ChapterPDF Available

Rozwój złośliwego oprogramowania ransomware jako nowy wymiar cyberprzestępczości przejmowania kontroli nad systemami informatycznymi firm i banków

Abstract

W artykule opisano problematykę odnotowanego w 2016 roku silnego wzrostu aktywności w Internecie złośliwego oprogramowania typu ransomware, za pomocą którego cyberprzestępcy blokują działanie komputera, smartfona lub innego urządzenia podłączonego do globalnej sieci. W zainfekowanym w ten sposób komputerze lub innym urządzeniu ofiary cyberataku wyposażonym w mikroprocesor i Internet wyświetlany jest komunikat z żądaniem zapłacenia okupu za przywrócenie prawidłowego działania zainfekowanego urządzenia. W obliczu narastających zagrożeń ataków hakerskich, w tym rozsyłania spamu zawierającego złośliwe oprogramowanie typu ransomware coraz więcej firm i banków tworzy dodatkowe zabezpieczenia systemów informatycznych i stale udoskonala pod tym względem wykorzystywane w prowadzonej działalności oprogramowanie i infrastrukturę informatyczną. Obecnie dominuje opinia, że proces ten nigdy się nie zakończy, przynajmniej dopóki realizuje się postęp technologiczny, ponieważ powstają nowe aplikacje i platformy internetowe, nowe wersje systemów operacyjnych oraz urządzenia infrastruktury informatycznej powszechnie wykorzystywane przez użytkowników. Każda niedoskonałość systemów informatycznych, teleinformatycznych sieci internetowych, wewnętrznych procedur bezpieczeństwa zostaje szybko wykryta i wykorzystana przez cyberprzestępców. Dotychczas dominował model łatania luk w zabezpieczeniach wcześniej wykrytych przez hakerów. Biorąc pod uwagę silny wzrost aktywności niebezpiecznych programów ransomware model ten powinien ulec zmianie polegającej na odwróceniu kolejności działań. To zatrudnieni w firmach, bankach i instytucjach publicznych informatycy powinni wyprzedzając cyberprzestępców możliwie najwcześniej wykrywać luki w zabezpieczeniach. W związku z tym obecnie wzrasta potrzeba prewencyjnego, profilaktycznego w swej istocie procesu doskonalenia procesów zarządzania ryzykiem systemów informatycznych funkcjonujących w instytucjach finansowych, przedsiębiorstwach oraz podmiotach sektora publicznego.
33
D. Prokopowicz, Rozwój złośliwego oprogramowania ransomware jako nowy wymiar
cyberprzestępczości przejmowania kontroli nad systemami informatycznymi firm i banków
(w:) S. Gwoździewicz, K. Tomaszycki (red.), Prawne i społeczne aspekty
cyberbezpieczeństwa, Międzynarodowy Instytut Innowacji “Nauka – Edukacja – Rozwój”
w Warszawie, Warszawa 2017, s. 33-54. Rozdział 1.2. ISBN 978-83-945923-2-5
PhD Dariusz Prokopowicz
Faculty of History and Social Sciences
Cardinal Stefan Wyszynski University in Warsaw
Development of malware ransomware as a new dimension of cybercrime
taking control of enterprise and banking systems
Abstract:
This article describes the issue of the strong growth in online activity of
ransomware malware in 2016, by which cybercriminals block a computer, smartphone,
or other device connected to a global network. An infected computer or other
cyberattack victim device equipped with a microprocessor and the Internet displays a
message asking for a ransom payment to restore the infected device to work properly.
In the face of growing threats of hacker attacks, including the spread of malware
containing ransomware malware, more and more companies and banks create
additional IT security and continually improve the software and IT infrastructure used
in their operations. It is now prevailing that this process will never end, at least as long
as technological progress is taking place, as new applications and web platforms are
emerging, new versions of operating systems and IT infrastructure commonly used by
users. Every imperfection of information systems, teleinformatic networks, internal
security procedures is quickly detected and used by cybercriminals. So far, there has
been a pattern of fixing vulnerabilities previously detected by hackers. Considering the
strong increase in the activity of dangerous ransomware programs, this model should
be changed to reverse the order of operations. Employees in companies, banks, and
public IT organizations should anticipate cybercriminals as early as possible to detect
vulnerabilities. As a result, the need for preventive, proactive prevention in the process
of improving the risk management processes of information systems operating in
financial institutions, enterprises and public sector entities is increasing.
Keywords:
Computer security, malware, ransomware, Business Email Compromise, cybercrime,
cyberattack, Internet, security reports, security vulnerabilities, banking services
security, information security, security systems, Internet banking
D. Prokopowicz, Development of malware ransomware as a new dimension of cybercrime
taking control of enterprise and banking systems (in:) S. Gwoździewicz, K. Tomaszycki
(ed.), Prawne i społeczne aspekty cyberbezpieczeństwa, International Institute of
Innovations "Science-Education-Business" in Warsaw, Warsaw 2017, pp. 33-54. Chapter
1.2. ISBN 978-83-945923-2-5
34
D. Prokopowicz, Rozwój złośliwego oprogramowania ransomware jako nowy wymiar
cyberprzestępczości przejmowania kontroli nad systemami informatycznymi firm i banków
(w:) S. Gwoździewicz, K. Tomaszycki (red.), Prawne i społeczne aspekty
cyberbezpieczeństwa, Międzynarodowy Instytut Innowacji “Nauka – Edukacja – Rozwój”
w Warszawie, Warszawa 2017, s. 33-54. Rozdział 1.2. ISBN 978-83-945923-2-5
Rozwój złośliwego oprogramowania ransomware jako nowy wymiar
cyberprzestępczości przejmowania kontroli nad systemami
informatycznymi firm i banków
Streszczenie:
W artykule opisano problematykę odnotowanego w 2016 roku silnego wzrostu
aktywności w Internecie złośliwego oprogramowania typu ransomware, za pomocą którego
cyberprzestępcy blokują działanie komputera, smartfona lub innego urządzenia podłączonego
do globalnej sieci. W zainfekowanym w ten sposób komputerze lub innym urządzeniu ofiary
cyberataku wyposażonym w mikroprocesor i Internet wyświetlany jest komunikat z żądaniem
zapłacenia okupu za przywrócenie prawidłowego działania zainfekowanego urządzenia. W
obliczu narastających zagrożeń ataków hakerskich, w tym rozsyłania spamu zawierającego
złośliwe oprogramowanie typu ransomware coraz więcej firm i banków tworzy dodatkowe
zabezpieczenia systemów informatycznych i stale udoskonala pod tym względem
wykorzystywane w prowadzonej działalności oprogramowanie i infrastrukturę informatyczną.
Obecnie dominuje opinia, że proces ten nigdy się nie zakończy, przynajmniej dopóki realizuje
się postęp technologiczny, ponieważ powstają nowe aplikacje i platformy internetowe, nowe
wersje systemów operacyjnych oraz urządzenia infrastruktury informatycznej powszechnie
wykorzystywane przez użytkowników. Każda niedoskonałość systemów informatycznych,
teleinformatycznych sieci internetowych, wewnętrznych procedur bezpieczeństwa zostaje
szybko wykryta i wykorzystana przez cyberprzestępców. Dotychczas dominował model
łatania luk w zabezpieczeniach wcześniej wykrytych przez hakerów. Biorąc pod uwagę silny
wzrost aktywności niebezpiecznych programów ransomware model ten powinien ulec
zmianie polegającej na odwróceniu kolejności działań. To zatrudnieni w firmach, bankach i
instytucjach publicznych informatycy powinni wyprzedzając cyberprzestępców możliwie
najwcześniej wykrywać luki w zabezpieczeniach. W związku z tym obecnie wzrasta potrzeba
prewencyjnego, profilaktycznego w swej istocie procesu doskonalenia procesów zarządzania
ryzykiem systemów informatycznych funkcjonujących w instytucjach finansowych,
przedsiębiorstwach oraz podmiotach sektora publicznego.
Słowa kluczowe:
bezpieczeństwo systemów informatycznych, złośliwe oprogramowanie, ransomware,
Business Email Compromise, cyberprzestępczość, cyberatak, Internet, raporty dotyczące
zagrożeń, luki w zabezpieczeniach, bezpieczeństwo usług bankowych, bezpieczeństwo
informacji, systemy bezpieczeństwa, bankowość internetowa
1. Zmiana charakteru cyberprzestępczości w ostatnich latach
Pochodzące z banków i organów prewencji, głównie Policji informacje trafiające do
mediów dotyczące działalności przestępców włamujących się na żne sposoby do banków
wpływają na świadomość klientów odnośnie kwestii bezpieczeństwa i potrzeby doskonalenia
bankowych systemów zabezpieczeń (Gąsiorowski, Podsiedlik 2015, s. 37). Również w
literaturze popularno-naukowej oraz w powieściach i opowiadaniach beletrystki naukowej,
pisarze podejmują się opisania spektakularnych faktycznych lub fikcyjnych zdarzeń
35
D. Prokopowicz, Rozwój złośliwego oprogramowania ransomware jako nowy wymiar
cyberprzestępczości przejmowania kontroli nad systemami informatycznymi firm i banków
(w:) S. Gwoździewicz, K. Tomaszycki (red.), Prawne i społeczne aspekty
cyberbezpieczeństwa, Międzynarodowy Instytut Innowacji “Nauka – Edukacja – Rozwój”
w Warszawie, Warszawa 2017, s. 33-54. Rozdział 1.2. ISBN 978-83-945923-2-5
ingerencji przestępców w instytucje bankowe, wpływając na świadomość klientów banków
dotyczącą ryzyka utraty zdeponowanych w banku oszczędności, uszczuplenia stanu
bankowego skarbca czy ostatnio także wykradzenia przez hakerów danych osobowych
(Goździewicz, Prokopowicz, 2016a, s. 395) i ingerencji przestępców bezpośrednio na kontach
internetowej bankowości elektronicznej z poziomu słabo zabezpieczonego smartfona lub
zdiagnozowanych przez internetowych przestępców luk w systemach operacyjnych,
przeglądarkach internetowych i nieaktualnych programach antywirusowych zainstalowanych
w komputerach i urządzeniach mobilnych klientów. Ingerencja ta zwykle sprowadza się do
kradzieży danych niejawnych, w tym osobowych klientów określonych usług oferowanych
przez portale informacyjne i społecznościowe oraz do defraudacji środków finansowych
zgromadzonych na kontach użytkowników bankowości internetowej (Yahoo Discloses 2013
Breach that Exposed …, 2016).
