ChapterPDF Available

Determinanty rozwoju cyberprzestępczych ataków na systemy informatyczne firm i klientów indywidualnych w instytucjach finansowych

Authors:
  • The Jacob of Paradies University, Gorzow Wielkopolski, Poland

Abstract and Figures

W związku z dynamicznym rozwojem technologii informatycznej i bankowości internetowej sukcesywnie wzrasta znaczenie bezpieczeństwa elektronicznego przesyłania i przetwarzania danych za pośrednictwem globalnej sieci Internet. Z rozwojem technik udostępniania informacji poprzez Internet wiąże się wiele udogodnień dla beneficjentów, klientów i osób korzystających z usług informacyjnych instytucji finansowych i innych podmiotów. Dynamiczny rozwój bankowości internetowej zdeterminowany jest wygodą możliwości zdalnego przeprowadzania transakcji finansowych przez klientów usług finansowych. Dla banków oraz innych instytucji finansowych oraz przedsiębiorstw, w tym także dla podmiotów udostępniających elektronicznie informacje poprzez Internet pojawia się możliwość znaczącej redukcji kosztów transakcyjnych przeprowadzanych operacji finansowych oraz elektronicznego transferu danych. Z drugiej strony proces udostępniania informacji poprzez Internet i rozwój bankowości elektronicznej generuje wiele zagrożeń związanych z przestępstwami kradzieży danych niejawnych, przechwytywania przez cyberprzestępców informacji poufnych oraz dokonywania malwersacji środków pieniężnych w systemach internetowej bankowości. W odpowiedzi na te zagrożenia poszczególne podmioty w tym instytucje sektora finansowego, publicznego i przedsiębiorstwa rozbudowują systemy bezpieczeństwa zdalnego udostępniania informacji oraz dokonywanych transakcji realizowanych za pośrednictwem Internetu. Pojawiają się także nowe rodzaje zagrożeń i cyberprzestępstw jak np. wzrost aktywności cyberprzestępców dokonujących ataki z wykorzystaniem programów ransomware i botnetów, dokonywane na dużą skalę kradzieże danych osobowych z kont portali informacyjnych i społecznościowych, włamania do oprogramowania ATM w bankomatach oraz rozsyłanie spamu zawierającego różne wersje złośliwego oprogramowania w załącznikach. Cyberprzestępcy aby włamać się do systemów informatycznych innych podmiotów wykorzystują luki w zabezpieczeniach powstających nowych wersji produkowanego oprogramowania, aplikacji i systemów informatycznych funkcjonujących w bankach, przedsiębiorstwach i podmiotach sektora publicznego. Wobec narastających zagrożeń ataków hakerskich, w tym rozsyłania spamu zawierającego złośliwe oprogramowanie typu ransomware coraz więcej firm tworzy dodatkowe zabezpieczenia systemów informatycznych i stale udoskonala pod tym względem działające w firmie oprogramowanie i infrastrukturę informatyczną.
Content may be subject to copyright.
121
D. Prokopowicz, S. Gwoździewicz, Determinanty rozwoju cyberprzestępczych ataków na
systemy informatyczne firm i klientów indywidualnych w instytucjach finansowych (w:) S.
Gwoździewicz, K. Tomaszycki (red.), Prawne i społeczne aspekty cyberbezpieczeństwa,
Międzynarodowy Instytut Innowacji “Nauka – Edukacja – Rozwój” w Warszawie,
Warszawa 2017, s. 121-142. Rozdział 1.7. ISBN 978-83-945923-2-5
PhD Dariusz Prokopowicz
Faculty of History and Social Sciences
Cardinal Stefan Wyszynski University in Warsaw
PhD Sylwia Goździewicz
Department of Administration and National Security
The Jacob of Paradies University in Gorzow Wielkopolski
Determinants of the development of cyber-attacks on IT systems of
companies and individuals of financial institutions
Abstract:
Due to the dynamic development of information technology and Internet
banking, the importance of secure electronic transmission and processing of data
through the global Internet has gradually increased. With the development of
information-sharing techniques through the Internet, there are many facilities for
beneficiaries, customers and users of information services of financial institutions and
other entities. The dynamic development of Internet banking is determined by the
convenience of the ability to remotely conduct financial transactions by financial
services clients. For banks and other financial institutions and enterprises, including
those providing electronic information via the Internet, there is the possibility of
significant reduction of transaction costs of financial operations and electronic data
transfer. On the other hand, the process of making information available via the
Internet and the development of e-banking generates many threats related to the crime
of theft of classified data, the interception of confidential information by
cybercriminals, and the scams of money in online banking systems. In response to
these threats, individual entities including financial institutions, the public and the
business sector expand security systems for remote access to information and
transactions made via the Internet. New types of cybercrime and cybercrime are
emerging, including cybercriminals attacking ransomware and botnets, large-scale
theft of personal information from social and information portals, hacking ATM
software at ATMs, and spamming with various versions of malware. Software in
attachments. Cybercriminals use vulnerabilities in emerging software releases,
applications and IT systems in banks, businesses, and public sector to break into third
party IT systems. With the increasing threat of hacker attacks, including the spread of
malware containing ransomware malware, more and more companies are making
additional IT security and constantly improving the software and IT infrastructure of
the company.
Keywords:
Cybercrime, cybercrime, Internet, threat reports, vulnerabilities, ATM software,
Adobe Acrobat Reader, Microsoft Windows, Mirai bonnet, online banking
D. Prokopowicz, S. Gwoździewicz, Determinants of the development of cyber-attacks on
IT systems of companies and individuals of financial institutions (in:) S. Gwoździewicz,
K. Tomaszycki (ed.), Prawne i społeczne aspekty cyberbezpieczeństwa, International
Institute of Innovations "Science-Education-Business" in Warsaw, Warsaw 2017, pp. 121-
142. Chapter 1.7. ISBN 978-83-945923-2-5
122
D. Prokopowicz, S. Gwoździewicz, Determinanty rozwoju cyberprzestępczych ataków na
systemy informatyczne firm i klientów indywidualnych w instytucjach finansowych (w:) S.
