Wirtualny konflikt - kto b臋dzie triumfowa艂?
Analityk wirus贸w, Kaspersky Lab
Gdy bran偶a komputerowa zaczyna艂a si臋 rozwija膰, nikt nie przypuszcza艂, 偶e w stosunkowo nied艂ugim czasie komputer b臋dzie mo偶na znale藕膰 w ka偶dym domu. Obecnie wiele os贸b powierza tym maszynom w艂asne finanse, prywatn膮 korespondencj臋 i wiele innych rzeczy.
Nast臋pnie w lawinowym tempie wzrasta艂a liczba u偶ytkownik贸w, kt贸rzy przenosili biznes do Internetu, co doprowadzi艂o do gwa艂townego wzrostu liczby serwis贸w internetowych. Wydawa艂oby si臋, 偶e u偶ytkownicy Internetu maj膮 wszystko, o czym mogli tylko marzy膰. Jednak pojawienie si臋 cyberprzest臋pc贸w, kt贸rzy ci膮gle szukaj膮 sposobno艣ci oszukania niczego niepodejrzewaj膮cych u偶ytkownik贸w, zmieni艂o wszystko.
- Cyberprzest臋pcy kontra firmy z bran偶y bezpiecze艅stwa IT
- Cyberprzest臋pcy kontra inne firmy
- Cyberprzest臋pcy kontra rz膮d
- Wnioski
Cyberprzest臋pczo艣膰 sta艂a si臋 integraln膮 cz臋艣ci膮 Internetu. B艂yskawicznie ro艣nie rynek z艂o艣liwego oprogramowania. Nieznane wcze艣niej z艂o艣liwe programy mno偶膮 si臋 w coraz szybszym tempie, co pokazuje rysunek 1.

Rys. 1: Wzrost liczby z艂o艣liwych program贸w.
殴r贸d艂o: Kaspersky Lab
Wcze艣niej, gdy z艂o艣liwe programy tworzyli studenci w wolnych chwilach firmy antywirusowe mog艂y bez trudu odpiera膰 ich ataki. Jednak z ka偶dym rokiem stawa艂o si臋 to coraz trudniejsze. W niedalekiej przysz艂o艣ci firmy z bran偶y bezpiecze艅stwa IT nadal b臋d膮 w stanie do pewnego stopnia eliminowa膰 z艂o艣liwe programy, spam i inne przejawy cyberprzest臋pczo艣ci, kt贸rych liczba nieustannie wzrasta. Obecnie nie chodzi ju偶 o to, czy cyberprzest臋pczo艣膰 mo偶na ca艂kowicie pokona膰, ale w jakim stopniu mo偶na zahamowa膰 jej ewolucj臋.
Motorem w tej zaciek艂ej konfrontacji jest u偶ytkownik, b臋d膮cy 藕r贸d艂em dochod贸w przest臋pc贸w. Wed艂ug szacunk贸w r贸偶nych organizacji, wp艂ywy z cyberprzest臋pczo艣ci obecnie znacznie przewy偶szaj膮 dochody bran偶y antywirusowej. Wojna toczy si臋 na dobre.
W artykule tym zosta艂a zanalizowana obecna sytuacja - jakie dzia艂ania podejmuj膮 cyberprzest臋pcy, aby pokrzy偶owa膰 wysi艂ki firm z bran偶y bezpiecze艅stwa IT i kto mo偶e mie膰 wp艂yw na rozw贸j cyberprzest臋pczo艣ci w przewidywanej przysz艂o艣ci.
Cyberprzest臋pcy kontra firmy z bran偶y bezpiecze艅stwa IT
Firmy z bran偶y bezpiecze艅stwa IT stanowi膮 obecnie g艂贸wn膮 - praktycznie jedyn膮 - si艂臋 zdoln膮 do podj臋cia skutecznych dzia艂a艅 przeciwko cyberprzest臋pcom. Z艂o艣liwi u偶ytkownicy nieustannie znajduj膮 nowe i lepsze sposoby omini臋cia najnowszych technologii, co motywuje bran偶臋 bezpiecze艅stwa IT do opracowywania nowych metod ochrony. Konflikt mi臋dzy bran偶膮 bezpiecze艅stwa a cyberprzest臋pcami przebiega w szczeg贸lny spos贸b; cyberprzest臋pcy nie zawsze od razu reaguj膮 na nowe technologie bezpiecze艅stwa, ka偶da z nich poddawana jest skrupulatnemu testowi na "wytrzyma艂o艣膰".
