Ekspert: cyberprzestępstwo łatwiej popełnić niż przestępstwo tradycyjne
Cyberprzestępstwo jest mniej ryzykowne i łatwiej je popełnić niż przestępstwo tradycyjne – mówi Nigel Inkster, b. dyrektor w brytyjskich służbach specjalnych. Nawet tak niepozorne dane, jak imiona najbliższych umieszczone na portalach społecznościowych, mogą być dla cyberprzestępców cenne - dodaje dr Diana Burley.
"Po co iść do banku z pistoletem, a potem dźwigać dużą liczbę banknotów, jeśli ten sam efekt można uzyskać nie wychodząc z mieszkania, za pomocą kilku kliknięć myszką?" - pyta Inkster, związany obecnie z Międzynarodowym Instytutem Studiów Strategicznych w Londynie (IISS), a wcześniej dyrektor ds. operacyjnych i wywiadowczych brytyjskich służb specjalnych
"Cyberprzestępczość jest w dzisiejszych czasach wszechobecna i w wielu przypadkach zajęła miejsce innych, bardziej tradycyjnych form przestępczości, ponieważ jest łatwiejsza i mniej ryzykowna" - podkreśla Inkster.
Zwraca także uwagę, że cyberprzestępczość ma wiele różnych form. "Z jednej strony mamy spektrum cyberprzestępców, którzy kupują usługi ekspertów przestępców online, kupują kradzione lub klonowane karty kredytowe i przy ich pomocy kradną ludziom pieniądze. Na drugim końcu spektrum są osoby, które tworzą schematy działania, kradną lub klonują karty kredytowe, te osoby podejmują znacznie mniejsze ryzyko, sprzedając swoje usługi przestępcom" - tłumaczy ekspert.
Handel umiejętnościami poruszania się w cybernetycznym świecie oznacza również różnorodne ceny usług. "Jeśli kupuje się usługi bardziej kosztownych ekspertów-przestępców, można mieć dostęp do pomocy telefonicznej tak, że w przypadku trudności z realizacją przestępczego działania, które się wykupiło, eksperci służą pomocą" - mówi specjalista.
Z kolei dr Diana Burley z Institute for Information Infrastructure Protection (I3P) - konsorcjum amerykańskich instytucji, zajmujących się cyberbezpieczeństwem, podkreśla, że "jedną z rzeczy, która pomaga cyberprzestępcom, jest nasz brak świadomości, w jaki sposób oni działają".
Pozornie niewinne informacje, jak np. imiona krewnych, zamieszczane w mediach społecznościowych, np. na Facebooku, dają cyberprzestępcom wiele wskazówek – przyznaje. Wiele osób tworzy np. na ich podstawie hasła do swoich kont pocztowych czy bankowych.
Według Burley aktywność w internecie, w tym w mediach społecznościowych, ułatwia działania cyberprzestępcze. "Czasami klikamy w linki, w które nie powinniśmy klikać. Czasami (…) zamieszczamy swoje prywatne dane, czego nie powinniśmy robić, ale robimy to, bo jesteśmy nieświadomi niebezpieczeństwa" - mówi Burley.(PAP)
Zobacz także
Robot RECON białostockich studentów weźmie udział w zawodach w Japonii
2014-07-14, 09:43Robot RECON skonstruowany przez studentów Politechniki Białostockiej weźmie udział w międzynarodowych zawodach na projekty urządzeń wykorzystujące nano- i mikro technologie do przeciwdziałania katastrofom. Zawody odbędą się w dniach… Czytaj dalej »
Superksiężyc pojawił się na niebie
2014-07-13, 12:56W nocy z 12 ma 13 lipca na niebie pojawił się Superksiężyc. Tego lata to niezwykłe zjawisko będzie można zobaczyć na niebie trzy razy. Czytaj dalej »
Autonomiczne auta mogą pojawić się na europejskich drogach w 2020 r.
2014-07-13, 10:16Autonomiczne samochody osobowe, poruszające się bez udziału kierowcy, mogą pojawić się na europejskich drogach w 2020 r. Ciężarówki, ze względu na bardziej złożone kwestie m.in. prawne, dostępne będą pięć lat później - przewiduje… Czytaj dalej »
Aplikacja Hubert ma ułatwić seniorom korzystanie z internetu
2014-07-12, 10:33Opracowana z myślą o seniorach nowa aplikacja Hubert ma ułatwić osobom starszym korzystanie z tabletów i pomóc im w walce z samotnością. Wśród atutów programu jego autor wymienia uproszczoną obsługę, specjalnie przystosowany… Czytaj dalej »
Niemiecka drużyna piłkarska korzysta z najnowocześniejszych technologii Adidasa
2014-07-10, 11:37Aby wygrać Puchar Świata trzeba przejść zwycięsko przez kilka etapów, łącznie z finałowym, najbardziej emocjonującym. Wymaga to wyczerpujących przygotowań i treningów, przestrzegania ścisłego harmonogramu, podporządkowania… Czytaj dalej »