Gwoździewicz, K. Tomaszycki (red.), Prawne i społeczne aspekty cyberbezpieczeństwa,
Międzynarodowy Instytut Innowacji “Nauka – Edukacja – Rozwój” w Warszawie,
Warszawa 2017, s. 121-142. Rozdział 1.7. ISBN 978-83-945923-2-5
Determinanty rozwoju cyberprzestępczych ataków na systemy
informatyczne firm i klientów indywidualnych w instytucjach finansowych
Streszczenie:
W związku z dynamicznym rozwojem technologii informatycznej i bankowości
internetowej sukcesywnie wzrasta znaczenie bezpieczeństwa elektronicznego przesyłania i
przetwarzania danych za pośrednictwem globalnej sieci Internet. Z rozwojem technik
udostępniania informacji poprzez Internet wiąże się wiele udogodnień dla beneficjentów,
klientów i osób korzystających z usług informacyjnych instytucji finansowych i innych
podmiotów. Dynamiczny rozwój bankowości internetowej zdeterminowany jest wygodą
możliwości zdalnego przeprowadzania transakcji finansowych przez klientów usług
finansowych. Dla banków oraz innych instytucji finansowych oraz przedsiębiorstw, w tym
także dla podmiotów udostępniających elektronicznie informacje poprzez Internet pojawia się
możliwość znaczącej redukcji kosztów transakcyjnych przeprowadzanych operacji
finansowych oraz elektronicznego transferu danych. Z drugiej strony proces udostępniania
informacji poprzez Internet i rozwój bankowości elektronicznej generuje wiele zagrożeń
związanych z przestępstwami kradzieży danych niejawnych, przechwytywania przez
cyberprzestępców informacji poufnych oraz dokonywania malwersacji środków pieniężnych
w systemach internetowej bankowości. W odpowiedzi na te zagrożenia poszczególne
podmioty w tym instytucje sektora finansowego, publicznego i przedsiębiorstwa rozbudowują
systemy bezpieczeństwa zdalnego udostępniania informacji oraz dokonywanych transakcji
realizowanych za pośrednictwem Internetu. Pojawiają się także nowe rodzaje zagrożeń i
cyberprzestępstw jak np. wzrost aktywności cyberprzestępców dokonujących ataki z
wykorzystaniem programów ransomware i botnetów, dokonywane na dużą skalę kradzieże
danych osobowych z kont portali informacyjnych i społecznościowych, włamania do
oprogramowania ATM w bankomatach oraz rozsyłanie spamu zawierającego żne wersje
złośliwego oprogramowania w zącznikach. Cyberprzestępcy aby włamać się do systemów
informatycznych innych podmiotów wykorzystują luki w zabezpieczeniach powstających
nowych wersji produkowanego oprogramowania, aplikacji i systemów informatycznych
funkcjonujących w bankach, przedsiębiorstwach i podmiotach sektora publicznego. Wobec
narastających zagrożeń ataków hakerskich, w tym rozsyłania spamu zawierającego złośliwe
oprogramowanie typu ransomware coraz więcej firm tworzy dodatkowe zabezpieczenia
systemów informatycznych i stale udoskonala pod tym względem działające w firmie
oprogramowanie i infrastrukturę informatyczną.
Słowa kluczowe:
bezpieczeństwo systemów informatycznych, złośliwe oprogramowanie, ransomware,
Business Email Compromise, cyberprzestępczość, cyberatak, Internet, raporty dotyczące
zagrożeń, luki w zabezpieczeniach, oprogramowanie ATM, Adobe Acrobat Reader, Microsoft
Windows, bonet Mirai, bankowość internetowa
1. Złośliwe oprogramowanie ransomware jako nowa forma cyberprzestępczości w
kontekście rozwoju bankowości internetowej
123
D. Prokopowicz, S. Gwoździewicz, Determinanty rozwoju cyberprzestępczych ataków na
systemy informatyczne firm i klientów indywidualnych w instytucjach finansowych (w:) S.
Gwoździewicz, K. Tomaszycki (red.), Prawne i społeczne aspekty cyberbezpieczeństwa,
Międzynarodowy Instytut Innowacji “Nauka – Edukacja – Rozwój” w Warszawie,
Warszawa 2017, s. 121-142. Rozdział 1.7. ISBN 978-83-945923-2-5
Rozwój i globalizacja przyniosły nowe wyzwania dla ochrony informacji w systemach
teleinformatycznych. Problematyka doskonalenia systemów bezpieczeństwa bankowości
elektronicznej jest obecnie kluczowym czynnikiem procesów zarządzania ryzykiem
systemów informatycznych w instytucjach finansowych i innych podmiotach (Gwoździewicz,
Prokopowicz 2015, s. 209). Z przeprowadzonych przez technologiczne firmy badawcze Trend
Micro (Raport Trend Micro: wzrost liczby ataków ransomware w 2016) oraz Cisco analiz,
wynika, że procedury i systemy bezpieczeństwa infrastruktury i oprogramowania
informatycznego wielu firm, banków i urzędów nadal wymagają zmodernizowania i
dostosowania, celem znacznego zmniejszenia ryzyka ingerencji cyberprzestępców oraz
zastosowania nowoczesnych rozwiązań technologii teleinformatycznej na miarę standardów
XXI wieku (Goździewicz, Prokopowicz 2016a, s. 397).
Z rozwojem internetowej bankowości elektronicznej wiąże się wiele udogodnień dla
klientów i kontrahentów banków oraz redukcja kosztów transakcyjnych w instytucjach
finansowych. Z drugiej strony rozwój bankowości internetowej generuje wiele zagrożeń
związanych z włamywaniem się na elektroniczne konta bankowe i kradzież pieniędzy oraz
danych osobowych. W odpowiedzi na te zagrożenia banki rozbudowują systemy
bezpieczeństwa transakcji realizowanych za pośrednictwem Internetu (Prokopowicz,
Dmowski 2010, s. 341). W analiz przeprowadzonych przez technologiczne firmy badawcze
wynika, że w ostatnich latach odnotowano wzrost powstawania nowych form zagrożeń
hakerskich, w tym nowych rodzajów złośliwego oprogramowania tworzonego przez
cyberprzestępców celem przejęcia kontroli nad komputerami użytkowników bankowości
internetowej i innych usług (Górka, red. 2014, s. 49). W odpowiedzi na te rosnące zagrożenia
w instytucjach sektora finansowego, publicznego oraz w korporacjach bezustannie
doskonalone są procedury bezpieczeństwa systemów informatycznych, usuwane są luki w
systemach bezpieczeństwa oprogramowania za pomocą którego bank, firma czy urząd
połączony jest z globalną siecią Internet (Prokopowicz, Dmowski, Sarnowski, 2005, s. 73). W
2016 roku zaobserwowano silny wzrost aktywności w Internecie złośliwego oprogramowania
typu ransomware, za pomocą którego cybrprzestępcy blokują działanie komputera, smartfona
lub innego urządzenia podłączonego do globalnej sieci aby następnie wyłudzić od ofiary
cyberataku zapłacenie okupu za przywrócenie prawidłowego działania zainfekowanego w ten
sposób urządzenia. Obecnie wzrasta potrzeba doskonalenia procesów zarządzania ryzykiem
systemów informatycznych funkcjonujących w instytucjach finansowych, przedsiębiorstwach
oraz podmiotach sektora publicznego. Szczególnie istotnym czynnikiem, który powinien być
w większym stopniu zastosowany w budowaniu strategii rozwoju bezpieczeństwa systemów
teleinformatycznych jest innowacyjność (Matosek 2009, s. 34) w zakresie przeprowadzania
testów symulowanych ataków hakerskich celem zdiagnozowania przez zatrudnionych
informatyków luk w zabezpieczeniach (Billion-Dollar Scams …, 2016).
W artykule, w oparciu o źródła literatury fachowej oraz analizę raportów
opracowanych przez technologiczne firmy badawcze Trend Micro oraz Cisco, przedstawiono
problematykę zagrożeń i bezpieczeństwa bankowości elektronicznej oraz połączonych z
Internetem systemów informatycznych firm, instytucji finansowych i podmiotów sektora
publicznego. W szczególności zwrócono uwagę na wzrost ryzyka aktywności złośliwego
oprogramowania w wewnętrznych systemach informatycznych, kradzieży danych niejawnych
oraz ich ujawniania przez osoby niepowołane, oraz przejęcia kontroli przez cyberprzestępców
nad systemami operacyjnymi i infrastrukturą informatyczną zaatakowanych elektronicznie
124
D. Prokopowicz, S. Gwoździewicz, Determinanty rozwoju cyberprzestępczych ataków na
systemy informatyczne firm i klientów indywidualnych w instytucjach finansowych (w:) S.
