw dla zysku. Za pośrednictwem Internetu wkradają się na cudze konta. W miarę tworzenia nowych zabezpieczeń i prawa przestanie im się to opłacać i pewnie zajmą się czymś innym.

Drugi rodzaj cyberprzestepców to ci, którzy traktują zabezpieczenia jak intelektualne wyzwanie i nowe zabezpieczenia będą ich dodatkowo zachęcać do takiej aktywności. Chcą pokazać, że mogą złamać najlepsze zabezpieczenia, popisują się przed sobą nawzajem. Jeżeli więc Microsoft ogłosi, że powstał nowy superbezpieczny antywirus, to oni zrobią wszystko, żeby udowodnić, ze mogą złamać zabezpieczenia. Co ciekawe, nie ma tradycyjnego odpowiednika tego przestępstwa.

Trzecia grupa to cyberagresorzy, którzy działają z pobudek religijnych, ideowych, politycznych lub nacjonalistycznych. Będą atakować niezależnie od podejmowanych przez nas działań.

[b]Czy jeśli pobieramy pliki z Internetu, stajemy się cyberprzesępcami? [/b]

Nie jest łatwo jednoznacznie odpowiedzieć na to pytanie. Wyznaczenie granicy jest trudne. Obecnie w wielu krajach toczą się sprawy sądowe, mające ułatwić jej wyznaczenie. Dopóki regulacje prawne nie będą bardziej konkretne, a orzecznictwo sądów bogatsze, dopóty trudno będzie określić jakie zachowanie jest legalne, a jakie już nie.

[b]Czy ustawodawca ma szansę nadążyć za technologią? [/b]

Nie sądzę, żeby sztywne regulacje prawne mogły kontrolować przestępstwa popełniane w sieci i przewidzieć pomysłowość hakerów. Jednocześnie wierzę, że mogą odstraszyć potencjalnych atakujących, a jeśli przestaną oni czuć się bezkarni, to zmniejszy się popełniana przez nich liczba ataków.

Karając cyberprzestępców powinniśmy określić skalę wyrządzonej szkody. Jest to niezmiernie trudne, bo dysponujemy zdecydowanie niewystarczającymi środkami zarówno do badania skali zjawiska, jak i do określenia, jakie faktycznie szkody ponoszą ofiary cyberataków.

[b]Jaka jest skala zjawiska i jakie są nasze źródła wiedzy?[/b]

Nie jesteśmy dziś w stanie precyzyjnie określić skali zjawiska. Nie powstały jeszcze odpowiednie metody badawcze, które by to umożliwiły.

Natomiast, jeśli chodzi o źródła, które służą do badania skali zjawiska, to są to:

- badania już przeprowadzone przez agencje rządowe, a także przez inne organizacje, które prowadzą badania (organizacje pozarządowe, firmy prywatne),

- systemy raportujące, dzięki którym ludzie mogą zgłaszać, że zostali zaatakowani,

- specjalne programy, które odnotowują próby ataku, a następnie przesyłają dane do agencji rządowych i niekiedy właścicieli komputerów (o ile mają niezbędne oprogramowanie).

Niestety żadne z tych źródeł nie jest idealne.

[b]Kto jest narażony na cyberatak?[/b]

Wszyscy użytkownicy Internetu. Zarówno osoby prywatne jak i firmy, które nie stosują odpowiednich środków zapobiegawczych. Dlatego należy wzbudzić większą czujność użytkowników Internetu. Im bardziej się chronimy, tym ryzyko utraty cennych danych się zmniejsza.

W życiu codziennym chronimy się przed potencjalnymi atakami. Mamy zamki w drzwiach wejściowych, duża część ulic jest oświetlona nocą. Myślę, że możemy zrobić dużo więcej, jeśli chodzi o zasady bezpieczeństwa w Internecie. Niestety wiele osób nie korzysta z odpowiedniej ochrony używając Internetu. To tak, jakby ludzie ci nie zamykali swoich drzwi wejściowych wychodząc z domu. Wiele osób używa, jako hasła, imiona czy daty urodzenia, co jest łatwe do odgadnięcia. Powinniśmy częściej używać trudnych haseł, których nikt obcy nie odgadnie.

Bardzo funkcjonalnym rozwiązaniem jest także kodowanie ważnych informacji. Wtedy, nawet jeżeli dojdzie do włamania do naszego komputera czy konta e-mail, hakerom niełatwo będzie odczytać zaszyfrowane informacje.

[b]Jakie strony www są szczególnie niebezpiecznie?[/b]

Poruszając się po nieznanych stronach często jesteśmy nieświadomi, że możemy stać się ofiarą tzw. cookie, które pobierają od nas informacje i przesyłają dalej, nawet gdybyśmy nie pamiętali, że odwiedzaliśmy kiedykolwiek taką stronę.

[b]Jak korzystać z banku w sieci, żeby nie stać się ofiarą ataku?[/b]

Sprawdźmy dokładnie, jaki jest adres internetowy tego banku i używajmy tylko tego autoryzowanego adresu przy logowaniu się do własnego konta. Spytajmy w banku, jakie stosuje zabezpieczenia. Powinniśmy być świadomi, że najczęściej fałszywa strona jest podobna do oryginalnej. Dlatego warto zachować czujność podczas logowania, dokładnie sprawdzić, czy adres strony jest identyczny z tym podanym nam przez bank. Nie podobny, ale identyczny.

[b]Co powinniśmy jeszcze zrobić, by bezpieczniej poruszać się w sieci?[/b]

Łatwo dostępne są zabezpieczenia typu firewalle, antywirusy, antyfishing, spywhere. Nie są drogie, każdy może je kupić. W sprzedaży jest także specjalne oprogramowanie, które powiadomi nas, że ktoś usiłuje włamać się do naszego systemu (IPS Intrusion Prevention System). Duże firmy, takie jak np. Microsoft, oferują takie programy jako część oprogramowania. Można je bezpłatnie pobrać z ich stron internetowych.

[i][b]Rozmowa z prof. Soumyo d. Moitra, profesorem zarządzania i polityki społecznej z Indian Institute of Management Calcutta[/b][/i]

[b]"Rz" Online: Co to jest cyberprzestępstwo?[/b]

Pozostało jeszcze 97% artykułu
Sądy i trybunały
Adam Bodnar ogłosił, co dalej z neosędziami. Reforma już w październiku?
Prawo dla Ciebie
Oświadczenia pacjentów to nie wiedza medyczna. Sąd o leczeniu boreliozy
Prawo drogowe
Trybunał zdecydował w sprawie dożywotniego zakazu prowadzenia aut
Zawody prawnicze
Ranking firm doradztwa podatkowego: Wróciły dobre czasy. Oto najsilniejsi
Prawo rodzinne
Zmuszony do ojcostwa chce pozwać klinikę in vitro. Pierwsza sprawa w Polsce