WYWIAD: Jak się nie dać cyberprzestępcom
Musisz być trudnym celem
O wojnie, w której każdy z nas może stać się celem, o smartfonach śledzących swych użytkowników oraz o tym, dlaczego odtwarzacze MP3 zniszczyły irańskie wirówki do wzbogacania uranu rozmawiamy z Adamem Palmerem, ekspertem od bezpieczeństwa cyberprzestrzeni.
Jako ilustracje wykorzystano prace artystki i graficzki komputerowej Surian Soosay. Tutaj: Night Looting
ssoosay/Flickr CC by 2.0

Jako ilustracje wykorzystano prace artystki i graficzki komputerowej Surian Soosay. Tutaj: Night Looting

Piotr Stasiak: Mamy cyberwojnę?
Adam Palmer*: Mamy. Właśnie w tej sekundzie 14 osób gdzieś na świecie było wystawione na atak cyberprzestępców.

Skoro trwa wojna, to kiedy się zaczęła?
Wraz z narodzinami globalnej sieci. Każdy z naukowców, którzy pracowali nad technologią internetu w jego początkach przyznaje, że wymyślano go jako wspaniałe narzędzie do komunikacji – stawiano na otwartość, ale nie na bezpieczeństwo. Od początku w cyberprzestrzeni trwa wyścig zbrojeń, w którym cyberprzestępcy poruszają się z prędkością światła, a policja i firmy zajmujące się bezpieczeństwem sieci próbują ich powstrzymywać.

O co toczy się wojna?
O numery kart kredytowych, o hasła i kody dostępu do kont bankowych. O plany nowych technologii i patentów, które się wykrada. O tajne informacje, dzięki którym ktoś może się wzbogacić kupując lub sprzedając akcje. O bazy danych klientów, które można wykorzystać. O strategie i dokumenty, które można sprzedać konkurencyjnym przedsiębiorstwom. W tej czy innej formie – cyberprzestępcom zawsze chodzi ostatecznie o pieniądze.

Niektórzy uważają, że atak robaka komputerowego Stuxnet w czerwcu 2010 roku był przełomowy z punktu widzenia cyberwojny, gdyż po raz pierwszy w sposób otwarty zaatakowano konkretny kraj – Iran.
Prawdopodobnie nigdy nie dowiemy się, jakie były pierwsze ataki cyberprzestępców w historii.

Wykorzystałeś swoją miesięczną pulę 10 tekstów z POLITYKI dostępnych nieodpłatnie w naszym serwisie.
Pełną treść tego i wszystkich innych artykułów otrzymasz wykupując dostęp do Polityki Cyfrowej.

Poleć stronę

Zamknij
Facebook Twitter Google+ Wykop Poleć Skomentuj

Ta strona do poprawnego działania wymaga włączenia mechanizmu "ciasteczek" w przeglądarce.

Powrót na stronę główną