Gwoździewicz, K. Tomaszycki (red.), Prawne i społeczne aspekty cyberbezpieczeństwa,
Międzynarodowy Instytut Innowacji “Nauka – Edukacja – Rozwój” w Warszawie,
Warszawa 2017, s. 121-142. Rozdział 1.7. ISBN 978-83-945923-2-5
banków, korporacji i instytucji publicznych. Istotną kwestią prewencyjnego zwalczania
cyberprzestępczości jest tworzenie scentralizowanych rozwiązań instytucjonalnych jak np.
niedawno utworzone w Polsce instytucje Narodowego Centrum Cyberbezpieczeństwa i
Bankowego Centrum Cyberbezpieczeństwa, które będą koordynowały i rozwijały systemowo
aktywizację procesów doskonalenia procedur i systemów bezpieczeństwa banków, instytucji
sektora publicznego oraz przedsiębiorstw (Domańska-Szaruga 2013, s. 263).
2. Oprogramowanie firm Adobe i Microsoft szczególnie podatne na ataki
cyberprzestępców
Większość wykrytych przez firmy Trend Micro i Zero Day Initiative (ZDI wraz z
TippingPoint) luk w zabezpieczeniach wykryta została w aplikacjach Adobe® Acrobat®
Reader DC i WebAccess SCADA firmy Advantech. Oprogramowanie sieciowe WebAccess i
inne systemy informatyczne klasy SCADA stosowane są obecnie powszechnie w podmiotach
sektora publicznego oraz w przedsiębiorstwach i instytucjach sektora finansowego do zdalnej
obsługi systemów informatycznych i automatyzacji procesów przemysłowych
przedsiębiorstw jak również usług podmiotów użyteczności publicznej (TrendLabs 2016
Annual Security Roundup…, 2017).
Wykres 1. Luki w zabezpieczeniach wykryte w latach 2016-2015 przez firmy analityczne
Trend Micro i ZDI (wspólnie z TippingPoint).
Źródło: TrendLabs 2016 Annual Security Roundup: A Record Year for Enterprise Threats [in] portal internetowy
“Trend Micro”, Raport firmy analitycznej Trend Micro, 28.02.2017, (www.trendmicro.com/vinfo
/us/security/research-and-analysis/threat-reports/roundup).
Wśród aplikacji, w których w 2016 roku wykryto najwięcej luk w zabezpieczeniach
nie znalazł się program Adobe Flash (Leopando 2016), ponieważ w tym rankingu w innych
programach wykryto odpowiednio więcej luk, co może być związane z tym, że w ostatnim
czasie więcej przeglądarek korzysta z języka HTML5. Jednak aplikacja Adobe Flash była
125
D. Prokopowicz, S. Gwoździewicz, Determinanty rozwoju cyberprzestępczych ataków na
systemy informatyczne firm i klientów indywidualnych w instytucjach finansowych (w:) S.
Gwoździewicz, K. Tomaszycki (red.), Prawne i społeczne aspekty cyberbezpieczeństwa,
Międzynarodowy Instytut Innowacji “Nauka – Edukacja – Rozwój” w Warszawie,
Warszawa 2017, s. 121-142. Rozdział 1.7. ISBN 978-83-945923-2-5
także wykorzystywana w 2016 roku jako „nośnik” dla programów ransomware. Złośliwe
oprogramowanie zawarte w aplikacji Adobe Flash umożliwiało cyberprzestępcom
przeprowadzenie kampanii phishingowej skierowanej przeciwko rządom i ambasadom na
całym świecie. Podobnie jak w poprzednich latach nadal najwięcej luk w zabezpieczeniach
wykrywanych jest w systemie operacyjnym Windows i aplikacjach globalnego dostawcy
oprogramowania firmy Microsoft. Jednak porównując rok 2016 do poprzedniego to
zauważono wyraźny spadek liczby luk w zabezpieczeniach oprogramowania produkowanego
przez Microsoft. Natomiast w tym samym czasie odnotowano wzrost zwiększających ryzyko
ingerencji cyberprzestępców w aplikacje firmy Apple. Wzrost ten dotyczy zarówno
zdiagnozowanych luk w zabezpieczeniach dla komputerów stacjonarnych, laptopów jak i
urządzeń mobilnych typu smartfonów (TrendLabs 2016 Annual Security Roundup …, 2017).
Z przeprowadzonych badań wynika, że w systemach operacyjnych i aplikacjach firmy
Microsoft odnotowano 47-procentowy spadek luk w zabezpieczeniach w 2016 roku wobec
roku poprzedniego. W produktach koncernu Microsoft zdiagnozowano łącznie już tylko 93
rodzajów luk w zabezpieczeniach. Spośród produktów koncernu Microsoft najwięcej luk w
zabezpieczeniach zdiagnozowano w przeglądarce internetowej Internet Explorer. Jednak
także w przypadku i tej aplikacji odnotowano duży spadek tych luk tj. znacząco poprawiono
kwestię bezpieczeństwa korzystania z tej przeglądarki. W 2015 roku odnaleziono w tej
przeglądarce aż 121 luk podczas gdy w 2016 r. już znacznie mniej ponieważ jużtylko” 33,
co oznacza spadek aż o 73 proc. Analitycy firm technologicznych, które zdiagnozowały te
luki wskazują, że istnieje kilka determinantów tego znacznego spadku. Producent tej
przeglądarki, tj. firma Microsoft cyklicznie opracowywała i wdrażała poprawki zabezpieczeń.
Proces usuwania luk w zabezpieczeniach polegał na cyklicznej, comiesięcznej aktualizacji
zabezpieczeń m.in. poprzez bieżące łatanie wykrytych luk w zabezpieczeniach.
Tabela . Aplikacje w których wykryto najwięcej luk w zabezpieczeniach w 2016 roku.
Aplikacja
Liczba luk w
zabezpieczeniach
Luki w zabezpieczeniach wykryte przez firmy Trend Micro i ZDI w 2016 roku.
Źródło: TrendLabs 2016 Annual Security Roundup: A Record Year for Enterprise Threats [in] portal internetowy
“Trend Micro”, Raport firmy analitycznej Trend Micro, luty 2017, s. 10, (https://documents.
trendmicro.com/assets/rpt-2016-annual-security-roundup-a-record-year-for-enterprise-threats.pdf).
126
D. Prokopowicz, S. Gwoździewicz, Determinanty rozwoju cyberprzestępczych ataków na
systemy informatyczne firm i klientów indywidualnych w instytucjach finansowych (w:) S.
Gwoździewicz, K. Tomaszycki (red.), Prawne i społeczne aspekty cyberbezpieczeństwa,
Międzynarodowy Instytut Innowacji “Nauka – Edukacja – Rozwój” w Warszawie,
Warszawa 2017, s. 121-142. Rozdział 1.7. ISBN 978-83-945923-2-5
Permanentne, dostosowane do bieżącej sytuacji łatanie zdiagnozowanych luk i
umieszczanie w systemach informatycznych dodatkowych interfejsów zabezpieczających i
ostrzegających przed zagrożeniami to nadal najlepsze metody ochrony przed atakami typu
zero-day i potencjalnymi atakami malware i ransomware.
Z raportu TrendLabs 2016 Annual Security Roundup: A Record Year for Enterprise
Threats” wynika, że w 2016 roku najwięcej rodzajów rodzin złośliwego oprogramowania
ransomware jakie stworzyli cyberprzestępcy to były ukryte w spamie i rozsyłanych metodą
BEC w mailach programy szyfrujące bazy danych firm i instytucji finansowych. Z
przeprowadzonych badań wynika, że w 2016 roku jednym z głównych celów działalności
cyberprzestępców było przeprowadzenie ataków z użyciem oprogramowania ransomware, za
pomocą którego dokonywano ataków polegających na szyfrowaniu plików bazodanowych w
zainfekowanych systemach informatycznych firm zawierających w swych strukturach bazy
danych z kluczowymi dla zaatakowanych podmiotów informacjami (Malak 2017, s. 49).