Obecnie przyjmuje się, że od lat 90. XX wieku włamania do informatycznych
systemów bankowych zmieniły swój charakter. Zaobserwowane w ostatnich latach zmiany są
tak znaczące, że dotyczą także stosowanego nazewnictwa odnoszącego się do tej niezgodnej z
prawem działalności osób włamujących się, ingerujących w informatyczne systemy bankowe.
Osoby te już od wielu lat rzadziej określa się hakerami, obecnie dominuje określenie
cyberprzestępców. Natomiast przestępcza dziedzina polegająca na ingerencji w systemy
elektronicznej, w tym internetowej bankowości, zwykle celem dokonania kradzieży danych
osobowych i defraudacji pieniędzy określana jest mianem cyberprzestępczości (Trejderowski
2013, s. 62). Obecnie jedną z jej odmian, związaną z rozwojem separatystycznych
działalności organizacji terrorystycznych jest analizowaną obecnie przez znawców
problematyki jest rozwijający się także problem cyberterroryzmu (Górka, red. 2014, s. 48).
Przede wszystkim jeszcze w latach 90. ubiegłego wieku włamania hakerskie
bezpośrednio do bankowych systemów informatycznych zdarzały się relatywnie częściej niż
do komputerów klientów banków. Natomiast w ostatnich latach tendencja ta uległa
odwróceniu. Elektroniczni włamywacze wykorzystują częściej komputery klientów aby
przejąć kontrolę nad kontem elektronicznej bankowości klienta, ponieważ komputery te są
zwykle słabiej zabezpieczone (Prokopowicz, Dmowski 2010, s. 341). Komputery ale także
już nie tylko komputery, również urządzenia mobilne typu notebooki, tablety, smartfony mają
zainstalowane często nieaktualne oprogramowanie antywirusowe, nieaktualne firewalle lub
nie są wyposażone w te zabezpieczenia w ogóle. W ostatnich latach analiza danych
pochodzących z banków, policji i innych instytucji zajmujących się przestępczością
zorganizowaną wymierzoną w system finansowy wskazuje, że dominujące jeszcze w latach
90. włamania do fizycznych oddziałów banków metodą „na Kwinto” lub poprzez
sterroryzowanie pracowników banku przez przestępcę wyposażonego w broń lub jej atrapę w
ostatnich latach nie należą już do najczęstszych form ingerencji przestępców wobec
podmiotów bankowych. Również analiza danych dotyczących przestępczości odnotowywanej
w Polsce wskazuje, że coraz częściej przestępcy włamują się do banków poprzez systemy
internetowej bankowości elektronicznej wykorzystując słabe punkty w systemach
zabezpieczeń już nie tylko samych banków ale także urządzeń z których korzystają klienci i
zainstalowanych w nich aplikacji (Kosiński 2015, s. 52).
Z badań historii zmieniających się technik działalności przestępców włamujących się
do banków wynika, że już z początkiem obecnego wieku sukcesywnie rośnie i od kilkunastu
lat zaczyna dominować przestępczość elektroniczna, w niej internetowa. Już od kilkunastu lat
do coraz częstszych technik stosowanych przez przestępców, które zalicza się do działalności
36
D. Prokopowicz, Rozwój złośliwego oprogramowania ransomware jako nowy wymiar
cyberprzestępczości przejmowania kontroli nad systemami informatycznymi firm i banków
(w:) S. Gwoździewicz, K. Tomaszycki (red.), Prawne i społeczne aspekty
cyberbezpieczeństwa, Międzynarodowy Instytut Innowacji “Nauka – Edukacja – Rozwój”
w Warszawie, Warszawa 2017, s. 33-54. Rozdział 1.2. ISBN 978-83-945923-2-5
przestępczej dla której niezbędnym medium transmisji danych jest Internet zalicza się przede
wszystkim phishing i spamming. Ponieważ w okresie ostatnich kilkunastu lat co najmniej
kilkukrotnie zarówno w informatycznych systemach bankowych jak i w komputerach i
urządzeniach mobilnych klientów zmieniały się systemy operacyjne, zmieniane były wersje
przeglądarek internetowych, programów antywirusowych oraz stosowanych przez banki
zabezpieczeń bankowości elektronicznej oraz także samych urządzeń informatycznych
umożliwiających łączenie się klienta z jego internetowym kontem w banku więc także
techniki hakerskie, w tym dominujące stosowane przez przestępców formy np. phishingu
ulegały wielokrotnym modyfikacjom (Król 2017, s. 46).
2. Spam ukryty w aktualizacji oprogramowania
Od początku XX wieku jedną z najszybciej rozwijających się przestępczych technik
służących do pozyskiwania poufnych danych osobistych jest tzw. spam. Przestępcy rozsyłając
spam posługują siężnymi metodami podszywania się pod renomowane instytucje. Na
przykład spam rzekomo wysyłany z przeglądarki Google, który odkryty został już w ostatnim
tygodniu sierpnia 2006 roku, pojawiał się w skrzynkach odbiorczych z tytułem "Google, # 1
Search Engine." Wówczas w rozsyłanej wiadomości mailowej zalecano użytkownikom
pobranie najnowszej wersji paska narzędziowego Google Toolbar, który zablokuje reklamy
typu pop-up i oprogramowanie szpiegujące (spyware). Użytkownicy kierowani byli do strony
internetowej, gdzie miał się odbyć proces aktualizacji narzędzia. Firma SurfControl,
producent oprogramowania do filtrowania poczty elektronicznej i treści pobieranych z
internetu ostrzega, że sugerowany do pobrania plik jest poważnie zainfekowany wirusami.
Już w 2016 roku zespół badawczy SurfControl zanotował kilka aspektów tej
wiadomości e-mail pokazujących, że jest on mistyfikacją. Adres nadawcy wskazywał raczej
na jedną osobę niż zespół Google. Ponadto adres IP odnośnika, skąd użytkownicy mieli
pobrać plik pasował do podejrzanych stron internetowych sprzedających podręczniki typu
"The Essential Underground Handbook" (przewodnik prezentujący schematy oszustw).
Specjaliści firmy SurfControl zaimujący się tego typu internetowymi przestępstwami
odkryli również, że spamerzy coraz częściej wykorzystują zdjęcia i grafiki w swoich
wiadomościach, zamiast standardu HTML. Technika ta pozwalała spamerom ominąć ochronę
antyspamową oferowaną przez oprogramowanie Microsoft Outlook w ówczesnej wersji 2003,
który powinien blokować podejrzaną grafikę bazującą na HTML. Ponadto, odkąd tekst stał
się integralną częścią grafiki, więc nie podlegał również funkcjom skanowania tekstu
stosowanym w tradycyjnych filtrach antyspamowych (Krebs 2016).
3. Kradzież poufnych informacji osobistych czyli phishing
W 2004 roku pojawiły się nowe odmiany spamu, którego celem była kradzież
poufnych informacji osobowych. Jedna z form tego cyberprzestępczego procederu
reprezentowała niebezpieczną odmianę spamu powiązanego z tzw. phishingiem tj.
przekierowywania użytkowników bankowości elektronicznej na fałszywe strony banków
zakładane przez cyberprzestępców w celu dokonania kradzieży poufnych informacji oraz
defraudacji pieniędzy z kont klientów instytucji finansowych. Od 2004 roku jedną z odmian
37
D. Prokopowicz, Rozwój złośliwego oprogramowania ransomware jako nowy wymiar
cyberprzestępczości przejmowania kontroli nad systemami informatycznymi firm i banków
(w:) S. Gwoździewicz, K. Tomaszycki (red.), Prawne i społeczne aspekty
cyberbezpieczeństwa, Międzynarodowy Instytut Innowacji “Nauka – Edukacja – Rozwój”
w Warszawie, Warszawa 2017, s. 33-54. Rozdział 1.2. ISBN 978-83-945923-2-5
tego typu rozsyłanego przez cyberprzestępców spamu były np. reklamy środków
poprawiających potencję.
Kilka lat temu do jednych z popularniejszych przestępstw popełnianych za
pośrednictwem Internetu zaliczano wyłudzenia numerów kart kredytowych oraz numerów
kont i loginów do kont w bankach oferujących możliwość obsługi rachunku poprzez Internet.
Popularną metodą wyłudzania takich danych jest wspomniany phishing, czyli forma
cyberprzestępczego pozyskania informacji niejawnych, poprzez podszywanie się pod
instytucję godną zaufania. Najczęściej cyberprzestępcy stosujący technikę phishingu
podszywają się pod funkcjonujące w danym kraju lub globalnie banki poprzez zakładanie w
Internecie fałszywych stron internetowych które są graficznymi kopiami ich pierwowzorów tj.
stron internetowych określonych banków (Polasik 2008, s. 61).
Początkowo technika phishingu polegała głównie na wysyłaniu korespondencji
elektronicznej do dużej ilości kont emailowych osób, w tym klientów danego banku. W treści
spreparowanej wiadomości maila cyberprzestępcy sugerują klientom banków, aby odwiedzili
witrynę internetową banku, w którym posiadają konto bankowości elektronicznej. Jednak
podany link przekierowujący na stronę banku po jego kliknięciu przenosi odbiorcę tej
wiadomości na fałszywą stronę banku. W ten sposób cyberprzestępcy wyłudzają od klientów
bankowości internetowej szczególnie poufne informacje typu: login i hasło dostępu do konta
internetowego banku (Gacki 2006).