Jasno wida膰 to na przyk艂adzie firmy Blue Security i jej projektu Blue Frog, kt贸ry na pocz膮tku uznano za skuteczne narz臋dzie walki ze spamem. Z pocz膮tku wszystko sz艂o dobrze - niekt贸rzy u偶ytkownicy Blue Frog odnotowali 25% spadek ilo艣ci otrzymywanej niechcianej korespondencji. Rok p贸藕niej projekt zacz膮艂 stanowi膰 ogromny problem dla spamer贸w, co ostatecznie doprowadzi艂o do jego kl臋ski: po serii atak贸w DDoS Blue Frog zosta艂 zamkni臋ty.
Bran偶a antywirusowa te偶 nie ma 艂atwo. Dzia艂alno艣膰 cyberprzest臋pcza przybiera r贸偶ne formy, od stosunkowo ma艂o istotnych zagro偶e艅, kt贸re 艂atwo mo偶na zwalczy膰, po z艂o偶one, przeprowadzane na du偶膮 skal臋 ataki na rozwi膮zania antywirusowe.
Przyk艂ady zagro偶e艅 spowodowanych mniejszymi atakami:
- Autorzy robaka
Bagle 艣ledzili pr贸by firm antywirusowych odwiedzania wykorzystywanej przez szkodnika strony WWW i umieszczali na niej niezainfekowany plik. Oznacza艂o to, 偶e firmy antywirusowe nie mog艂y uzyska膰 ani zanalizowa膰 z艂o艣liwego "dzie艂a" tego autora, a w konsekwencji nie mog艂y doda膰 jego sygnatury do antywirusowych baz danych. Gdy jednak odsy艂acz otwiera艂 zwyk艂y u偶ytkownik, na jego komputer pobiera艂 si臋 z艂o艣liwy kod. - Autorzy trojana
Trojan-PSW.Win32.LdPinch nieustannie 艣ledz膮 aktywno艣膰 zapory ogniowej. Gdy wy艣wietlane jest ostrze偶enie z zapytaniem, czy nale偶y zezwoli膰 czy nie na aktywno艣膰 aplikacji zwi膮zanej z trojanem, trojan sam z siebie "klika" TAK. - Regularnie cyberprzest臋pcy lub inni z艂o艣liwi u偶ytkownicy masowo wysy艂aj膮 z艂o艣liwe programy w "przebraniu" aktualizacji firm antywirusowych. Celem tych dzia艂a艅 jest zdyskredytowanie tych firm.
Nie pojawi艂o si臋 nic nowego je艣li chodzi o z艂o偶one podej艣cie do zwalczania rozwi膮za艅 antywirusowych. Stosowane obecnie metody mo偶na podzieli膰 na dwie kategorie:
- opozycja bierna;
- opozycja czynna.
Opozycja bierna
Opozycja bierna obejmuje metody utrudniaj膮ce analizowanie i/lub wykrywanie z艂o艣liwej zawarto艣ci. W tym celu mo偶na zastosowa膰 r贸偶ne podej艣cia (dynamiczne generatory kodu, polimorfizm itd.), jednak w wi臋kszo艣ci przypadk贸w autorzy z艂o艣liwych program贸w nie wk艂adaj膮 wiele czasu czy wysi艂ku w opracowywanie tego typu mechanizm贸w. Stosuj膮 o wiele prostsze rozwi膮zanie: tak zwane kompresory. S膮 to narz臋dzia wykorzystuj膮ce wyspecjalizowane algorytmy w celu zakodowania okre艣lonego programu wykonywalnego przy jednoczesnym zachowaniu jego funkcjonalno艣ci. U偶ycie kompresora znacznie u艂atwia zadanie z艂o艣liwemu u偶ytkownikowi: aby program antywirusowy nie m贸g艂 wykry膰 znanego z艂o艣liwego programu, autor nie musi ju偶 pisa膰 go od nowa - ca艂a jego praca sprowadza si臋 do przepakowania go przy pomocy kompresora, kt贸ry nie jest znany programowi antywirusowemu. Rezultat jest taki sam, koszty - znacznie ni偶sze.
Jak wspomniano wy偶ej, w ten spos贸b spakowana jest wi臋kszo艣膰 z艂o艣liwych plik贸w wykonywalnych. Rysunek 2 pokazuje liczb臋 spakowanych z艂o艣liwych program贸w w por贸wnaniu z ca艂kowicie nowymi.

Rys. 2: Wzrost liczby spakowanych pr贸bek.