Kwestię tę przedstawia poniższy wykres.
Wykres 2. Liczba głównych rodzin złośliwego oprogramowania ransomware szyfrujących
wyszczególnione rodzaje plików związanych z działalnością firmy w 2016 roku.
Źródło: TrendLabs 2016 Annual Security Roundup: A Record Year for Enterprise Threats [in] portal internetowy
“Trend Micro”, Raport firmy analitycznej Trend Micro, luty 2017, s. 5, (https://documents.
trendmicro.com/assets/rpt-2016-annual-security-roundup-a-record-year-for-enterprise-threats.pdf).
3. Różne rodzaje załączników mailowych i technik rozsyłania spamu zawierającego
ukryte złośliwe oprogramowanie ransomware
Obecnie wśród kierowników wydziałów bezpieczeństwa systemów informatycznych
banków dominuje opinia, że ataki typu ransomware należą obecnie do największych zagrożeń
dla instytucji finansowych, podmiotów sektora publicznego i przedsiębiorstw. Z danych
raportu firmy badawczej Trend Micro „TrendLabs 2016 Annual Security Roundup: A Record
127
D. Prokopowicz, S. Gwoździewicz, Determinanty rozwoju cyberprzestępczych ataków na
systemy informatyczne firm i klientów indywidualnych w instytucjach finansowych (w:) S.
Gwoździewicz, K. Tomaszycki (red.), Prawne i społeczne aspekty cyberbezpieczeństwa,
Międzynarodowy Instytut Innowacji “Nauka – Edukacja – Rozwój” w Warszawie,
Warszawa 2017, s. 121-142. Rozdział 1.7. ISBN 978-83-945923-2-5
Year for Enterprise Threatswynika, że liczba nowych odmian złośliwego oprogramowania
infekującego komputery kodem ransomware w niedługim czasie wrosła ostatnio o prawie
750% a wyłudzone okupy za zdjęcie założonych przez uprzednie infekcje ransomware z
systemów informatycznych i określonych aplikacji blokad w skali globalnej szacuje się na ok.
1 mld dolarów. Taką kwotę od instytucji i przedsiębiorstw udało się wyłudzić przez
cyberprzestępców mimo coraz powszechniej organizowanych w mediach kampanii
informacyjnych, w których przestrzega się przed tymi zagrożeniami. Szacuje się, że
statystycznie od każdej firmy, która zapłaciła okup za zdjęcie nałożonej na system
informatyczny blokady, cyberprzestępcy wyłudzili po ok. 140 tys. dolarów (Król 2017, s. 46).
W ostatnich kwartałach cyberprzestępcy rozsyłali zainfekowany kodem ransomware
spam doskonaląc swe hakerskie techniki poprzez zabiegi socjotechniczne do których zalicza
się (Krebs 2016):
a) kierowanie spamu do kierowników niższego szczebla lub pracowników operacyjnych
w wybranych zwykle większych firmach, tj. osoby charakteryzujące się zwykle niższą
świadomością potencjalnych zagrożeń wobec systemów, w których pracują, a firma
jest na tyle duża, że stać ją na zapłacenie okupu,
b) rozsyłanym mailom typu spam nadawana jest forma pism urzędowych znanych
instytucji, ostatnio także wyspecjalizowanych firm handlowych lub kurierskich oraz
dodawany atrybut wysokiego priorytetu,
c) komputer infekowany jest poprzez złośliwe oprogramowanie ukryte w załączniku
maila rozsyłanego jako spam, jednak aby uaktywnić infekcję w niektórych wersjach
spamingu nie trzeba już nawet otwierać załącznika, wystarczy otwarcie
zainfekowanego maila lub najechanie kursorem wskaźnika myszki komputerowej na
plik załącznika bez jego otwierania,
d) cyberprzestępcy konstruują sieci botnet wielu zainfekowanych komputerów, które
rozsyłają kopie maili typu spam w milionach sztuk dziennie; zainfekowane komputery
użytkowników mogą stać się nowym centrum rozsyłania zainfekowanego spamu
dzięki czemu jeden zainfekowany komputer w firmie może rozesłać kopie złośliwego
oprogramowania w spamie do setek innych komputerów w danej firmie,
e) hakerzy tworzący złośliwe oprogramowanie celem przejęcia kontroli nad komputerem
czy także np. internetowym kontem bankowości elektronicznej określonego
użytkownika wykorzystują wszelkie luki systemowe i produktowe, jakie się tylko
pojawiają; odnotowane liczne w 2016 roku ataki DDoS generowane przez botnet
Mirai wycelowane były w znajdujące się w sprzedaży wytwarzane w Chinach
urządzenia, w których w protokole telnet zakodowane było bardzo proste do
„rozszyfrowania” a w zasadzie to do odgadnięcia hasło typu: „123456” (Goodin
2014).
Poza tym od czerwca 2016 roku odnotowano silny wzrost rozsyłanego przez
cyberprzestępców spamu zawierającego złośliwe oprogramowanie ransomware ukryte w
plikach załączników JavaScript. Znaczący wzrost załączników JavaScript w listopadzie 2016
roku był spowodowany przez złośliwy program NEMUCOD, za pomocą którego
cyberprzestępcy żadali okup od firm i banków, których komputery zostały zainfekowane tym
programem typu ransomware. Poza tym w tym okresie także odnotowano wzrost rozsyłania
za pośrednictwem poczty elektronicznej programów ransomware LOCKY.
128
D. Prokopowicz, S. Gwoździewicz, Determinanty rozwoju cyberprzestępczych ataków na
systemy informatyczne firm i klientów indywidualnych w instytucjach finansowych (w:) S.
Gwoździewicz, K. Tomaszycki (red.), Prawne i społeczne aspekty cyberbezpieczeństwa,
Międzynarodowy Instytut Innowacji “Nauka – Edukacja – Rozwój” w Warszawie,
Warszawa 2017, s. 121-142. Rozdział 1.7. ISBN 978-83-945923-2-5
Na poniższym wykresie przedstawiono najpopularniejsze rodzaje plików z 2016 roku,
które rozsyłane w załącznikach wiadomości mailowych i w spamie zawierały ukryte złośliwe
oprogramowanie ransomware infekujące komputery i urządzenia mobilne użytkowników.
Rysunek 1. Najpopularniejsze rodzaje plików w załącznikach zawierających złośliwe
oprogramowanie ransomware rozsyłanych w spamie w 2016 roku.
Źródło: TrendLabs 2016 Annual Security Roundup: A Record Year for Enterprise Threats [in] portal internetowy
“Trend Micro”, Raport firmy analitycznej Trend Micro, luty 2017, s. 23, (https://documents.
trendmicro.com/assets/rpt-2016-annual-security-roundup-a-record-year-for-enterprise-threats.pdf).
4. Atak z botnetu Mirai
Atak z botnetu Mirai dodatkowo przyczynił się do zwiększenia presji na doskonalenie
procedur bezpieczeństwa i poprawę zabezpieczeń systemów informatycznych. Serwer
botnetowy Mirai złożony był z około 100 000 zagrożonych urządzeń internetowych (IoT) i za
pośrednictwem tak zbudowanego serwera dokonano ataków typu DDoS (Distributed Denial-
of-Service) przeprowadzonych na dużą skalę przy użyciu urządzeń dostawcy usług DNS,
zakłócając dostęp do wielu witryn internetowych określonych firm i instytucji (Pauli 2016).