Najbardziej klasyczny mechanizm wyłudzenia tego typu danych niejawnych polega na
tym, że w rozsyłanych mailach cyberprzestępcy np. informują klientów danego banku o
deaktywacji, reorganizacji systemu konta bankowego i proszą o powtórne podanie danych
konta czy rachunku, niekiedy nawet paradoksalnie uzasadniając tę czynność koniecznością
poprawienia sytemu bezpieczeństwa danego rachunku (Gwoździewicz 2016). Fałszywa strona
internetowa, służąca do wyłudzania informacji niejawnych spreparowana jest przez
cyberprzestępców w taki sposób aby wizualnie wyglądała identycznie jak jej pierwowzór, tj.
rzeczywista witryna określonego banku. Działalność tego typu przestępstw ułatwiał
dodatkowo ąd w popularnej przeglądarce MS Internet Explorer, który pozwalał
zamaskować także rzeczywisty adres fałszywej strony oraz także pozwalał na umieszczanie w
lewym górnym rogu okna przeglądarki, na początku pasku adresu www spreparowanego
obrazu tej małej zielonej zamkniętej kłódeczki co ma symulować wysoki poziom
zabezpieczeń strony przez atakami hakerskimi (Boruch 2012, s. 37).
Jedną z odmian phishingu jest również tworzenie w sieci fałszywych sklepów
internetowych, oferujących żne produkty lub usługi w promocyjnych, okazjonalnie
wyjątkowo niskich cenach. Celem kradzieży są w takiej sytuacji numery i daty ważności kart
kredytowych. Pozyskane w ten sposób dane odnośnie kart kredytowych mogą być przez
przestępców wykorzystywane do zakupów w rzeczywistych sklepach poprzez dokonywanie
płatności na rachunek oszukanej osoby (Grzywacz 2016, s. 47).
Niekiedy wykrycie phishingu przez odpowiednie instytucje prewencji nie jest łatwe,
ponieważ wiadomości takie zawierają zazwyczaj fałszywe adresy zwrotne, co także ma
wprowadzać w ąd użytkowników bankowości elektronicznej i sugerować, że otrzymana
wiadomość mailowa została otrzymana od faktycznie istniejącej renomowanej firmy lub
banku. Aby nadać dla fałszywego maila cechy autentyczności cyberprzestępcy dodają żne
elementy graficzne nawiązujące do typowych składników witryny internetowej danej
instytucji jak np. znaki towarowe, logo oraz oryginalną skopiowaną grafikę witryny danej
instytucji. Z badań przeprowadzonych przez firmy technologiczne wynika, że w tych
38
D. Prokopowicz, Rozwój złośliwego oprogramowania ransomware jako nowy wymiar
cyberprzestępczości przejmowania kontroli nad systemami informatycznymi firm i banków
(w:) S. Gwoździewicz, K. Tomaszycki (red.), Prawne i społeczne aspekty
cyberbezpieczeństwa, Międzynarodowy Instytut Innowacji “Nauka – Edukacja – Rozwój”
w Warszawie, Warszawa 2017, s. 33-54. Rozdział 1.2. ISBN 978-83-945923-2-5
materiałach graficznych wklejonych lub załączonych do treści maila może być ukryte
złośliwe oprogramowanie, które po zainfekowaniu komputera będzie np. sczytywać
wpisywane z klawiatury loginy i hasła do kont bankowości elektronicznej. W ten sposób w
jednym mailu cyberprzestepcy zastosować mogą co najmniej dwie żne techniki ataku na
konta użytkowników bankowości internetowej.
O skali tego procederu świadczą dane instytucji, które zajmują się badaniem tego typu
przestępstw. Do tego typu instytucji należy Centrum Przeciwdziałania Oszustwom
Internetowym RSA Cyota (RSA Cyota Anti-Fraud Command Center). Według danych tej
instytucji od początku 2006 roku phishing st5ał się jedną z najszybciej rozpowszechniających
się metod internetowego oszustwa, polegającego głównie na oszukiwaniu klientów instytucji
finansowych (Szkodzin 2006). Już w połowie 2006 roku zanotowano 48% wzrost liczby tego
typu ataków. Według danych wymienionej instytucji celem ataku najczęściej były instytucje
amerykańskie (75%). 20% zaatakowanych marek ma swoje korzenie w Europie, a pozostałe
5% to przeważnie instytucje azjatyckie. Z drugiej strony przestępcy działający w ten sposób
funkcjonują głównie w USA (63%), poza tym z Niemiec (9%) i Australii (7%). Od tego czasu
skala tego procederu nadal rośnie. W sytuacji gdy sfishingowane, fałszywe strony zostaną
wykryte i zablokowane przez organy ścigania cyberprzestępstw to na innych serwerach, w
innych miejscach globu zostają założone inne kolejne tego typu fałszywe strony banków i
innych instytucji finansowych. W ostatnich latach cyberprzestępcy stworzyli różne techniki i
odmiany phishingu.
4. HYIP czyli wyjątkowo atrakcyjna oferta inwestycyjna
Termin "HYIP" to skrót od zwrotu "High-Yield Investment Program", który stał się
synonimem podejrzanych programów inwestycyjnych na długo zanim nierzetelni doradcy
inwestycyjni zaczęli prowadzić w Internecie przestępczy proceder. W klasycznej postaci jest
to rodzaj przestępstwa gospodarczego, polegający na oferowaniu uczestnikom programu
rzekomego dostępu do wyjątkowo korzystnych transakcji, jakie mają odbywać się na
elitarnym rynku międzybankowym (Forex - jak uniknąć oszustwa 2006).
HYIP-erowy proceder polegał zazwyczaj na prezentowaniu super atrakcyjnej oferty
inwestycyjnej jako cykle operacji finansowych oparte na całkowicie bezpiecznych papierach
wartościowych, gwarantowanych przez wiodące instytucje bankowe ma świecie, stąd też
oszustwa tego rodzaju znane są również pod nazwą "prime bank fraud". Przestępcy
organizujący te "prime bank frauds" sugerują, że dzięki dostępowi do rynku
międzybankowego kupują wybrane instrumenty finansowe z ogromnym upustem, a następnie
sprzedają je w obrocie wtórnym po znacznie wyższych stawkach.
W ostatnich latach silnie rozwija się nowa odmiana HYIP polegająca na zakładaniu
anonimowych stron internetowych, których twórcy przestawiają się jako utalentowani
specjaliści z zakresu nieszablonowych technik inwestycyjnych na rynku Forex albo akcji i
proponują niezwykle korzystne warunki zarządzania kapitałem. Najczęściej spotykany
proceder HYIP wymaga od łatwowiernych klientów wpłat nie przekraczających kilku
dolarów, obiecując jednocześnie stopy zwrotu rzędu kilka procent dziennie, które ma
wypracowywać przy użyciu bardzo zaawansowanych instrumentów finansowych. Ponieważ
autorzy programów HYIP nie oczekują od swoich klientów zbyt wiele, a obiecują im w
zamian bardzo dużo, programy tego rodzaju są bardzo popularne w Internecie. Nie jest
39
D. Prokopowicz, Rozwój złośliwego oprogramowania ransomware jako nowy wymiar
cyberprzestępczości przejmowania kontroli nad systemami informatycznymi firm i banków
(w:) S. Gwoździewicz, K. Tomaszycki (red.), Prawne i społeczne aspekty
cyberbezpieczeństwa, Międzynarodowy Instytut Innowacji “Nauka – Edukacja – Rozwój”
w Warszawie, Warszawa 2017, s. 33-54. Rozdział 1.2. ISBN 978-83-945923-2-5
możliwe dokładne oszacowanie skali tego przestępczego procederu, ale warto zauważyć, że
wyszukiwarka Google deklaruje dla słowa "HYIP" ok. 3.140.000 rezultatów wyszukiwania,
MSN - 134.440 , a Yahoo! - ok. 1.400.000. Inne przykłady powstających fałszywych tego
typu ofert prezentowanych na spreparowanych przez cyberprzestępców stronach
internetowych dotyczą żnego typu okazjonalnych konkursów w których użytkownik
Internetu zostaje powiadomiony, że został wylosowany i wygrał atrakcyjną nagrodę
rzeczową. Jednak aby tę nagrodę otrzymać musi najpierw wpłacić kaucję lub podać określone
dane osobowe.
5. Technika kotłowni czyli "boiler rooms"
Analogicznie jak omówione powyżej programy HYIP jest to typ oszustw skierowany
do klientów rynku Forex oraz rynków akcji i derywatów. Zasadnicza żnica między
programem HYIP a "boiler room" polega na tym, że w tym drugim przypadku z przestępcami
współpracują lub są nimi profesjonalni sprzedawcy, którzy dzwonią do upatrzonych osób i
kreując atmosferę sensacyjnej okazji zachęcają do zakupu instrumentów finansowych
znajdujących się w ich ofercie. Zwykle po zakupie super atrakcyjnego instrumentu
finansowego, kontakt z "boiler room" staje się co najmniej bardzo utrudniony (Polasik 2008,
s. 116).
Pozornie "boiler room" sprawia wrażenie renomowanej firmy maklerskiej. Na pozorny
efekt profesjonalnego wrażenia składa się zarówno rozległa wiedza sprzedawcy na temat
rynku finansowego, jak równieżfachowo brzmiąca” nazwa firmy, np. typu "financial
corporation". Klient zwykle nie wie, że tego rodzaju "financial corporation" można założyć w
zasadzie tak samo łatwo, jak kupić frytki w budce za rogiem. Podstawowym czynnikiem
sukcesu tego przestępczego procederu jest wykreowanie gorącej atmosfery wokół
oferowanych w promocji instrumentów finansowych (Grzywacz 2016, s. 58). Stąd nazwa
tego rodzaju przestępstwa, tj. "boiler room", czyli "kotłownia". Nazwę tę spopularyzował ją
film Boiler Room z 2000 roku w reżyserii Bena Youngera, który w Polsce dystrybuowany był
pod tytułem "Ryzyko". W filmie tym trafnie przedstawiono analizowany przestępczy
proceder, w tym fikcyjną firmę tego rodzaju o nazwie JT Marlin.
6. Internetowe manipulacje instrumentami finansowymi
Do niedawna przestępstwa typu "boiler room" zdarzały się najczęściej w tych
państwach, w których tego rodzaju marketing telefoniczny (tzw. cold calls ) jest dozwolony
przez prawo i często stosowany przez maklerów i doradców finansowych. Z drugiej strony
rozwój Internetu umożliwił modyfikację tego przestępczego procederu poprzez zastąpienie
marketingu internetowego na internetowy z pomocą masowego rozsyłania spamu w poczcie
elektronicznej oraz atrakcyjnie brzmiących ofert wyświetlających się na stronach
internetowych. Zdarza się również, że rozsyłane w ten sposób informacje są reklamowane za
pomocą linków sponsorowanych.
