Cyberprzestępca. Kim jest i jaki jest cel jego działań?
Korzysta z wiedzy informatycznej i tej o ludzkich zachowaniach, by przy pomocy cyfrowych narzędzi i usług kraść poufne informacje czy dane osobowe. Cyberprzestępca, bo o nim mowa, wykorzystuje niewiedzę lub nieostrożność ludzi i za pomocą sieci informatycznych prowadzi nielegalną, nastawioną na zysk lub cudzą szkodę działalność.
Coraz częstszym celem działania cyberprzestępcy jest wyłudzenie pieniędzy, ale powodem ataku może być też chęć sławy, zemsta czy szpiegostwo. Warto wiedzieć kim jest cyberprzestępca i co nam grozi w razie ataku z jego strony, szczególnie, że coraz więcej czynności z naszego życia wykonujemy z użyciem internetu.
- Cyberprzestępca coraz częściej działa dla zysku finansowego. Jest zwykłym przestępcą, ale działającym w sieci teleinformatycznej. Dąży on przy pomocy różnych, nielegalnych metod, z wykorzystaniem komputera, tabletu lub smartfonu do osiągnięcia osobistych korzyści, najczęściej finansowych - mówi Krzysztof Dyki, ekspert ds. cyberbezpieczeństwa z firmy ComCERT (Grupa Asseco). Taki przestępca ma coraz większe pole do działania, gdyż coraz więcej obszarów naszego życia przenosimy do świata cyfrowego i Internetu.
Wraz z rozwojem e-usług wyzwaniem staje się cyberbezpieczeństwo, czyli po prostu nasze bezpieczeństwo w sieci.
Najbardziej znane i typowe przestępstwa w sieci to: phishing, ransomware, kradzież tożsamości, oszustwa, tworzenie i rozpowszechnianie złośliwego oprogramowania oraz ataki na systemy informatyczne firm.
Cyberprzestępcy wykorzystują różne warianty ataku do przeprowadzania swoich działań i nieustannie poszukują nowych metod oraz technik, aby osiągnąć swoje cele, unikając jednocześnie wykrycia i konsekwencji karnych.
Swoje działania prowadzą przy użyciu złośliwego oprogramowania i innych aplikacji, ale to umiejętność manipulowania ludźmi najczęściej decyduje o powodzeniu ataku.
Wykorzystują oni e-maile phishingowe by np. podszyć się pod fikcyjną firmę i wymusić zapłacenie fałszywej faktury lub wysyłają link do fałszywej strony internetowej banku, by wyłudzić dane dostępowe do konta. Cyberprzestępcy często nie wybierają od razu konkretnej osoby.
Ofiarą możesz stać się przypadkowo, ponieważ odpowiedziałeś na reklamę, e-mail lub nieświadomie, w inny sposób nawiązałeś kontakt z przestępcą. Wystarczy rozmowa z niewłaściwą osobą, odwiedziny witryny, nieumyślne pobranie złośliwego oprogramowanie czy kliknięcie w niebezpieczny link. Taki przestępca zawsze liczy, że ktoś przypadkowy da się złapać.
- Na ataki cyberprzestępców narażona jest każda osoba aktywna w Internecie, zarówno osoba prywatna, jak i firma - mówi Krzysztof Dyki. Duże przedsiębiorstwa i korporacje inwestują coraz większe środki w cyberbezpieczeństwo, a także edukują swoich pracowników. Z tego powodu często łatwiejszym celem dla przestępców jest osoba prywatna lub mikro, mała lub średnia firma. - Ważne jest, aby każdy miał świadomość zagrożeń i potrafił się przed nimi uchronić lub zareagować w razie skutecznego ataku - dodaje ekspert.
Cyberprzestępcy działają samodzielnie lub na większą skalę w ramach nielegalnych struktur i poprzez kanały informacji znajdujące się w tak zwanej ciemnej sieci (ang. dark web). To często duże zespoły ludzi specjalizujące się w określonych, nielegalnych "usługach" cyfrowych. W takich miejscach dokonuje się handlu nielegalnymi towarami, na przykład: narzędziami hakerskimi, skradzionymi danymi czy kompromitującymi materiałami cyfrowymi. Takie zorganizowane grupy oferują także innym usługi cyberataku czy włamania do sieci danej osoby lub firmy. Dają również dostęp do konkretnych grup osób, które mają być celem np. do określonej grupy wiekowej w przypadku działania pedofila czy do konkretnego rodzaju witryn internetowych np. z danymi osobowymi lub finansowymi.
Należy rozróżnić pojęcia hakera i cyberprzestępcy. - Hakowanie niekoniecznie musi oznaczać działanie niezgodne z prawem, ponieważ nie wszyscy hakerzy są cyberprzestępcami - podkreśla Krzysztof Dyki.
Cyberprzestępcy włamują się i infiltrują systemy komputerowe w złych zamiarach. Natomiast hakerzy wyszukują luki bezpieczeństwa i mogą to robić w dobrym (legalnym) lub złym (nielegalnym) celu. Przykładem działania w dobrej wierze jest np. poszukiwanie luk bezpieczeństwa, zlecone przez właściciela danego systemu informatycznego.
Statystyki cyberprzestępstw odzwierciedlają tylko zgłoszone przestępstwa. Nie uwzględniają przestępstw niewykrytych oraz przestępstw dotyczących ofiar, które nie zgłaszają tego faktu przykładowo z powodu obawy o utratę reputacji. Dlatego oficjalne dane dotyczące ataków przedstawiają jedynie część rzeczywistej skali zagrożeń oraz działalności przestępczej.
Warto wiedzieć, że włamania do systemów informatycznych dokonywane są również przez organy państwowe, która działają w ramach uprawnień wynikających z prawa danego kraju. Z technicznego punktu widzenia niektóre działania mogą przebiegać podobnie (przełamanie zabezpieczeń, niejawna inwigilacja, zdalne pozyskiwanie danych), jednak działania te wykonywane są na podstawie danego prawodawstwa, a ich celem nie jest działalność przestępcza, tylko zapobieganie i przeciwdziałanie czynom przestępczym.