Przeprowadzony w ten sposób atak zmusił wiele firm, w tym technologicznych i
internetowych do wyłączenia na kilka godzin prowadzonych stron internetowych oraz
oferowanych za pomocą tych stron usług, tj. do wymuszonego przejścia do trybu offline
(York 2016).
Według tego schematu przeprowadzono atak na urządzenia technologii Dyn, z których
korzystają takie firmy świadczące komunikacyjne usługi internetowe jak Twitter, Reddit i
Spotify. Pod koniec 2016 roku pojawiły się również inne doniesienia w mediach dotyczące
przeprowadzonych przez cyberprzestępców włamań z wykorzystaniem urządzeń technologii
IoT. Przy pomocy złośliwego oprogramowania ransomware FLOCKER cyberprzestępcy
129
D. Prokopowicz, S. Gwoździewicz, Determinanty rozwoju cyberprzestępczych ataków na
systemy informatyczne firm i klientów indywidualnych w instytucjach finansowych (w:) S.
Gwoździewicz, K. Tomaszycki (red.), Prawne i społeczne aspekty cyberbezpieczeństwa,
Międzynarodowy Instytut Innowacji “Nauka – Edukacja – Rozwój” w Warszawie,
Warszawa 2017, s. 121-142. Rozdział 1.7. ISBN 978-83-945923-2-5
dokonali ataku na systemy informatyczne żnych podmiotów za pośrednictwem
Telewizorów wyposażonych w technologię smart (Duan 2016). Udany atak spowodował u
zaatakowanego użytkownika wyświetlenie komunikatu, który sugerował w treści, że
wygenerowany jest przez organy ścigania i informował użytkowników o dokonanie
rzekomych przestępstw. Ofiary tych ataków z wyświetlonego komunikatu dowiadywali się,
że zostali zidentyfikowani przez określone organy ścigania, instytucje prewencji jako
przestępcy i zostali oskarżenia o popełnienie przestępstw, których nie popełnili. Po
wyświetleniu tego komunikatu, pełniącego rolę ostrzeżenia złośliwy program ransomware
FLOCKER blokował określone urządzenie i sugerowano dokonanie wpłaty na wskazaną
kartę podarunkową w wysokości 200 USD poprzez aplikację iTunes® jako warunek
odblokowania podłączonego do Internetu urządzenia. Inny atak przeprowadzony w
podobnym modelu wączył w zimie systemy kontroli środowiska w tym temperatury
mieszkańców dwóch budynków w Finlandii.
Tego typu ataki są poważnym ostrzeżeniem dla wielu innych firm i instytucji, które
jeszcze nie stały się przeprowadzanych w ten sposób celem ataków. Z przeprowadzonych
badań wynika, że cyberprzestępcy mogą tego typu ataków dokonywać zarówno z wewnątrz
jak i z zewnątrz danej instytucji. Zaatakowane, zainfekowane złośliwym oprogramowaniem
ransomware urządzenia i systemy IoT mogą stać się w sieci Internet kolejnymi nośnikami
ransomware infekującymi inne podłączone do Internetu urządzenia. W związku z tym
zainfekowane w ten sposób urządzenia mogą być wykorzystane jako kolejne przekaźniki
oprogramowania ransomware wykorzystywane do przeprowadzania następnych ataków.
Przeprowadzony w ten sposób zmasowany atak może istotnie zakłócić funkcjonowanie
podmiotu, który stał się celem ataku. Konsekwencją skutecznego ataku ze strony
cyberprzestępców może być wstrzymanie efektywnie prowadzonej działalności gospodarczej
przez daną zaatakowaną firmę bądź instytucję finansową lub publiczną.
Zdarzenia tego typu potwierdzają tezę, że ataki tego typu stać się mogą także
niezwykle poważnym zagrożeniem polegającym na zakłóceniu prowadzenia bieżącej
komunikacji poprzez Internet określonej firmy z innymi podmiotami.
130
D. Prokopowicz, S. Gwoździewicz, Determinanty rozwoju cyberprzestępczych ataków na
systemy informatyczne firm i klientów indywidualnych w instytucjach finansowych (w:) S.
Gwoździewicz, K. Tomaszycki (red.), Prawne i społeczne aspekty cyberbezpieczeństwa,
Międzynarodowy Instytut Innowacji “Nauka – Edukacja – Rozwój” w Warszawie,
Warszawa 2017, s. 121-142. Rozdział 1.7. ISBN 978-83-945923-2-5
Rysunek 2. Mechanizm ataku typu DDoS z botnetu Mirai.
Źródło: TrendLabs 2016 Annual Security Roundup: A Record Year for Enterprise Threats [in] portal internetowy
“Trend Micro”, Raport firmy analitycznej Trend Micro, 28.02.2017, (www.trendmicro.com/vinfo
/us/security/research-and-analysis/threat-reports/roundup).
Celem zmniejszenia ryzyka pojawienia się tego typu zagrożeń w wydziałach
zarządzania bezpieczeństwem wielu firm i instytucji podjęto już szereg działań
zabezpieczających systemy informatyczne i udoskonalane są procedury bezpieczeństwa
(Bisson 2016). W ramach poprawy procedur systemów bezpieczeństwa zaleca się regularne
przeprowadzanie analizy ryzyka ingerencji cyberprzestępców w systemy informatyczne,
usuwanie na bieżąco wykrytych luk w zabezpieczeniach celem utrzymania wysokiego
poziomu bezpieczeństwa protokołów komunikacyjnych aplikacji za pomocą, których firma
jest podłączona do globalnej sieci Internet. Poza tym zaleca się także częste zmiany haseł
urządzeń komunikacyjnych i teleinformatycznych oraz przechowywanie danych o wysokim
priorytecie poufności w pamięci wewnętrznej w trybie up-to-data w trybie bez dostępu do
Internetu (TrendLabs 2016 Annual Security Roundup…, 2017).
5. Kradzież danych osobowych - największe naruszenie danych w historii
Wykryte w raportach firm analitycznych dokonywane przez hakerów naruszenia
danych w systemach informatycznych, do których się włamali nie są już obecnie nowym
zjawiskiem. Natomiast dyskusyjną kwestią pozostaje ujawnianie tego typu zdarzeń do
mediów przez firmy i instytucje, które padły ofiarą ataków cyberprzestępców. Ataki, które
kwalifikowane są do pojęcia naruszenia danych sprowadzają się zwykle do zmiany danych,
131
D. Prokopowicz, S. Gwoździewicz, Determinanty rozwoju cyberprzestępczych ataków na
systemy informatyczne firm i klientów indywidualnych w instytucjach finansowych (w:) S.
Gwoździewicz, K. Tomaszycki (red.), Prawne i społeczne aspekty cyberbezpieczeństwa,
Międzynarodowy Instytut Innowacji “Nauka – Edukacja – Rozwój” w Warszawie,
Warszawa 2017, s. 121-142. Rozdział 1.7. ISBN 978-83-945923-2-5
szyfrowania, blokowania dostępu do informacji oraz do wykradania danych z systemów
informatycznych, baz danych zaatakowanej firmy. Tego typu hakerskie ingerencje ze strony
nie powołanych do tego podmiotów wykrywano wśród różnego rodzaju firm i instytucji
reprezentujących różne sektory i gałęzie gospodarki, w tym podmiotów sektora publicznego,
także sektora edukacji, szkolnictwa wyższego (Michigan State University Confirms Data …,
2016) oraz opieki zdrowotnej (Young 2016).