Interesujące jest również to, że zawarte na forach internetowych dyskusje i
internetowe plotki często dotyczą także transakcji dokonywanych na rynku forem oraz rynku
papierów wartościowych, w tym akcji, obligacji i derywatów. Ulubionym obiektem
40
D. Prokopowicz, Rozwój złośliwego oprogramowania ransomware jako nowy wymiar
cyberprzestępczości przejmowania kontroli nad systemami informatycznymi firm i banków
(w:) S. Gwoździewicz, K. Tomaszycki (red.), Prawne i społeczne aspekty
cyberbezpieczeństwa, Międzynarodowy Instytut Innowacji “Nauka – Edukacja – Rozwój”
w Warszawie, Warszawa 2017, s. 33-54. Rozdział 1.2. ISBN 978-83-945923-2-5
internetowych naciągaczy są akcje spółek o niskiej kapitalizacji i niewielkiej płynności,
ponieważ ich kursem można łatwo manipulować za pomocą rozpowszechnienia stosownej w
treści plotki. Często są to również działający w Internecie doświadczeni inwestorzy, którzy
kupują pakiety tzw. śmieciowych akcji albo kontraktów, a następnie usiłują je sprzedać z
zyskiem, podbijając ich kurs poprzez rozpowszechnianie nieprawdziwych informacji m.in. na
dyskusyjnych forach internetowych, w których sugerują że określony emitent papierów
wartościowych jest w dobrej kondycji finansowej i planuje kolejne akwizycje, inwestycje itp.
Niekiedy również tego typu przestępstwa realizowane są drogą rozsyłania tysięcy maili
zachęcających w swej treści do zakupu określonego instrumentu, przedstawianego jako silnie
niedowartościowanego przez rynek (Dutko, Karciarz 2011, s. 67).
Jednym z pierwszych tego typu przypadków była akcja mailingowa 24-letniego
obywatela Australii, George Hourmouzisa, który wysłał w świat cztery miliony e-maili z
wiadomością, że wartość akcji spółki Rentech wzrośnie w najbliższym czasie z ok. 33 centów
do ponad trzech dolarów. Po rozesłaniu tej wiadomości cena akcji tej spółki podwoiła się i
giełda odnotowała ponadprzeciętny wzrost obrotów. Autor tej akcji miał pecha, ponieważ
obrót akcjami Rentechu został zawieszony. Pomysłowy przestępca dostał wyrok dwóch lat
więzienia.
Inną odmianą cyberprzestępczego procederu wirtualnych "kotłowni" jest tworzenie
przez stosujących przestępcze praktyki inwestorów specjalnych programów komputerowych z
systemami transakcyjnymi, które służą do automatycznego zarządzania procesem
inwestycyjnym na rynku akcji i derywatów. Programy te mogą być rozpowszechniane
bezpłatnie do pobrania plików instalacyjnych bądź funkcjonujące na spreparowanych przez
cyberprzestępców witrynach internetowych. W rzeczywistości programy te zawierają proste
algorytmy i ukryte sugestie nakłaniające do inwestowania w określony sposób lub w
określone papiery. Często dotyczy tych programów, których stosowanie zapewnić ma szybkie
podwojenie kapitału w odpowiednio krótkim czasie (Kosiński 2015, s. 241).
7. Wzrost aktywności złośliwego oprogramowania ransomware w 2016 roku
W 2016 roku do najczęściej odnotowywanych w bankach i innych instytucjach
rodzajów cyberprzestępstw należały wymuszenia online dokonywane poprzez ataki typu
ransomware. Osoby zarządzające systemami bezpieczeństwa w instytucjach finansowych
wskazują na wysokie ryzyko możliwości sparaliżowania systemów płatności, zablokowania
funkcjonowania określonych aplikacji bankowych, włamania się do platform internetowych
instytucji i dokonania w nich określonych niepożądanych modyfikacji celem uniemożliwienia
prawidłowego działania systemu (Gąsiorowski, Podsiedlik 2015, s. 47). Jeżeli te hakerskie
interwencje dokonywane poprzez włamywanie się do systemów informatycznych
określonych firm, instytucji finansowych lub publicznych mają na celu wymuszenie okupu to
wówczas ten rodzaj złośliwego oprogramowania, którym w tym procederze posługują się
cyberprzestępcy przyjęto nazywać ransomware (Malak 2017, s. 49).
Oprócz złośliwego oprogramowania typu ransomware w ostatnich kwartałach
cyberprzestępcy rozsyłają w mailach ukryte wiadomości, które ujawniają się podczas
otwierania wiadomości mailowych, które jak się źniej okazuje były fałszywymi
informacjami generowanymi przez hakerów tworzących spam wzorowany na mailach
rozsyłanych do użytkowników, klientów firm energetycznych, operatorów telefonii
41
D. Prokopowicz, Rozwój złośliwego oprogramowania ransomware jako nowy wymiar
cyberprzestępczości przejmowania kontroli nad systemami informatycznymi firm i banków
(w:) S. Gwoździewicz, K. Tomaszycki (red.), Prawne i społeczne aspekty
cyberbezpieczeństwa, Międzynarodowy Instytut Innowacji “Nauka – Edukacja – Rozwój”
w Warszawie, Warszawa 2017, s. 33-54. Rozdział 1.2. ISBN 978-83-945923-2-5
komórkowej oraz ostatnio także firm kurierskich. Jeszcze 2-3 lata temu tego typu spam
rozsyłany hakerską metodą typu Business E-mail Compromise (Billion-Dollar Scams …,
2016) ukierunkowany był w stronężnych podmiotów, instytucji i klientów indywidualnych
określonych powszechnych usług. Natomiast w ostatnich kilku kwartałach metodą BEC
cyberprzestępcy atakują systemy informatyczne dużych firm i banków, tj. swą działalność
przestępczą ukierunkowują na podmioty dysponujące znacznymi nadwyżkami finansowymi
bądź osoby odpowiedzialne za podejmowanie decyzji finansowych. Skuteczne zablokowanie
działania kluczowych funkcji aplikacji internetowych bądź wewnętrznych systemów
informatycznych tego typu podmiotów oznacza duże prawdopodobieństwo wymuszenia
okupu za zdjęcie nałożonej blokady. Cyberprzestępcy stale doskonalą wspomnianą mailową
metodę BEC rozsyłając zainfekowany spam wprost do osób podejmujących decyzje w
firmach odnośnie dokonywania płatności za dostarczone usługi (Leopando 2016).
Działający w Internecie naciągacze stosując stale udoskonalane techniki inżynierii
społecznej i socjotechniki tworzą fałszywe maile wyglądające pozornie niemal identycznie
jak ich pierwowzory z firm energetycznych, gazowni, firm windykacyjnych, czy nawet
instytucji sektora publicznego obsługujących przedsiębiorstwa (Gąsiorowski, Podsiedlik
2015, s. 48). Straty wynikające z zapłacenia fałszywych faktur zwykle nie są wysokie, tym
bardziej że po zapłaceniu jednej lub dwóch spreparowanych przez hakerów faktur
zaatakowane metodą BEC firmy zauważają, że padły ofiarą oszustwa. Mimo niewysokich
stary dla konkretnej firmy czy instytucji, która uległa tej formie oszustwa to jednak działający
w Internecie przestępcy potrafią wyłudzić w ten sposób pokaźne kwoty, ponieważ spam typu
BEC rozsyłają przez systemy botnetowe w milionach sztuk fałszywych maili (Raport Trend
Micro …, 2017). Poza tym ze względu na relatywnie niskie kwoty wpisane do
poszczególnych fałszywych faktur firmy, które padły ofiarą oszustwa i szybko to zauważyły,
następnie udoskonaliły swe systemy bezpieczeństwa podejmują często decyzję o
nieupublicznianiu tych faktów i na wszelki wypadek nie powiadamiają także stosownych
służb, instytucji organów ścigania i prewencji, w tym Policji. Jeżeli przeważająca większość
firm i instytucji, które padły ofiarą ataków metodą BEC nie upublicznia tych faktów i nie
zgłasza na Policję tych zdarzeń wówczas cyberprzestępcy mogą czuć się bezkarnie nadal
działać w swym przestępczym procederze. Zaatakowane metodą BEC oraz ransomware firmy
i instytucje często decydują się na pozostawieniu tych zdarzeń w tajemnicy przez opinią
publiczną z obawy o pogorszenie wizerunku marki firmy, utratę zaufania ze strony klientów.
W sytuacji, gdy zaatakowane podmioty należą z definicji do instytucji zaufania publicznego
jak np. banki komercyjne (Prokopowicz, Dmowski, Sarnowski 2005, s. 217), wówczas tego
typu wstrzemięźliwość z publikowaniem informacji o tych zidentyfikowanych przestępczych
procederach staje się problemem systemowym i w konsekwencji może doprowadzić do
nieoczekiwanego paraliżu prawidłowego działania całego systemu bankowego. O skali
rosnącego zagrożenia informują liczby. Otóż w 2016 roku analitycy wydziału Smart
Protection Network w firmie Trend Micro wykryli i ustanowili blokady dla ponad 81
miliardów przypadków różnych form ataków online i innych cyberzagrożeń. Ustanowione
blokady dotyczyły głównie ograniczenia ingerencji rozsyłanego przez cyberprzestępców
spamu i trafiających do skrzynek mailowych e-mali z załącznikami zawierającymi złośliwe
oprogramowanie malware i ransomware oraz BEC.