殴r贸d艂o: Kaspersky Lab
Ci膮g艂y wzrost udzia艂u spakowanych pr贸bek w og贸lnej liczbie nowych, wcze艣niej nieznanych z艂o艣liwych program贸w 艣wiadczy o tym, 偶e z艂o艣liwi u偶ytkownicy przekonani s膮 o skuteczno艣ci stosowania kompresor贸w.
Oczywi艣cie nie ma sensu stosowanie kompresor贸w, kt贸re s膮 ju偶 wykrywane przez programy antywirusowe - w rezultacie produkt antywirusowy przechwyci oryginalny z艂o艣liwy kod. Dlatego obecnie cyberprzest臋pcy coraz cz臋艣ciej wykorzystuj膮 kompresory, kt贸re nie s膮 znane bran偶y antywirusowej; takie kompresory rozpowszechniane s膮 jako kompresory "standardowe", zmodyfikowane lub przerobione przez samych autor贸w. Wzrost liczby nowych z艂o艣liwych program贸w spakowanych za pomoc膮 kompresor贸w, kt贸re nie s膮 rozpoznawane przez oprogramowanie Kaspersky Anti-Virus pokazuje rysunek 2.
Ostatnio pojawia si臋 coraz wi臋cej tzw. "sandwich贸w", z艂o艣liwych program贸w spakowanych przy u偶yciu kilku kompresor贸w jednocze艣nie w nadziei, 偶e programy antywirusowe nie b臋d膮 w stanie wykry膰 przynajmniej jednego kompresora. Wzrost u偶ycia "sandwich贸w" w stosunku do liczby nowych spakowanych z艂o艣liwych program贸w pokazuje rysunek 3.

Rys. 3: Wzrost udzia艂u "sandwich贸w" w ca艂kowitej liczbie nowych spakowanych pr贸bek.
殴r贸d艂o: Kaspersky Lab
Wirtualne maszyny i emulatory skutecznie analizuj膮 spakowany z艂o艣liwy kod. Gdy zrozumieli to tw贸rcy wirus贸w, zacz臋li tworzy膰 wi臋cej z艂o艣liwych program贸w wykorzystuj膮cych kod, kt贸ry zwalcza technologie antywirusowe. Z kolei firmy antywirusowe odpowiedzia艂y bardziej wyrafinowanymi technologiami, co jeszcze bardziej "nakr臋ci艂o" spiral臋.
Opozycja czynna

Rys. 4: Wzrost liczby nowych modyfikacji z艂o艣liwych program贸w, kt贸re aktywnie zwalczaj膮 rozwi膮zania bezpiecze艅stwa.
殴r贸d艂o: Kaspersky Lab
Zwi臋kszaj膮ca si臋 w coraz szybszym tempie liczba nowych z艂o艣liwych program贸w (rys. 1) wyst臋puje w parze ze wzrostem ca艂kowitej liczby z艂o艣liwych program贸w, kt贸re aktywnie zwalczaj膮 rozwi膮zania antywirusowe. Przede wszystkim, wi膮偶e si臋 to z wykorzystywaniem przez tw贸rc贸w wirus贸w technologii rootkit w celu zwi臋kszenia "d艂ugo艣ci 偶ycia" wirusa w zainfekowanym systemie: je艣li z艂o艣liwy program posiada zdolno艣ci ukrywania si臋, istnieje wi臋ksze prawdopodobie艅stwo, 偶e nie zostanie dodany do sygnatur zagro偶e艅 firm antywirusowych.
Wcze艣niej celem tw贸rc贸w wirus贸w by艂a garstka rozwi膮za艅 antywirusowych. Obecnie bez trudu mo偶na znale藕膰 z艂o艣liwe programy, kt贸re zwalczaj膮 tuziny - je艣li nie setki - rozwi膮za艅 bezpiecze艅stwa.
Mimo wysi艂k贸w cyberprzest臋pc贸w firmy antywirusowe stosunkowo szybko opracowuj膮 i wdra偶aj膮 mechanizmy bezpiecze艅stwa, kt贸re ju偶 teraz zahamowa艂y wzrost liczby z艂o艣liwych program贸w zwalczaj膮cych rozwi膮zania antywirusowe. Poza tym, firmy te implementuj膮 r贸wnie偶 technologie s艂u偶膮ce do wykrywania i usuwania rootkit贸w.