Dylemat odnośnie kwestii ujawniać czy nie ujawniać zdarzenia ataku i naruszenia
danych przez cyberprzestępców rozważano ostatnio na przykładzie kradzieży danych
osobowych z portalu Yahoo. Tego typu zdarzenia i ich ujawnienie do mediów może mieć
duży wpływ na funkcjonowanie firmy. Ujawnienie zdarzenia dokonanego na dużą skalę
naruszenia danych może spowodować odpływ klientów, usługobiorców i spadek
zainteresowania ofertą usług ze strony potencjalnych, nowych nabywców. W przypadku
portalu Yahoo może to oznaczać drastyczny spadek portfela kont użytkowników
korzystających z usług tej firmy internetowej, czyli zmniejszenia ilości kont mailowych i
klientów korzystających z wyszukiwarek i informacji zawartych na tym portalu. W
konsekwencji może to doprowadzić do spadku wpływów z wyświetlanych na banerach
internetowych reklam i problemy finansowe.
Kwestia naruszenia danych, a konkretnie kradzieży danych osobowych z portalu
Yahoo jest dobrym przykładem na prowadzenia badań nad rozstrzygnięciem wymienionego
powyżej dylematu. Wynika to ze skali kradzieży danych osobowych jaką dokonali
cyberprzestępcy w sierpniu 2013 roku. Wówczas cyberprzestępcy wykradli z portalu Yahoo
ogromną ilość niejawnych danych osobowych, ponieważ łupem internetowych rabusiów padł
ponad 1 miliard kont użytkowników. Wraz z wykradzionymi informacjami dotyczącymi
poszczególnych kont hakerzy ukradli imiona i nazwiska użytkowników kont, daty ich
urodzenia, adresy e-mail, hasła dostępu do konta mailowego oraz numery telefoniczne (Yahoo
Discloses 2013 Breach that Exposed …, 2016).
Obecnie jest to największe naruszenia danych w historii cyber kradzieży danych
osobowych. Informacja o tej spektakularnej kradzieży trafiła do mediów dopiero w grudniu
2016 roku czyli ponad 3 lata po jej dokonaniu. Być może firmie prowadzącej portal Yahoo
udawałoby się zachowywać nadal w tajemnicy tę największą internetową kradzież. Jednak we
wrześniu 2016 roku z portalu Yahoo znów wykradzione zostały dane osobowe z 500
milionów kont użytkowników. Przy okazji tych informacji trafiających w grudniu 2016 roku
do mediów świat dowiedział się także o tej jeszcze bardziej spektakularnej kradzieży
dokonanej w 2013 roku. Tego typu zdarzenia po ich ujawnieniu w mediach znacząco
podważają dotychczasową reputację firmy i stawiają znak zapytania w kwestii
bezpieczeństwa danych osobowych gromadzonych na internetowych portalach mailowych i
społecznościowych. Kwestią kluczową dla efektywnego funkcjonowania i rozwoju tego typu
firmy świadczącej informacyjne usługi internetowe jest odpowiedzialność firmy za
bezpieczeństwo gromadzonych danych niejawnych, w tym osobowych (TrendLabs 2016
Annual Security Roundup …, 2017, s. 15).
6. Włamania cyberprzestępców do oprogramowania ATM w bankomatach
W 2016 roku zaobserwowano również rozwój złośliwego oprogramowania oraz
skanowania kart bankowych poprzez skimming w związku z czym rosły zyski
cyberprzestępców elektronicznie włamujących się do systemów informatycznych banków
132
D. Prokopowicz, S. Gwoździewicz, Determinanty rozwoju cyberprzestępczych ataków na
systemy informatyczne firm i klientów indywidualnych w instytucjach finansowych (w:) S.
Gwoździewicz, K. Tomaszycki (red.), Prawne i społeczne aspekty cyberbezpieczeństwa,
Międzynarodowy Instytut Innowacji “Nauka – Edukacja – Rozwój” w Warszawie,
Warszawa 2017, s. 121-142. Rozdział 1.7. ISBN 978-83-945923-2-5
powiązanych z obsługą bankomatów. Od wielu już lat bankowi hakerzy doskonalą swe
techniki włamywania się do bankomatowego oprogramowania ATM poprzez stworzone
złośliwe oprogramowanie znane jako tzw. Skimer. Z raportu TrendLabs 2016 Annual Security
Roundup: A Record Year for Enterprise Threats (TrendLabs 2016 Annual Security Roundup:
…, 2017, s. 21) wynika, że w 2016 roku wspomniany Skimer został niedawno
zaktualizowany, celem przejęcia kontroli nad bankomatami przez cyberprzestępców.
Rysunek 3. Rodziny złośliwego oprogramowania ATM i ich geograficzne pochodzenie.
Źródło: TrendLabs 2016 Annual Security Roundup: A Record Year for Enterprise Threats [in] portal internetowy
“Trend Micro”, Raport firmy analitycznej Trend Micro, luty 2017, s. 21, (https://documents.
trendmicro.com/assets/rpt-2016-annual-security-roundup-a-record-year-for-enterprise-threats.pdf).
Jednym z głównych czynników tworzenia przez cyberprzestępców złośliwego
oprogramowania dedykowanego do systemów bankomatowych ATM jest nadal stosowane w
części urządzeń bankomatowych przestarzałych wersji systemów operacyjnych. W niektórych
bankach nadal jest wiele urządzeń, w których funkcjonują nieaktualne systemy operacyjne,
takie jak Windows® XP. Obecnie przyjmuje się, że ten system operacyjny jest szczególnie
narażony na skuteczne ataki hakerskie i wynikające z tego niebezpieczeństwo relatywnie
łatwego włamania się do bankowego systemu ATM. Powodem jest brak aktualizowania
systemu Windows® XP przez firmę Microsoft, która zakończyła wsparcie w tym zakresie w
2016 roku, a niektórych wersji tego systemu to nawet znacznie wcześniej (Massy 2014).
133
D. Prokopowicz, S. Gwoździewicz, Determinanty rozwoju cyberprzestępczych ataków na
systemy informatyczne firm i klientów indywidualnych w instytucjach finansowych (w:) S.
Gwoździewicz, K. Tomaszycki (red.), Prawne i społeczne aspekty cyberbezpieczeństwa,
Międzynarodowy Instytut Innowacji “Nauka – Edukacja – Rozwój” w Warszawie,
Warszawa 2017, s. 121-142. Rozdział 1.7. ISBN 978-83-945923-2-5
Z testów przeprowadzanych przez analityków systemów informatycznych wynika, że
wszystkie urządzenia wyposażone w system Windows XP mogą być mogą być obecnie celem
ataków, ponieważ producent wycofał się z aktualizowania wykrywanych luk w
zabezpieczeniach. Celem zdywersyfikowania sposobów przeprowadzanych ataków,
cyberprzestępcy stosują żne warianty złośliwego oprogramowania dedykowanego dla
systemów bankomatowych ATM. Niedawno wykryto nową wersję złośliwego
oprogramowania zwanego ALICE, które stworzone zostało w październiku 2014 celem
włamywania się do oprogramowania ATM. Z pomocą tego programu cyberprzestępcy
uzyskiwali możliwość podłączania się do klawiatury numerycznej zainfekowanego
urządzenia bankomatu (Gwoździewicz 2016). Program ALICE charakteryzuje się prostotą w
zakresie instalacji lub odinstalowania i działa na tyle szybko, że cyberprzestępca uruchamia
plik wykonywalny bezpośrednio w docelowym środowisku. Aby zainfekować bankomat
programem ALICE cyberprzestępca musi zwykle fizycznie otworzyć bankomat i zarazić
maszynę przy użyciu dysku CD-ROM lub USB.