42
D. Prokopowicz, Rozwój złośliwego oprogramowania ransomware jako nowy wymiar
cyberprzestępczości przejmowania kontroli nad systemami informatycznymi firm i banków
(w:) S. Gwoździewicz, K. Tomaszycki (red.), Prawne i społeczne aspekty
cyberbezpieczeństwa, Międzynarodowy Instytut Innowacji “Nauka – Edukacja – Rozwój”
w Warszawie, Warszawa 2017, s. 33-54. Rozdział 1.2. ISBN 978-83-945923-2-5
8. Wzrost rodzin programów złośliwych ransomware i dokonywanych za ich pomocą
ataków
Z danych raportu technologicznej firmy badawczej Trend Micro „TrendLabs 2016
Annual Security Roundup: A Record Year for Enterprise Threats” wynika, że tego typu
ataków hakerskich odnotowano już ponad miliard i szybko rośnie liczba żnych wariantów
ataków typu ransomware, a konkretnie liczba rodzajów złośliwych programów, które
tworzone są przez cyberprzestępców aby po uaktywnieniu się w komputerach użytkowników
na żne sposoby blokowały działanie systemów informatycznych, określonych funkcji
aplikacji komputerowych czy zmieniały działanie sprzętu informatycznego. Mechanizm
działania cyberprzestępców poprzez ataki typu ransomware w zasadzie nie jest zupełnie nową
techniką hakreską. Firma Trend Micro jest światowym liderem w dziedzinie zabezpieczeń
cybernetycznych prowadzącym badania i cyklicznie publikującym raporty na temat
aktualnych trendów w zakresie cyberprzestępczości i bezpieczeństwa systemów
informatycznych oraz transferu danych w Internecie (Raport Trend Micro .., 2017).
Rysunek . Miesięczny wzrost liczby nowych rodzajów tzw. rodzin programów złośliwych
ransomware.
Źródło: TrendLabs 2016 Annual Security Roundup: A Record Year for Enterprise Threats [in] portal internetowy
“Trend Micro”, Raport firmy analitycznej Trend Micro, 28.02.2017, (www.trendmicro.com/vinfo
/us/security/research-and-analysis/threat-reports/roundup).
Z opublikowanego w I kwartale 2017 roku rocznego raportu firmy Trend Micro na
temat bezpieczeństwa pt. TrendLabs 2016 Annual Security Roundup: A Record Year for
Enterprise Threats wynika, że w 2016 roku najwięcej ataków dokonywanych poprzez
Internet dotyczyło wymuszeń kierowanych głownie do dużych firm i banków. Wykryto ponad
miliard ataków typu ransomware na całym świecie. Liczba tych nadużyć w Polsce to 4%
wszystkich ataków dla regionu EMEA. Cyberprzestępcy głównie inicjowali ataki typu
ransomware i BEC (Business Email Compromise), celem wyłudzenia okupu od
przedsiębiorstw i instytucji finansowych, w tym banków. W 2016 r. analitycy firmy Trend
43
D. Prokopowicz, Rozwój złośliwego oprogramowania ransomware jako nowy wymiar
cyberprzestępczości przejmowania kontroli nad systemami informatycznymi firm i banków
(w:) S. Gwoździewicz, K. Tomaszycki (red.), Prawne i społeczne aspekty
cyberbezpieczeństwa, Międzynarodowy Instytut Innowacji “Nauka – Edukacja – Rozwój”
w Warszawie, Warszawa 2017, s. 33-54. Rozdział 1.2. ISBN 978-83-945923-2-5
Micro wraz z zespołem z firmy technologicznej Zero Day Initiative (ZDI) wykryli aż 780
nowych luk w zabezpieczeniach systemów informatycznych, aplikacji, dostępu do Internetu i
sprzętu komputerowego. Przeważająca większość tych luk, ponieważ aż 678 zostało
zgłoszonych przez firmę ZDI do programu nagradzania informatyków, którzy wykryli luki w
zabezpieczeniach mogące stanowić źródło nowych zagrożeń dla systemów informatycznych
firm i banków. Po wykryciu przez ZDI luki w zabezpieczeniach informowany jest producent
oprogramowania celem usunięcia zdiagnozowanej luki. W porównaniu z 2015 r. Trend Micro
i ZDI znalazły w oprogramowaniu Apple o 188 proc. więcej luk, a w oprogramowaniu
Microsoft o 47 proc. mniej, co wyraźnie wskazuje na odmienne tendencje w tym zakresie,
w kwestii bezpieczeństwa korzystania z aplikacji tych dwóch czołowych producentów
oprogramowania (Krebs 2016). Poza tym w 2016 roku zdiagnozowano spadek wobec roku
poprzedniego zastosowania w działalności cyberprzestępców nowo powstałych luk w
zabezpieczeniach z wykorzystaniem zestawów eksploitów. Odnotowano w tym zakresie
spadek działalności przestępczej o 71 proc. Spadek ten powiązano głównie z
przeprowadzonym w czerwcu 2016 r. aresztowaniem znacznej części cyberprzestępców
stosujących eksploita Angler (Raport Trend Micro …, 2017).
9. Fałszywe niby złośliwe oprogramowanie WannaCry nakłaniający do opłacenia okupu
Interesującą kwestią, którą należy także poruszyć w niniejszym artykule to
generowane przez hakerów fałszywe oprogramowanie niby złośliwe typu ransomware. W
2016 roku firma Trend Micro wykryła znaczący wzrost liczby ataków dokonywanych z
użyciem wygenerowanych przez cyberprzestępców programów RANSOM_WANA.A i
RANSOM_WCRY.I. Po kilku tygodniach od wykrytego wzrostu aktywności w sieci Internet
złośliwego oprogramowania WannaCry pojawiły się w nowe wersje programów WannaCry,
które próbują naśladować, imitować te poprzednie jednak nie zawsze są w rzeczywistości
realnie szkodliwe.
W odróżnieniu do realnie szkodliwego złośliwego ransomware WannaCry, fałszywe
warianty WannaCry są zdolne wyrządzać znacznie mniejsze szkody lub w ogóle nie są w
rzeczywistości szkodliwe. Jeden z takich podszywających się pod "ransomware" programów
znany jako Ransom_FAKEWCRY wykryła firma Trend Micro w maju 2016 roku. jako)
zostało wykryte w maju jako Fałszywy ransomware Ransom_FAKEWCRY zawarty był w
skompilowanym pliku wykonywalnym Microsoft Intermediate Language (MSIL). Po
uaktywnieniu tego programu na ekranie monitora zainfekowanego komputera użytkownika
wyświetlane jest żądanie do zapłacenia okupu za odblokowanie systemu komputerowego
podczas, gdy do żadnego zablokowania nie doszło. Wyświetlone okienko dialogowe
zawierające żądanie zapłacenia okupu jest imitacją analogicznego powiadomienia
wyświetlanego w komputerach zainfekowanych prawdziwym złośliwym programem
WannaCry. Poniższy rysunek przedstawia przykład wyświetlanego okienka dialogowego
wygenerowanego przez fałszywy WannaCry z żądaniem okupu w wysokości 300 USD
(Podsumowanie Ransomware …, 2017).
44
D. Prokopowicz, Rozwój złośliwego oprogramowania ransomware jako nowy wymiar
cyberprzestępczości przejmowania kontroli nad systemami informatycznymi firm i banków
(w:) S. Gwoździewicz, K. Tomaszycki (red.), Prawne i społeczne aspekty
cyberbezpieczeństwa, Międzynarodowy Instytut Innowacji “Nauka – Edukacja – Rozwój”
w Warszawie, Warszawa 2017, s. 33-54. Rozdział 1.2. ISBN 978-83-945923-2-5
Rysunek 2. Komunikat fałszywego niby złośliwego oprogramowania WannaCry nakłaniający
do opłacenia okupu.
Źródło: Podsumowanie Ransomware: Analiza WannaCry Surze [in] portal internetowy “Trend Micro”, Analiza
firmy analitycznej Trend Micro,, Dział: „Aktualności Bezpieczeństwo, 30.05.2017 r.,
(www.trendmicro.com/vinfo/us/security/news/cybercrime-and-digital-threats/ransomware-recap-business-as-
usual-after-wannacry-surge).
Pomimo braku realnej szkodliwości tego typu fałszywego niby złośliwego
oprogramowania WannaCry, to jednak zdarzały się sytuacje wyłudzenia zapłacenia okupu.
Powodem może być brak precyzyjnego określenia potencjalnych szkód, które zostały niby
wyrządzone w sytuacji wyświetlenia informacji o zaszyfrowaniu plików lub zablokowaniu
określonych aplikacji do czego jednak w rzeczywistości nie doszło. Poza tym w wielu
przypadkach użytkownicy zainfekowanych tym fałszywym WannaCry komputerów nie byli
w stanie odróżnić tego typu rodzaju oszustwa z użyciem nieszkodliwego niby złośliwego
oprogramowania od rzeczywistego złośliwego oprogramowania ransomware WannaCry
(Podsumowanie Ransomware …, 2017). W takiej sytuacji, gdy fałszywe WannaCry
doskonale imitowały te realnie szkodliwe ich pierwowzory wielu użytkowników nie mając
pewności z czym ma do czynienia jednak decydowało się zapłacić okup obawiając się
uaktywnienia szkodliwej działalności programu, który wyświetlił żądanie zapłacenia okupu.
10. Specyfika cyberprzestępczości wykrytej w 2016 roku i wzrost presji na doskonalenie
systemów bezpieczeństwa elektronicznego transferu danych w Interencie
45
D. Prokopowicz, Rozwój złośliwego oprogramowania ransomware jako nowy wymiar
cyberprzestępczości przejmowania kontroli nad systemami informatycznymi firm i banków
(w:) S. Gwoździewicz, K. Tomaszycki (red.), Prawne i społeczne aspekty
cyberbezpieczeństwa, Międzynarodowy Instytut Innowacji “Nauka – Edukacja – Rozwój”
w Warszawie, Warszawa 2017, s. 33-54. Rozdział 1.2. ISBN 978-83-945923-2-5
Inną globalnie działającą instytucją analityczną badającą cyberzagrożenia transferu
danych w Internecie i wdrażającą techniki oraz procedury bezpieczeństwa jest notowana na
rynku giełdowym NASDAQ pod akronimem CSCO technologiczna firma Cisco. Firma Cisco
w raporcie z przeprowadzonych badań „Annual Cybersecurity Report” (Cisco 2017 Annual
Cybersecurity Report …, 2017) podaje, że w ostatnich kwartałach do najpowszechniej
stosowanych technik przejmowania kontroli nad komputerem użytkownika, było
wcześniejsze zainfekowanie złośliwym oprogramowaniem typu adware lub rozsyłanego w
ogromnej ilości spamu. Z raportu tego wynika, że (Król 2017, s. 46):
a) w 2016 roku nastąpił drastyczny, największy od 2010 roku wzrost liczby rozsyłanych
maili typu spam,
b) aż 65 proc. ruchu mailingowego zalicza się do spamu,
c) szacuje się, że złośliwe oprogramowanie ukryte jest w co dziesiątej trafiającej do
skrzynki mailowej wiadomości zaliczanej do kategorii spamu.