Odpowiedzi膮 cyberprzest臋pc贸w s膮 z艂o艣liwe programy z wbudowanymi sterownikami: do eliminowania rozwi膮zania antywirusowego wykorzystywany jest kod dzia艂aj膮cy w trybie j膮dra, kt贸ry posiada prawa umo偶liwiaj膮ce mu kontrolowanie systemu. Przyk艂adem takiego z艂o艣liwego oprogramowania jest
Cyberprzest臋pcy atakuj膮 r贸wnie偶 na innych frontach. Na przyk艂ad, aby utrudni膰 偶ycie firmom antywirusowym autorzy robaka Warezov coraz szybciej wypuszczaj膮 modyfikacje swojego "dzie艂a".
Zmniejsza si臋 r贸wnie偶 czas, jaki mija od opublikowania odpowiedniej 艂aty na luk臋 do pojawienia si臋 eksploitu - o czym doskonale wiedz膮 cyberprzest臋pcy. Z艂o艣liwe programy nieustannie ewoluuj膮 i przenosz膮 si臋 do nowych 艣rodowisk.
Natomiast je艣li chcieliby艣my wymieni膰 sukcesy bran偶y antywirusowej - jednym z nich jest spadek zainteresowania tw贸rc贸w wirus贸w ruchem pocztowym. Cyberprzest臋pcy uwa偶aj膮 teraz, 偶e rozprzestrzenianie z艂o艣liwych program贸w za po艣rednictwem poczty elektronicznej - wcze艣niej popularna metoda - jest nieefektywne. R贸偶nica polega na tym, 偶e obecnie z艂o艣liwy kod mo偶na szybko wykry膰 i zablokowa膰, nawet zanim jeszcze zostanie przeprowadzona masowa wysy艂ka. Mimo to z艂o艣liwi u偶ytkownicy nie zamierzaj膮 si臋 poddawa膰 i ju偶 teraz w coraz wi臋kszym stopniu wykorzystuj膮 strony www w celu rozprzestrzeniania z艂o艣liwych program贸w.
Cyberprzest臋pczo艣膰 wywiera coraz wi臋ksz膮 presj臋 na firmy z bran偶y bezpiecze艅stwa IT. Wzrost nielegalnych dochod贸w pozwala cyberprzest臋pcom na anga偶owanie wysoko wyspecjalizowanych wsp贸lnik贸w i opracowywanie nowych technologii atak贸w. W ci膮gu nast臋pnych kilku lat firmy z bran偶y bezpiecze艅stwa IT b臋d膮 w stanie wykorzysta膰 wszystkie swoje zasoby do zmniejszenia presji wywieranej przez z艂o艣liwych u偶ytkownik贸w, jednak b臋dzie to coraz trudniejsze. Co stanie si臋 potem - czas poka偶e.
Cyberprzest臋pcy kontra inne firmy
Firmy, kt贸re niedawno jeszcze by艂y ofiarami - celami nieustannych atak贸w zar贸wno na ich infrastruktur臋, jak i klient贸w - zacz臋艂y teraz "pokazywa膰 pazurki". Mo偶na powiedzie膰, 偶e rok 2004 i 2005 to okres, w kt贸rym mia艂a miejsce ca艂kowita kryminalizacja Internetu, a liczba nowych wirus贸w wzros艂a w lawinowym tempie. Jednak w 2006 roku firmy zacz臋艂y zdawa膰 sobie spraw臋 z problemu, jaki stanowi cyberprzest臋pczo艣膰.
Przyk艂adem s膮 organizacje finansowe, kt贸re zacz臋艂y samodzielnie podejmowa膰 dzia艂ania, aby udaremni膰 aktywno艣膰 cyberprzest臋pc贸w. W zesz艂ym roku banki na ca艂ym 艣wiecie wprowadzi艂y r贸偶ne metody w celu zapewnienia bezpieczniejszej rejestracji - od jednorazowych hase艂 po uwierzytelnianie biometryczne. Znacznie utrudni艂o to z艂o艣liwym u偶ytkownikom tworzenie nowych wirus贸w atakuj膮cych sektor finansowy.
Coraz cz臋艣ciej oprogramowanie "powiadamia" online o nowych 艂atach, jednak z艂o艣liwi u偶ytkownicy reaguj膮 o wiele szybciej na takie powiadomienia ni偶 zwykli u偶ytkownicy. Czas reakcji tw贸rc贸w oprogramowania na opublikowanie nowych 艂at r贸wnie偶 stopniowo si臋 zmniejsza.