Rysunek 4. Najpowszechniejsze rodziny złośliwego oprogramowania bankowego w 2016
roku.
Źródło: TrendLabs 2016 Annual Security Roundup: A Record Year for Enterprise Threats [in] portal internetowy
“Trend Micro”, Raport firmy analitycznej Trend Micro, luty 2017, s. 22, (https://documents.
trendmicro.com/assets/rpt-2016-annual-security-roundup-a-record-year-for-enterprise-threats.pdf).
W związku z nadal funkcjonującym procederem rozprzestrzeniania się złośliwego
oprogramowania bankowego i trojanów bankowych, to przede wszystkim banki i inne
atakowane przez cyberprzestepców instytucje finansowe powinny stale doskonalić swe
procedury bezpieczeństwa transferu danych w systemach teleinformatycznych. Powszechnie
dominuje opinia, że za utrzymanie wysokiego poziomu bezpieczeństwa bankowych systemów
informatycznych i aplikacji podłączonych do Internetu odpowiedzialne są instytucje bankowe
i to one powinny ponosić koszty zarządzania ryzykiem systemów informatycznych. Koszty te
134
D. Prokopowicz, S. Gwoździewicz, Determinanty rozwoju cyberprzestępczych ataków na
systemy informatyczne firm i klientów indywidualnych w instytucjach finansowych (w:) S.
Gwoździewicz, K. Tomaszycki (red.), Prawne i społeczne aspekty cyberbezpieczeństwa,
Międzynarodowy Instytut Innowacji “Nauka – Edukacja – Rozwój” w Warszawie,
Warszawa 2017, s. 121-142. Rozdział 1.7. ISBN 978-83-945923-2-5
nie powinny być przerzucane na klientów. Banki w swych materiałach marketingowych
kierowanych do klientów informują o wysokim poziomie bezpieczeństwa systemów
informatycznych. Banki w swym przekazie marketingowym gwarantują bezpieczeństwo
swoich systemów, zapewniają o wysokim poziomie bezpieczeństwa swoich bankomatów.
Utrzymanie tego wysokiego poziomu bezpieczeństwa systemów oprogramowania ATM
zdeterminowane jest głównie cyklicznym i częstym przeprowadzaniem aktualizacji
systemów operacyjnych, regularnym prowadzeniem kontroli. W ten sposób usuwane zostają
na bieżąco wykrywane luki w zabezpieczeniach oprogramowania bankomatów i innych
urządzeń bankowych (TrendLabs 2016 Annual Security Roundup: …, 2017, s. 22).
Z drugiej strony, biorąc pod uwagę kwestię odpowiedzialności za zabezpieczanie
transakcji dokonywanych online, również klienci banków pełnią w tym zakresie istotną rolę.
Konsumenci usług bankowych powinni być na bieżąco informowani o nowych rodzajach
zagrożeń jakie pojawiają się w sytuacji przeprowadzania transakcji w ramach bankowości
internetowej. Nie wszyscy jeszcze użytkownicy systemów elektronicznej bankowości wiedzą,
że np. cyberprzestępcy z wykorzystaniem złośliwego oprogramowania bankowego mogą
uzyskać dostęp do kodu PIN i poświadczenia przeprowadzanej elektronicznie przez
użytkownika transakcji. Użytkownicy systemów elektronicznej bankowości powinni
regularnie zmieniać hasła dostępu do internetowego konta i powinni zachowywać szczególną
ostrożność w sytuacji przeprowadzania transakcji online. Poza tym zaleca się, aby
użytkownicy bankowości internetowej mogli niezależnie zabezpieczać żne technologie
transferu danych w elektronicznej bankowości takie jak: witryny internetowe, wiadomości
przesyłane poprzez e-mail oraz pliki w załącznikach.
7. Doskonalenie procedur bezpieczeństwa w systemach teleinformatycznych firm i
instytucji finansowych
Jedną z czołowych instytucji analitycznych badających cyberzagrożenia transferu
danych w Internecie i wdrażających techniki oraz procedury bezpieczeństwa jest notowana na
rynku giełdowym NASDAQ pod akronimem CSCO technologiczna firma Cisco.
Zgodnie z treścią opublikowanego raportu „Annual Cybersecurity Report” (Cisco
2017 Annual Cybersecurity Report …, 2017) firma Cisco na podstawie przeprowadzonych
badań wykazała, że w ostatnich kwartałach do najpowszechniej stosowanych technik
przejmowania kontroli nad komputerem użytkownika, było wcześniejsze zainfekowanie
złośliwym oprogramowaniem typu adware lub rozsyłanego w ogromnej ilości spamu. W
związku z tym wiele firm i instytucji, które stały się obiektem ataków cyberprzestępców stara
się informacje o tego typu negatywnych zdarzeniach zachować w tajemnicy z obawy o
potencjalny spadek reputacji marki, przychodów i dochodów. Z drugiej strony rosnąca ilość
infekcji nie jest wynikiem jedynie nikłej świadomości potencjalnych zagrożeń części kadry
pracowników niższego szczebla wielu firm (Król 2017, s. 46). Do źródeł rosnącej liczby
odnotowanych infekcji kodem ransomware komputerów kolejnych firm oraz innych form
ataków hakerskich zalicza się:
a) bezustanne doskonalenie technik hakerskich przez cyberprzestepców; np. do
rozsyłania zainfekowanych plików nie tylko wykorzystywane są maile typu spam,
ostatnio także wykryto nowe wersje TorrentLockera, który do infekowania
135
D. Prokopowicz, S. Gwoździewicz, Determinanty rozwoju cyberprzestępczych ataków na
systemy informatyczne firm i klientów indywidualnych w instytucjach finansowych (w:) S.
Gwoździewicz, K. Tomaszycki (red.), Prawne i społeczne aspekty cyberbezpieczeństwa,
Międzynarodowy Instytut Innowacji “Nauka – Edukacja – Rozwój” w Warszawie,
Warszawa 2017, s. 121-142. Rozdział 1.7. ISBN 978-83-945923-2-5
komputerów złośliwym oprogramowaniem innych podmiotów, firm, instytucji
stosuje w tym celu usługę Dropbox,
b) generowanie przez cyberprzestępców wielu nowych odmian złośliwego
oprogramowania, np. w 2016 roku liczba tworzonych różnych nowych wersji kodu
ransomware wzrosła 10-cio krotnie,
c) wiele firm i instytucji przystępuje do doskonalenia systemów bezpieczeństwa i
zwiększania na ten cel wydatków dopiero gdy same staną się obiektem
skutecznych bądź nieskutecznych ataków hakerskich (Grzywak, Widenka 2015, s.