Zgodnie z wynikami badań ankietowych przeprowadzonych przez firmę
informatyczną Cisco wśród ponad 3 tys. dyrektorów ds. bezpieczeństwa systemów
informatycznych oraz innych osób kierujących wydziałami bezpieczeństwa biznesowego
zatrudnionych w żnych firmach 13 krajówrozwiniętych istniej szereg powodów
potwierdzających niechęć do upubliczniania tego typu zdarzeń, tj. sytuacji w której określona
firma padła ofiarą ataku hakerskiego jednak kierownictwo tej firmy podejmuje decyzję o
utrzymaniu w tajemnicy całego zdarzenia. Na podstawie wspomnianych badań ankietowych
opracowano raport „Cisco 2017 Annual Cybersecurity Report” (Cisco 2017 Annual
Cybersecurity Report …, 2017), którego wyniki opisano w publikacji „Cisco Security
Capabilities Benchmark Study”. Z raportu tego wynika, że (Król 2017, s. 46):
a) tylko o połowie skutecznych ataków hakerskich zostały poinformowane media, tj.
zostały upublicznione informacje o tych zdarzeniach,
b) w firmach, które padły ofiarą tych ataków w wyniku obniżenia reputacji marki 22
proc. tych firm utraciło część klientów,
c) u 40 proc. zaatakowanych przez hakerów firm utrata bazy klientów sięgnęła nawet
ponad 20 proc. poprzedniej wielkości,
d) prawie jedna trzecia firm, które upubliczniły informacje o tym, że padły ofiarą
ataku hakerskiego, wykazała spadek przychodów w kolejnym okresie
sprawozdawczym,
e) u 38 proc. z tych firm spadek przychodów sięgnął ponad 20 proc.
f) 23 proc. firm wskazało, że ataki hakerskie okazały się znaczącym ograniczeniem
rozwoju biznesu,
g) u 42 proc. z tych podmiotów spadek dochodów również sięgnął ponad 20 proc.
W związku z powyższym wiele firm i instytucji, które stały się obiektem ataków
cyberprzestępców stara się informacje o tego typu negatywnych zdarzeniach zachować w
tajemnicy z obawy o potencjalny spadek reputacji marki, przychodów i dochodów. Z drugiej
strony rosnąca ilość infekcji nie jest wynikiem jedynie nikłej świadomości potencjalnych
zagrożeń części kadry pracowników niższego szczebla wielu firm.
Mimo doskonalonych w wielu firmach procedur bezpieczeństwa i poprawiania
systemów informatycznych poprzez usuwanie wykrywanych luk w zabezpieczeniach to
omawiana skala problemu cyberprzestępczości nie zmniejsza się. Tezę tę potwierdzają
ostatnie wyniki analiz i testów przeprowadzonych i prezentowanych w cyklicznie
46
D. Prokopowicz, Rozwój złośliwego oprogramowania ransomware jako nowy wymiar
cyberprzestępczości przejmowania kontroli nad systemami informatycznymi firm i banków
(w:) S. Gwoździewicz, K. Tomaszycki (red.), Prawne i społeczne aspekty
cyberbezpieczeństwa, Międzynarodowy Instytut Innowacji “Nauka – Edukacja – Rozwój”
w Warszawie, Warszawa 2017, s. 33-54. Rozdział 1.2. ISBN 978-83-945923-2-5
publikowanych raportach firmy technologicznej Trend Micro. Otóż analitycy firmy Trend
Micro przewidują 25 proc. wzrost liczby nowych rodzin złośliwego oprogramowania
ransomware w 2017 roku wobec roku poprzedniego. Skala tego wzrostu oznacza średnio
tworzenie przez cyberprzestępców miesięcznie 15 nowych rodzin złośliwych programów. Z
przeprowadzonych analiz wynika, że przesilenie generowania dużej ilości nowych rodzajów
złośliwego oprogramowania ransomware nastąpiło w 2016 roku. Natomiast w 2017 roku
przewidywany jest trend w kierunku stabilizacji w tym zakresie, co może oznaczać, że
cyberprzestępcy dokonywać będą dywersyfikacji swych strategii celem ukierunkowania
nowych ataków w stronę większych firm i instytucji tj. do podmiotów korporacyjnych, od
których mogą wyłudzić odpowiednio większej wartości okup (Przewidywania dotyczące
bezpieczeństwa …, 2016).
Rysunek 1: Liczony w skali rocznej przyrost liczby rodzin złośliwego oprogramowania
ransomware, w tym prognoza dla 2017 roku.
Źródło: Przewidywania dotyczące bezpieczeństwa. Następny poziom. Płaskowyż ransomware, większy
kompromis z procesem biznesowym i boom cyberpropagandy - jakie powinnyśmy spodziewać się w 2017
roku?[in] portal internetowy “Trend Micro”, Raport firmy analitycznej Trend Micro, 6.12.2016,
(www.trendmicro.com/vinfo/us/security/research-and-analysis/predictions/2017).
Przewidywany jest również relatywny wzrost ataków prowadzących do naruszeń
danych, w tym manipulacji informacją propagowaną np. w mediach społecznościowych oraz
w zakresie wykradania danych niejawnych, w tym osobowych z kont użytkowników z portali
określonych usług internetowych. Poza tym zastosowanie złośliwego oprogramowania typu
ransomware stanie się jedną z najbardziej rozpowszechnioną formą naruszeń danych. Coraz
powszechniej cyberprzestępcy realizują swój plan ataków z użyciem programów ransomware
w modelu dwuetapowym. W pierwszym etapie przeprowadzanego ataku na systemy
informatyczne i bazy danych określonych firm najpierw kradną poufne dane, aby je następnie
sprzedawać na tzw. czarnym rynku. Natomiast podczas drugiego etapu ingerencji instalują
programy ransomware, aby np. zablokować użytkownikom dostęp do istotnych informacji na
serwerach z danymi określonych firm i instytucji i w ten sposób zwielokrotniają zysk z tej
cyberprzestepczej działalności.
47
D. Prokopowicz, Rozwój złośliwego oprogramowania ransomware jako nowy wymiar
cyberprzestępczości przejmowania kontroli nad systemami informatycznymi firm i banków
(w:) S. Gwoździewicz, K. Tomaszycki (red.), Prawne i społeczne aspekty
cyberbezpieczeństwa, Międzynarodowy Instytut Innowacji “Nauka – Edukacja – Rozwój”
w Warszawie, Warszawa 2017, s. 33-54. Rozdział 1.2. ISBN 978-83-945923-2-5
Problemem systemowym wykraczającym poza możliwości decyzyjne kierownictwa
danej firmy jest kwestia podnoszenia bezpieczeństwa elektronicznego transferu danych w
Interencie. W ujęciu globalnym istnieje wiele organów ścigania międzynarodowo
działających przestępców, w tym organizacji terrorystycznych, które sukcesywnie coraz
większą część swej działalności przenoszą do Internetu. Służby te nie są zainteresowane
pełnym zabezpieczeniem Internetu, doprowadzeniem do wykluczenia możliwości
przestępczego działania określonych firm np. wyłudzających pieniądze od innych podmiotów,
przeprowadzających pranie brudnych pieniędzy w systemie finansowym (Gąsiorowski,
Podsiedlik 2015, s. 49). Teoretycznie pełne zabezpieczenie Internetu przed atakami
hakerskimi nawet jeżeli technicznie był by możliwe na danym moment np. poprzez
wprowadzenie legislacyjnych rozwiązań zobligowania wszystkich użytkowników Internetu
do szyfrowania wszystkich wiadomości w poczcie mailowej to w praktyce oznaczać mogłoby
utratę części potencjalnej bazy klientów rozważających skorzystanie z usług czy zakupu
wytwarzanych produktów (Gwoździewicz, Prokopowicz, 2015, s. 211). Poza tym krajowe i
międzynarodowe służby porządku publicznego, prewencji i ścigania przestępców takie jak
Policja, Agencja Bezpieczeństwa Wewnętrznego w Polsce, działający internacjonalnie
Interpol czy Narodowa Agencja Bezpieczeństwa w USA nie są zainteresowane tym aby cały
ruch informacyjny elektronicznego transferu danych w Internecie był zaszyfrowany z
zastosowaniem najnowszej generacji, najbardziej złożonych algorytmów szyfrujących
ponieważ wówczas kontrola Internetu i przechwytywanie korespondencji przestępczo
działających organizacji byłoby znacząco utrudnione lub nawet niemożliwe. Zarządzanie
ryzykiem systemów informatycznych i transferu danych w Internecie (Domańska-Szaruga
2013, s. 263).
Podsumowanie
Dokonujący się dynamicznie postęp w zakresie rozwoju technologii
teleinformatycznej determinuje potrzebę bezustannego doskonalenia kwestii bezpieczeństwa
systemów teleinformatycznych oraz dostosowywania regulacji prawnych w dziedzinie
ochrony danych niejawnych jak również transferu tych danych do nowej rzeczywistości, w
której korzystanie z Internetu i powszechnych już portali społecznościowych generuje nowe
źródła zagrożeń dla prywatności użytkowników. Zgodnie z obowiązującymi standardami
podstawowa ochrona danych powinna być zapewniona przez podmioty gospodarcze
prowadzące działalność w Internecie w tym także instytucje wykorzystujące globalną sieć
wyłącznie w celach komunikacyjnych. Niestety, stosowane zabezpieczenia systemów
informatycznych często tworzone zostają wtórnie przez zatrudnionych w tym celu
informatyków względem technologii wykorzystywanych przy budowie hurtownie danych Big
Data, przetwarzaniu danych w chmurze obliczeniowej, oprogramowaniu zainstalowanym w
urządzeniach mobilnych typu tablety i smartfony. Dopiero gdy hakerzy znajdą i wykorzystają
w swej cyberprzestępczej działalności określone luki w zabezpieczeniach, dopiero wówczas
problem zostaje zauważony i informatycy zatrudnieni w bankach, firmach i podmiotach
sektora publicznego przystępują do tworzenia łat celem uszczelnienia procedur i systemów
bezpieczeństwa dla aplikacji i infrastruktury informatycznej, którą zarządzają (Prokopowicz,
Dmowski, Sarnowski 2005, s. 132).