Cyberprzest臋pcy kontra rz膮d
Rz膮dy posiadaj膮 najszersze i najpot臋偶niejsze 艣rodki umo偶liwiaj膮ce zwalczanie cyberprzest臋pczo艣ci, mimo to s膮 najwolniej dzia艂aj膮cymi uczestnikami wojny przeciwko cyberprzest臋pczo艣ci. Czas, gdy sytuacj臋 mo偶na by艂o jeszcze opanowa膰, dawno ju偶 min膮艂.
Przest臋pczo艣膰 w Internecie sta艂a si臋 tak szeroko rozpowszechniona, 偶e w艂adze nie dysponuj膮 wystarczaj膮cymi zasobami, aby zaj膮膰 si臋 wi臋ksz膮 liczb膮 pope艂nianych przest臋pstw. Organom 艣cigania bardzo trudno jest pracowa膰 w warunkach, gdy przest臋pstwa nie s膮 ograniczane granicami narodowymi (z艂o艣liwi u偶ytkownicy mog膮 utrzymywa膰 serwer w jednym kraju, atakowa膰 u偶ytkownik贸w w innym, natomiast fizycznie znajdowa膰 si臋 w jeszcze innym). Co wi臋cej, infrastruktura Internetu pozwala cyberprzest臋pcom dzia艂a膰 z ogromn膮 szybko艣ci膮, a przy tym zachowa膰 anonimowo艣膰.
Ponadto, system rz膮dowy dzia艂a bardzo powoli. Mn贸stwo cennego czasu zabiera proces decyzyjny oraz osi膮gni臋cie porozumienia na r贸偶nych poziomach. Zanim agencja rz膮dowa obejmie dochodzeniem okre艣lonych cyberprzest臋pc贸w, zd膮偶膮 ju偶 zmieni膰 swoj膮 pierwotn膮 fizyczn膮 lokalizacj臋 oraz serwis hostingowy, kt贸ry wykorzystali wi臋cej ni偶 jeden raz.
Obecnie struktury rz膮dowe bardziej przypominaj膮 ofiary cyberprzest臋pczo艣ci ni偶 struktury zwalczaj膮ce cyberprzest臋pczo艣膰. Na potwierdzenie mo偶na przytoczy膰 wiele przyk艂ad贸w, z kt贸rych wiele nag艂o艣ni艂y media:
- Prawie ka偶dy wi臋kszy polityczny konflikt mi臋dzynarodowy zostaje przeniesiony do Internetu, przeradzaj膮c si臋 w konflikt mi臋dzy cyberprzest臋pcami ze sk艂贸conych kraj贸w. Efektem tego mog膮 by膰 w艂amania na rz膮dowe strony internetowe. Przypadek taki mia艂 miejsce pod koniec 2005 roku, gdy debata polityczna dotycz膮ca w艂asno艣ci terytori贸w po艂ow贸w ryb wywo艂a艂a konflikt pomi臋dzy z艂o艣liwymi u偶ytkownikami w Peru i Chile. Podobn膮 eskalacj臋 spowodowa艂 konflikt liba艅sko-izraelski, gdy co tydzie艅 atakowane by艂y tuziny izraelskich, liba艅skich czy ameryka艅skich stron internetowych. Sytuacja patowa pomi臋dzy cyberwandalami w Japonii i Chinach oraz w Stanach Zjednoczonych i Chinach trwa ju偶 od pewnego czasu. Prawie wszystkie incydenty "skompromitowania" rz膮dowych stron internetowych spowodowane konfliktami na tle stosunk贸w mi臋dzynarodowych uchodz膮 bezkarnie.
- Gdy z艂o艣liwi u偶ytkownicy s膮 niezadowoleni z dzia艂a艅 jakiego艣 rz膮du, cz臋sto przeprowadzaj膮 na takie pa艅stwo ataki DDoS lub innego typu szkodliwe dzia艂ania. Incydent taki mia艂 miejsce jesieni膮 2006 roku, gdy na stron臋 internetow膮 japo艅skiego Ministerstwa Spraw Zagranicznych przeprowadzono atak jako protest przeciwko oficjalnej wizycie do 艣wi膮tyni "bojownik贸w". Ten sam los spotka艂 r贸wnie偶 strony internetowe rz膮du Szwecji na pocz膮tku lata 2006 roku, kt贸re zosta艂y zaatakowane w ramach protestu przeciwko dzia艂a艅 antypirackich tego kraju.
