Ekspert: cyberprzestępstwo łatwiej popełnić niż przestępstwo tradycyjne
Cyberprzestępstwo jest mniej ryzykowne i łatwiej je popełnić niż przestępstwo tradycyjne – mówi Nigel Inkster, b. dyrektor w brytyjskich służbach specjalnych. Nawet tak niepozorne dane, jak imiona najbliższych umieszczone na portalach społecznościowych, mogą być dla cyberprzestępców cenne - dodaje dr Diana Burley.
"Po co iść do banku z pistoletem, a potem dźwigać dużą liczbę banknotów, jeśli ten sam efekt można uzyskać nie wychodząc z mieszkania, za pomocą kilku kliknięć myszką?" - pyta Inkster, związany obecnie z Międzynarodowym Instytutem Studiów Strategicznych w Londynie (IISS), a wcześniej dyrektor ds. operacyjnych i wywiadowczych brytyjskich służb specjalnych
"Cyberprzestępczość jest w dzisiejszych czasach wszechobecna i w wielu przypadkach zajęła miejsce innych, bardziej tradycyjnych form przestępczości, ponieważ jest łatwiejsza i mniej ryzykowna" - podkreśla Inkster.
Zwraca także uwagę, że cyberprzestępczość ma wiele różnych form. "Z jednej strony mamy spektrum cyberprzestępców, którzy kupują usługi ekspertów przestępców online, kupują kradzione lub klonowane karty kredytowe i przy ich pomocy kradną ludziom pieniądze. Na drugim końcu spektrum są osoby, które tworzą schematy działania, kradną lub klonują karty kredytowe, te osoby podejmują znacznie mniejsze ryzyko, sprzedając swoje usługi przestępcom" - tłumaczy ekspert.
Handel umiejętnościami poruszania się w cybernetycznym świecie oznacza również różnorodne ceny usług. "Jeśli kupuje się usługi bardziej kosztownych ekspertów-przestępców, można mieć dostęp do pomocy telefonicznej tak, że w przypadku trudności z realizacją przestępczego działania, które się wykupiło, eksperci służą pomocą" - mówi specjalista.
Z kolei dr Diana Burley z Institute for Information Infrastructure Protection (I3P) - konsorcjum amerykańskich instytucji, zajmujących się cyberbezpieczeństwem, podkreśla, że "jedną z rzeczy, która pomaga cyberprzestępcom, jest nasz brak świadomości, w jaki sposób oni działają".
Pozornie niewinne informacje, jak np. imiona krewnych, zamieszczane w mediach społecznościowych, np. na Facebooku, dają cyberprzestępcom wiele wskazówek – przyznaje. Wiele osób tworzy np. na ich podstawie hasła do swoich kont pocztowych czy bankowych.
Według Burley aktywność w internecie, w tym w mediach społecznościowych, ułatwia działania cyberprzestępcze. "Czasami klikamy w linki, w które nie powinniśmy klikać. Czasami (…) zamieszczamy swoje prywatne dane, czego nie powinniśmy robić, ale robimy to, bo jesteśmy nieświadomi niebezpieczeństwa" - mówi Burley.(PAP)
Zobacz także
Nowy sprzęt toruńskiej straży miejskiej do badania jakości powietrza
2017-11-07, 17:04Dron do mierzenia zanieczyszczeń, specjalne auto do odczytu pomiarów i 10 mobilnych stacji badawczych. Toruń jako pierwsze miasto w Polsce wprowadza własny system badawczy do walki ze smogiem. Operatorem sprzętu jest Straż Miejska. Czytaj dalej »
Naukowcy Uniwersytetu Gdańskiego opracowali test na raka układu moczowego
2017-11-07, 08:45Naukowcy z Uniwersytetu Gdańskiego opracowali innowacyjny, szybki test do wykrywania raka układu moczowego. Skuteczność testu pokazały wstępne badania wykonane na 85 osobach. Dalsze - rozpoczęte właśnie próby - obejmą tysiąc o… Czytaj dalej »
Białystok/ Na UMB otwarto Centrum Symulacji Medycznych
2017-11-06, 13:19Lepszemu kształceniu w praktyce młodych lekarzy, pielęgniarek, położnych i stomatologów, ale też ratowników służy otwarte w poniedziałek na Uniwersytecie Medycznym w Białymstoku Centrum Symulacji Medycznych. Czytaj dalej »
Już 30 startupów przygotowuje rozwiązania dla Taurona
2017-11-03, 10:25Nad rozwiązaniami dla Taurona w zakresie usprawnienia funkcjonowania infrastruktury energetycznej czy budowy nowych biznesów w grupie pracuje 30 startupów. Dwanaście z nich już prowadzi testy na infrastrukturze koncernu - podał w piątek… Czytaj dalej »
System reagowania na cyberataki kluczowy dla cyberbezpieczeństwa
2017-11-02, 17:51System reagowania na cyberataki i włączenie w ten proces zainteresowanych podmiotów - jest jedną z kluczowych propozycji w tworzonym krajowym systemie cyberbezpieczeństwa. Podział incydentów m.in. na krytyczny, poważny umożliwi podejmowanie… Czytaj dalej »