48
D. Prokopowicz, Rozwój złośliwego oprogramowania ransomware jako nowy wymiar
cyberprzestępczości przejmowania kontroli nad systemami informatycznymi firm i banków
(w:) S. Gwoździewicz, K. Tomaszycki (red.), Prawne i społeczne aspekty
cyberbezpieczeństwa, Międzynarodowy Instytut Innowacji “Nauka – Edukacja – Rozwój”
w Warszawie, Warszawa 2017, s. 33-54. Rozdział 1.2. ISBN 978-83-945923-2-5
Zgodnie z powyższym szczególnie istotnym determinantem systemu ochrony danych
niejawnych i infrastruktury teleinformatycznej jest permanentne przeprowadzanie testów i
diagnostyki funkcjonujących w danej instytucji systemów i aplikacji informatycznych.
Problematyka ta jest szczególnie istotna w perspektywie dalszego dynamicznego rozwoju
usług finansowych świadczonych za pośrednictwem sieci Internet oraz dokonującego się
procesu cyfryzacji firm i urzędów publicznych. Obowiązujące regulacje prawne zapewniają
jedynie najbardziej elementarny poziom ochrony danych niejawnych podczas realizacji
określonych zamówień handlowych i transakcji finansowych. Z dużym
prawdopodobieństwem można sądzić, że mogą one okazać się niewystarczające wobec
dokonującego się bezustannie postępu w technologii teleinformatycznej wykorzystywanej
przez firmy świadczące swe usługi za pośrednictwem globalnej sieci, w tym trudniące się
budową baz danych niejawnych w technologii Big Data (Mayer-Schonberger 2015, s. 37) lub
tworzące instrumenty automatyzujące procesy badania informacyjnych zasobów Internetu,.
Kolejną dziedziną wyznaczającą nowe kierunki postępu w zakresie technologii
teleinformatycznej jest doskonalenie technik badania zasobów informacyjnych zwartych w
wypowiedziach i komentarzach tysięcy bądź milionów użytkowników portali
społecznościowych i innych witryn internetowych gromadzących komentarze użytkowników
danych stron. Dotychczas jednak to cyberprzestępcy jako pierwsi odnajdywali luki w
zabezpieczeniach systemów informatycznych i wykorzystywali je do przeprowadzenia
ataków z użyciem złośliwego oprogramowania ransomware (Podsumowanie Ransomware
2017). Wobec powyższego należy uznać, że proces zarządzania ryzykiem systemów
informatycznych, w tym ochrony informacji i danych niejawnych w cyberprzestrzeni w dobie
rozwoju bankowości internetowej wchodzi obecnie w kolejną dynamiczną fazę rozwoju i
będzie prawnym wyzwaniem dla upowszechniających się technologii tzw. chmury
obliczeniowej i big data (Szpor, red. 2013, s. 153). W Polsce doskonalenie procesu
zarządzania ryzykiem systemów informatycznych obejmuje także dostosowywanie krajowych
regulacji prawnych do normatywów i rekomendacji określonych przez organy instytucjonalne
Unii Europejskiej (Gwoździewicz, Prokopowicz 2016b, s. 85).
Dotychczas dominował model łatania luk w zabezpieczeniach przez zatrudnionych w
firmach i bankach informatyków, które wcześniej zostały wykryte przez hakerów. Biorąc pod
uwagę silny wzrost aktywności niebezpiecznych programów ransomware model ten powinien
ulec zmianie polegającej na odwróceniu kolejności działań. To zatrudnieni w firmach,
bankach i instytucjach publicznych informatycy powinni profilaktycznie przeprowadzać testy
działania infrastruktury teleinformatycznej, doskonalić procedury i procesy zarządzania
ryzykiem, podnosić poziom bezpieczeństwa wewnętrznych systemów informatycznych i
podłączonych do Internetu aplikacji, którymi zarządzają. Procesy te powinny być
przeprowadzane na tyle sprawnie, aby luki w zabezpieczeniach były wykrywane odpowiednio
wcześnie i jeszcze przed ich zauważeniem przez potencjalnych cyberprzestępców. W
związku z tym obecnie wzrasta potrzeba prewencyjnego, profilaktycznego w swej istocie
procesu doskonalenia procesów zarządzania ryzykiem systemów informatycznych
funkcjonujących w instytucjach finansowych, przedsiębiorstwach oraz podmiotach sektora
publicznego.
Bibliografia
49
D. Prokopowicz, Rozwój złośliwego oprogramowania ransomware jako nowy wymiar
cyberprzestępczości przejmowania kontroli nad systemami informatycznymi firm i banków
(w:) S. Gwoździewicz, K. Tomaszycki (red.), Prawne i społeczne aspekty
cyberbezpieczeństwa, Międzynarodowy Instytut Innowacji “Nauka – Edukacja – Rozwój”
w Warszawie, Warszawa 2017, s. 33-54. Rozdział 1.2. ISBN 978-83-945923-2-5
1. Billion-Dollar Scams: The Numbers Behind Business Email Compromise, 2016 [in] portal
internetowy firmy analitycznej “Trend Micro Security News”, 9 czerwiec 2016,
(www.trendmicro.com/vinfo/us/security/news/cybercrime-and-digital-threats/billion-
dollar-scams-the-numbers-behind-business-email-compromise).
2. BORUCH, A., 2012. Bankowość elektroniczna w Polsce, wydanie II zmienione,
Wydawnictwo CeDeWu, Warszawa.
3. Cisco 2017 Annual Cybersecurity Report: Chief Security Officers Reveal True Cost of
Breaches and the Actions Organizations are Taking [in] “the network. Cisco's Technology
News Site”, portal “Newsroom.Cisco”, 31.01.2017, (https://newsroom.cisco.com/press-
release-content?articleId=1818259, za: http://thenetwork. cisco.com).
4. DOMAŃSKA-SZARUGA, B., 2013. Common banking supervision within the financial
safety net [in] K. Raczkowski, F. Schneider (red.), The economic security of business
transactions. Management In Business, Chartridge Books Oxford, Oxford.
5. DUTKO, M., KARCIARZ, M., 2011. Informacja w Internecie, Wydawnictwo Naukowe
PWN, Warszawa.
6. Forex - jak uniknąć oszustwa, 2006 [in] portal internetowy „Gospodarka.pl. Poradnik
Internetu dla Twojej Firmy”, za: Skarbiec.Biz, 30.05.2006 (www.egospodarka.pl).
7. GACKI, G. 2006., Przestępczość internetowa, [in] Portal internetowy„Gospodarka.pl.
Poradnik Internetu dla Twojej Firmy”, 07.09.2006, (www.egospodarka.pl)
.
8. GĄSIOROWSKI, J., PODSIEDLIK, P., 2015. Przestępstwa w bankowości elektronicznej
w Polsce. Próba oceny z perspektywy prawno-kryminalistycznej - Bankowość
elektroniczna – typologia, Dystrybutor Wyższa Szkoła Biznesu w Dąbrowie Górniczej,
Dąbrowa Górnicza.
9. GRZYWACZ, J., 2016. Bankowość elektroniczna w przedsiębiorstwie, Wydawnictwo
SGH, Warszawa.
10. GÓRKA, M. (red.) 2014. Cyberbezpieczeństwo jako podstawa bezpiecznego państwa i
społeczeństwa w XXI wieku, Wydawnictwo Difin, Warszawa.
11. GWOŹDZIEWICZ, S., 2016. Problemy prawnokarne cyberstalkingu w polskim systemie
prawnym [in] „Medzinarodny Vedecky Zbornik III”, Srbske Rozvojove Združenie,
Bačsky Petrovec, Serbia.
12. GWOŹDZIEWICZ, S., PROKOPOWICZ, D., 2015. Administrative, supervisory and
legal determinants of globalization of financial markets and the banking system in Poland
[in] "International Journal of New Economics and Social Sciences", nr 2 (2) 2015.
13. GOŹDZIEWICZ, S., PROKOPOWICZ, D., 2016a. Prawo do ochrony informacji i
danych osobowych w cyberprzestrzeni w dobie rozwoju bankowości internetowej - The
Right to Protection of Information and Personal Data in the Cyberspace in the Age of the
Internet Banking Development [in] D. Gałuszka, G. Ptaszek, D. Żuchowska-Skiba (red.),
"Technologiczno-społeczne oblicza XXI wieku", Wydawnictwo LIBRON Filip Lohner,
Kraków.
14. GWOŹDZIEWICZ, S., PROKOPOWICZ, D., 2016b. System and normative adaptation of
the financial system in Poland to the European Union Standards - The Next Stage [in]
Globalization, the State and the Individual, “International Scientific Journal”, Free
University of Varna “Chernorizets Hrabar”, Chayka, Bułgaria, Varna 2016, nr 4 (12)
2016.
50
D. Prokopowicz, Rozwój złośliwego oprogramowania ransomware jako nowy wymiar
cyberprzestępczości przejmowania kontroli nad systemami informatycznymi firm i banków
(w:) S. Gwoździewicz, K. Tomaszycki (red.), Prawne i społeczne aspekty
cyberbezpieczeństwa, Międzynarodowy Instytut Innowacji “Nauka – Edukacja – Rozwój”
w Warszawie, Warszawa 2017, s. 33-54. Rozdział 1.2. ISBN 978-83-945923-2-5
15. KREBS, B., 2016. Microsoft: No More Pick-and-Choose Patching [in] portal internetowy
“Krebs on Security”, 11 październik 2016,
(https://krebsonsecurity.com/2016/10/microsoft-no-more-pick-and-choose-patching).
16. KOSIŃSKI, J., 2015. Paradygmaty cyberprzestępczości, Wydawnictwo Difin, Warszawa.
17. KRÓL, A., 2017. Pesymistyczne prognozy [in] „Bank. Miesięcznik Finansowy”, Raport
specjalny: „Cyberprzestępstwa. Bezpieczeństwo banków 2017”, nr 04 (287), kwiecień
2017.
18. LEOPANDO, J., 2016. Patch Your Flash: Another Zero-Day Vulnerability Hits Adobe
Flash [in] blog internetowy “TrendLabs Security Intelligence Blog”, 27 październik 2016,
(http://blog.trendmicro.com/trendlabs-security-intelligence/patch-flash-another-zero-day-
vulnerability-hits-adobe-flash).