- Struktury rz膮dowe cz臋sto uznawane s膮 za 藕r贸d艂o zastrze偶onych informacji, kt贸re mo偶na sprzeda膰 na czarnym rynku za spore pieni膮dze lub wykorzysta膰 do przeprowadzenia atak贸w. Przyk艂adem mo偶e by膰 RusFinMonitoring (rosyjski serwis monitoruj膮cy finanse), kt贸ry rejestruje jednorazowe transakcje przekraczaj膮ce 20 000 dolar贸w. Wed艂ug zast臋pcy szefa tej agencji, hakerzy codziennie pr贸bowali uzyska膰 dost臋p do jej systemu komputerowego, aby zdoby膰 nowe informacje o klientach bank贸w.
Zdaj膮c sobie spraw臋, 偶e cyberprzest臋pczo艣膰 stanowi powa偶ne i szeroko rozpowszechnione zjawisko, w艂adze pr贸buj膮 walczy膰 z tym problemem. Chocia偶 agencje rz膮dowe nie dzia艂aj膮 zbyt szybko, podj臋艂y nast臋puj膮ce kroki:
- W celu u艂atwienia interakcji i przyspieszenia czasu reakcji organy 艣cigania r贸偶nych pa艅stw pr贸buj膮 stworzy膰 cyber-Interpol;
- Latem 2006 roku podczas regionalnego Forum ASEAN podj臋to decyzj臋 o stworzeniu wsp贸lnej sieci w celu zg艂aszania przest臋pstw dotycz膮cych komputer贸w oraz rozpowszechniania zalece艅 dotycz膮cych przeciwdzia艂ania cyberprzest臋pczo艣ci i innych istotnych informacji;
- Latem 2006 roku ameryka艅ski senat ratyfikowa艂 decyzj臋 o przyst膮pieniu do europejskiego porozumienia o zwalczaniu cyberprzest臋pczo艣ci, kt贸re zosta艂o ju偶 podpisane przez kilkadziesi膮t pa艅stw;
- Wiele pa艅stw rozwa偶a propozycje zaostrzenia obowi膮zuj膮cego prawodawstwa (Rosja, Wielka Brytania i inne).
Wed艂ug urz臋dnik贸w rz膮dowych, podj臋te dotychczas dzia艂ania maj膮 du偶e znaczenie w walce z cyberprzest臋pczo艣ci膮 oraz terroryzmem i pozwol膮 organom 艣cigania na szybsze rozpracowywanie spraw zwi膮zanych z cyberprzest臋pczo艣ci膮. Oczywi艣cie wymaga to czasu; na razie cyberprzest臋pcy ledwie zauwa偶aj膮, 偶e kto艣 na szczeblu rz膮dowym pr贸buje udaremni膰 ich wysi艂ki. Taka reakcja - lub raczej jej brak - mo偶e wynika膰 z faktu, 偶e z艂o艣liwi u偶ytkownicy ca艂kowicie ignoruj膮 poczynania rz膮du. Podj臋te do tej pory dzia艂ania zaledwie dotkn臋艂y problemu. Pozytywnym aspektem jest to, 偶e rz膮dowa machina w ko艅cu ruszy艂a i obra艂a dobry kierunek.
Wnioski
Obecnie jedynie firmy z bran偶y bezpiecze艅stwa IT s膮 w stanie walczy膰 z cyberprzest臋pczo艣ci膮. Jednak sytuacja pogarsza si臋 - w coraz szybszym tempie. Zapewnienie bezpiecze艅stwa staje si臋 z roku na rok trudniejsze.
Cyberprzest臋pczo艣膰 staje si臋 coraz bardziej zorganizowana i skonsolidowana. Niestety, wsp贸艂praca po naszej stronie nie jest wystarczaj膮ca. Firmy antywirusowe, rz膮d i inne firmy nie s膮 ch臋tne do wymieniania si臋 informacjami, w efekcie czego cz臋sto tracony jest cenny czas, co utrudnia prowadzenie dochodze艅 w sprawie cyberprzest臋pstw oraz wprowadzenie egzekucji odpowiednich zarz膮dze艅.
Bez w膮tpienia nadal istnieje szansa naprawienia sytuacji, jednak wymaga to wsp贸lnych dzia艂a艅. Opr贸cz opracowywania i udost臋pniania nowych technologii bezpiecze艅stwa, tylko zjednoczony front z aktywnym udzia艂em wszystkich zaanga偶owanych w walk臋 z cyberprzest臋pczo艣ci膮 mo偶e co艣 zmieni膰.
殴r贸d艂o:![]() |