19. MALAK, P., 2017. Przejęcie kontroli nad użytkownikiem [in] „Bank. Miesięcznik
Finansowy”, Raport specjalny: „Cyberprzestępstwa. Bezpieczeństwo banków 2017”, nr
04 (287), kwiecień 2017.
20. MAYER-SCHONBERGER, V., 2015. Big Data. Rewolucja, która zmieni nasze myślenie,
pracę i życie, Wydawnictwo MT Biznes, Warszawa.
21. Podsumowanie Ransomware: Analiza WannaCry Surze, 2017 [in] portal internetowy
“Trend Micro”, Analiza firmy analitycznej Trend Micro,, Dział: „Aktualności –
Bezpieczeństwo, 30.05.2017 r.,
(www.trendmicro.com/vinfo/us/security/news/cybercrime-and-digital-
threats/ransomware-recap-business-as-usual-after-wannacry-surge).
22. POLASIK, M., 2008. Bankowość elektroniczna. Istota - stan – perspektywy,
Wydawnictwo CeDeWu, Warszawa.
23. PROKOPOWICZ, D., DMOWSKI, A., 2010. Rynki finansowe, Wydawnictwo Centrum
Doradztwa i Informacji Difin sp. z o.o., Warszawa.
24. PROKOPOWICZ, D., DMOWSKI, A., SARNOWSKI, J., 2005. Podstawy finansów i
bankowości, Wydawnictwo Centrum Doradztwa i Informacji Difin sp. z o.o., Warszawa.
25. Przewidywania dotyczące bezpieczeństwa. Następny poziom. Płaskowyż ransomware,
większy kompromis z procesem biznesowym i boom cyberpropagandy - jakie powinnyśmy
spodziewać się w 2017 roku?[in] portal internetowy “Trend Micro”, Raport firmy
analitycznej Trend Micro, 6.12.2016, (www.trendmicro.com/vinfo/us/security/research-
and-analysis/predictions/2017).
26. Raport Trend Micro: wzrost liczby ataków ransomware w 2016 r.[in] Portal
“AleBank.pl”, za: Analiza firmy analitycznej Trend Micro, 22.03.2017,
(https://alebank.pl/trend-micro-wzrost-liczby-atakow-ransomware-w-2016-
r/?id=225760&catid=361).
27. SZKODZIN, B., 2006. Oszustwa internetowe IX 2006, [in] portal internetowy
„Gospodarka.pl. Poradnik Internetu dla Twojej Firmy”, 11.10.2006
(www.egospodarka.pl).
28. SZPOR, G. (red.), 2013. Internet Cloud computing Przetwarzanie w chmurach,
Wydawnictwo C.H. Beck, Warszawa.
29. TREJDEROWSKI, T., 2013. Kradzież tożsamości. Terroryzm informatyczny,
Wydawnictwo Eneteia, Warszawa.
30. TrendLabs 2016 Annual Security Roundup: A Record Year for Enterprise Threats, 2017
[in] portal internetowy “Trend Micro”, Raport firmy analitycznej Trend Micro,
51
D. Prokopowicz, Rozwój złośliwego oprogramowania ransomware jako nowy wymiar
cyberprzestępczości przejmowania kontroli nad systemami informatycznymi firm i banków
(w:) S. Gwoździewicz, K. Tomaszycki (red.), Prawne i społeczne aspekty
cyberbezpieczeństwa, Międzynarodowy Instytut Innowacji “Nauka – Edukacja – Rozwój”
w Warszawie, Warszawa 2017, s. 33-54. Rozdział 1.2. ISBN 978-83-945923-2-5
28.02.2017, (www.trendmicro.com/vinfo /us/security/research-and-analysis/threat-
reports/roundup).
31. Yahoo Discloses 2013 Breach that Exposed Over One Billion Accounts, 2016 [in] portal
internetowy firmy analitycznej “Trend Micro Security News”, 15 grudnia 2016,
(www.trendmicro.com/vinfo/us/security/news/cyber-attacks/yahoo-discloses-2013-
breach-exposed-over-1billion-accounts).
ResearchGate has not been able to resolve any citations for this publication.
Article
Full-text available
Adjustment of Polish financial system to the EU standards is being continued. It is determined by globalization as well as by improving the safety of financial system and introducing euro, if any. It became more intensive since May, 2004, i.e. the accession of Poland to European Union. At the same time global macroeconomic processes influence Polish economy due to market integration processes in Europe. This is why Poland has visibly intensified the policy of open economy also in case of the 20 years Polish economic systems and the regulations of functioning particular branches, sectors and institutions are gradually adjusted to the EU requirements. Polish financial system belongs to particulary important sectors and this is why it is being adjusted to the very requirements with special intensity. Its continuation may lead in future to the introduction of euro in Poland.
Article
Full-text available
Since the early 90s of the last century, the growing importance of globalization processes in Poland, executing in the field of socio-economic and cultural unification of the community has been observed. Due to the ongoing process of the transformation of the Polish economy, this process was also determined successively increasing integration of financial markets and the development of ICT. Currently operating in Poland, the financial system and the banking sector is one of the most globalized sectors of the economy. This process has been intensified Polish accession to the European Union in 2004. High scale of financial markets globalization in Poland was visualized during the recent financial crisis 2008 years. The process of globalization of financial markets and the banking system in Poland is determined mainly by factors such as administrative and supervisory functions of central banking and supervisory bodies in the financial system and to adapt legal norms to the standards of Western developed countries.
Chapter
Full-text available
Aktualne procesy migracyjne, szczególnie zaś te związane z opuszczaniem przez jednostki społeczne terenów zdezintegrowanych politycznie czy też dotkniętych konfliktami, wymuszają na krajach europejskich podejmowanie działań zarówno zaspokajających podstawowe potrzeby migrujących osób, jak też zapobiegających rzeczywistym i potencjalnym zagrożeniom bezpieczeństwa wynikających ze wspomnianych wędrówek ludności. Wśród owych zagrożeń, obok tych związanych ze stanem zdrowia czy bezpieczeństwem socjalnym migrantów, szczególną uwagę zwraca konieczność zapobiegania zagrożeniom bezpieczeństwa wewnętrznego poszczególnych państw. I nie to nie tylko z perspektywy tzw. przestępczości pospolitej, ale również procesów związanych z nasilaniem się zachowań mogących prowadzić do radykalizacji zachowań zarówno samych migrantów, jak też Europejczyków. Działania te nabierają szczególnego znaczenia w obliczu udanych i nieudanych prób ataków terrorystycznych odnotowywanych w kolejnych europejskich krajach, które przekładają się na obniżanie poziomu poczucia bezpieczeństwa obywateli i nasilanie się niechęci wobec „przybyszów”. Dlatego dostosowywanie środków prewencyjnych do diagnozowanych zagrożeń i jednostkowych potrzeb związanych z migracjami staje się priorytetem, a zarazem wyzwaniem dla podmiotów odpowiedzialnych za ich podejmowanie. Bezdyskusyjny wpływ na kształtowanie się, upowszechnianie i eskalację wspomnianych radyklanych zachowań może mieć wpływ wiele aktywności wzmacniających czynniki ryzyka diagnozowane w poszczególnych społecznościach i uwzględniane w systemach wczesnego ostrzegania. Jednakże w dobie cyfryzacji życia społecznego szczególnej uwagi wymaga bez wątpienia cyberprzestrzeń. Jej nieograniczony zasięg oraz powszechny dostęp do zasobów Sieci zwiększa bowiem możliwość upowszechniania treści o zabarwieniu radykalnym i wzmacniania zachowań o podłożu dyskryminacyjnym, co z kolei może prowadzić do zachowań przestępnych. Dlatego tak ważną rolę w zapobieganiu radykalizacji, obok monitorowania treści zawartych w Internecie, pełni również wykorzystanie potencjału zasobów internetowych w celu podnoszenia świadomości społecznej związanej z kształtowaniem bezpiecznych stosunków społecznych w dobie wzmożonych ruchów migracyjnych.
Book
Niniejsza publikacja stanowi rezultat wieloletnich zainteresowań autorów finansami i bankowością, obserwacji zjawisk finansowych zachodzących we współczesnej gospodarce oraz doświadczeń praktycznych autorów wyniesionych z pracy na różnych stanowiskach w instytucjach rządowych, finansowych i bankowych. Książka jest skierowana głównie do studentów studiów ekonomicznych, ale może być też niewątpliwie użyteczna dla osób, które na co dzień nie zajmują się finansami, ale chcą poznać tę naukę, a przez to lepiej zrozumieć istotę współczesnej gospodarki.
  • Billion-Dollar
  • Scams
Billion-Dollar Scams: The Numbers Behind Business Email Compromise, 2016 [in] portal internetowy firmy analitycznej "Trend Micro Security News", 9 czerwiec 2016, (www.trendmicro.com/vinfo/us/security/news/cybercrime-and-digital-threats/billiondollar-scams-the-numbers-behind-business-email-compromise).
Common banking supervision within the financial safety net
  • B Domańska-Szaruga
DOMAŃSKA-SZARUGA, B., 2013. Common banking supervision within the financial safety net [in] K. Raczkowski, F. Schneider (red.), The economic security of business transactions. Management In Business, Chartridge Books Oxford, Oxford.
Informacja w Internecie, Wydawnictwo Naukowe PWN
  • M Dutko
  • M Karciarz
DUTKO, M., KARCIARZ, M., 2011. Informacja w Internecie, Wydawnictwo Naukowe PWN, Warszawa.
Przestępstwa w bankowości elektronicznej w Polsce. Próba oceny z perspektywy prawno-kryminalistycznej -Bankowość elektroniczna -typologia, Dystrybutor Wyższa Szkoła Biznesu w Dąbrowie Górniczej
  • J Gąsiorowski
  • P Podsiedlik
GĄSIOROWSKI, J., PODSIEDLIK, P., 2015. Przestępstwa w bankowości elektronicznej w Polsce. Próba oceny z perspektywy prawno-kryminalistycznej -Bankowość elektroniczna -typologia, Dystrybutor Wyższa Szkoła Biznesu w Dąbrowie Górniczej, Dąbrowa Górnicza.