81),
d) problemy z kompatybilnością systemów oraz sukcesywnie rosnący pozim
złożoności systemów bezpieczeństwa; z raportu „Cisco 2017 Annual
Cybersecurity Report” wynika, że w 65 proc. tj. większości ankietowanych firm
funkcjonujące na żnych poziomach organizacji systemy bezpieczeństwa
zbudowane są z wielu różnych, nie zawsze w pełni kompatybilnych produktów,
przy czym liczba podawanych tych produktów składowych systemów
bezpieczeństwa mieści się w zakresie od 6 do aż ponad 50 (Cisco 2017 Annual
Cybersecurity Report …, 2017),
e) w wielu firmach korespondencja przesyłana mailem nie zawsze jest zaszyfrowana
z użyciem protokołów wysokiego priorytetu, z zastosowaniem zaawansowanych
algorytmów szyfrujących.
Z badań przeprowadzonych przez analityków firmy informatycznej Cisco wynika, że
większość firm, które padły ofiarą ataków hakerskich podjęły określone działania zmierzające
w kierunku poprawy efektywności działania stosowanych systemów bezpieczeństwa. Do tych
działań doskonalenia systemów bezpieczeństwa należały głównie (Król 2017, s. 48):
a) przeważająca większość ponieważ aż 90 proc. firm zaatakowanych przez
cyberprzestępców postanowiła zmodernizować stosowane procesy biznesowe
celem znaczącego zwiększenia bezpieczeństwa,
b) 38 proc. z tych firm zdecydowało się rozdzielić funkcje związane z
utrzymywaniem infrastruktury i systemu IT od składowych systemu
odpowiedzialnych za bezpieczeństwo,
c) również 38 proc. z tych firm zwiększyło budżet działalności szkoleniowej i
realizowały znacznie więcej szkoleń dla zatrudnionej kadry z zakresu różnych
aspektów utrzymania i poprawy bezpieczeństwa w firmie,
d) poza tym 37 proc. firm udoskonaliło i wdrożyło nowe rozwiązania technologiczne
z zakresu zarządzania ryzykiem systemów informatycznych i znacząco
ograniczyły skalę działania tego ryzyka.
W obliczu narastających zagrożeń ataków hakerskich, w tym rozsyłania spamu
zawierającego złośliwe oprogramowanie typu ransomware coraz więcej firm tworzy
dodatkowe zabezpieczenia systemów informatycznych i stale udoskonala pod tym względem
działające w firmie oprogramowanie i infrastrukturę informatyczną. Proces ten nigdy nie
zakończy się, przynajmniej dopóki realizuje się postęp technologiczny, powstają nowe
aplikacje i platformy internetowe, nowe wersje systemów operacyjnych oraz urządzenia
infrastruktury informatycznej powszechnie wykorzystywane przez użytkowników. Każda
niedoskonałość systemów informatycznych, teleinformatycznych sieci internetowych,
wewnętrznych procedur bezpieczeństwa zostanie wcześniej lub źniej wykryta i
wykorzystana przez internetowych włamywaczy, hakerów, cyberprzestępców. Kolejnym
136
D. Prokopowicz, S. Gwoździewicz, Determinanty rozwoju cyberprzestępczych ataków na
systemy informatyczne firm i klientów indywidualnych w instytucjach finansowych (w:) S.
Gwoździewicz, K. Tomaszycki (red.), Prawne i społeczne aspekty cyberbezpieczeństwa,
Międzynarodowy Instytut Innowacji “Nauka – Edukacja – Rozwój” w Warszawie,
Warszawa 2017, s. 121-142. Rozdział 1.7. ISBN 978-83-945923-2-5
incydentem hakerskim potwierdzającym wspomniana tezę był niedawny atak na witrynę
internetową Komisji Nadzoru Finansowego. Z analizy tej próby ataku hakerskiego banki i
firmy wyciągają wnioski sugerujące, że nie wystarczy doskonalić firewalle, aplikacje
odfiltrowujące spam, analizujące proceder fishingu, bramki bezpieczeństwa na hostach. Nie
wystarczy zakładać dodatkowe aplikacje analizujące ruch mailowy i precyzyjnej
odfiltrowujące spam zawierający złośliwe oprogramowanie. Równie istotne jest doskonalenie
wewnętrznych procedur bezpieczeństwa, doskonalenie systemów elektronicznej transmisji
danych wewnątrz struktury organizacyjnej firmy, tworzenie rozwiązań wymuszających na
pracownikach stosowanie szyfrowania przesyłanych wiadomości i np. nie korzystania z
poczty i witryn internetowych, w tym portali społecznościowych na komputerach firmowych.
W związku z tym tylko tworzenie wielowarstwowych systemów bezpieczeństwa łączących
wewnątrz firmowe procedury i infrastrukturę z aplikacjami pełniącymi rolę elektronicznego
kontaktu firmy ze światem pozwoli na podnoszenie skuteczności systemów bezpieczeństwa
(Kosiński 2015, s. 131).
Podsumowanie
Dokonujące się coraz dynamiczniej procesy globalizacyjne stanowiące istotny czynnik
postępu technologicznego przyniosły nowe wyzwania dla ochrony elektronicznego
przesyłania i przetwarzania danych, w tym archiwizowania danych niejawnych. Rozwój
technik udostępniania informacji poprzez Internet zdeterminowany jest przede wszystkim
wieloma udogodnieniami dla beneficjentów, klientów i osób korzystających z usług
informacyjnych oferowanych przez firmy, instytucje finansowe i publiczne. Z kolei dla
podmiotów udostępniających elektronicznie informacje poprzez Internet pojawia się
możliwość znaczącej redukcji kosztów transakcyjnych przeprowadzanych operacji
finansowych oraz elektronicznego transferu danych. Proces udostępniania informacji poprzez
Internet generuje jednocześnie wiele zagrożeń związanych z przestępstwami kradzieży
tożsamości, elektronicznego przechwytywania przez hakerów danych niejawnych oraz
dokonywania malwersacji środków pieniężnych w systemach elektronicznej bankowości
(Prokopowicz, Dmowski 2010, s. 326). W celu ograniczenia ryzyka utraty danych oraz
innych zagrożeń elektronicznego transferu danych niejawnych poszczególne podmioty, w tym
instytucje sektora publicznego, rozbudowują systemy bezpieczeństwa zdalnego udostępniania
informacji oraz dokonywanych transakcji realizowanych za pośrednictwem globalnej sieci
Internet (Gąsiorowski, Podsiedlik 2015, s. 93).
Dynamiczny rozwój tej sfery bankowości zdeterminowany jest postępem
technicznym, który dokonuje się bezustannie w wielu różnych obszarach, zarówno w zakresie
wykorzystywanego przez użytkowników Internetu sprzętu komputerowego i innych urządzeń
umożliwiających kontakt z globalna siecią jak również w zakresie rozwoju technik i sieci
teleinformatycznych udostępnianych klientom przez banki. Z jednej strony klienci banków
coraz chętniej korzystają z powstających w ten sposób udogodnień, a z drugiej strony banki
odnotowują spadek kosztów operacyjnych i wzrost rentowności wygenerowanej poprzez
wzrost liczby rachunków internetowych przy jednoczesnym spadku korzystania z tradycyjnej
bankowości fizycznego oddziału banku (Grzywacz 2016, s. 47). Jednak dla banku ja i dla jego
klientów są to nie tylko same korzyści. W ostatnich latach rośnie ilość przypadków
cyberprzestępstw. Dlatego też zapewnienie prawnej ochrony danych osobowych w
137
D. Prokopowicz, S. Gwoździewicz, Determinanty rozwoju cyberprzestępczych ataków na
systemy informatyczne firm i klientów indywidualnych w instytucjach finansowych (w:) S.
Gwoździewicz, K. Tomaszycki (red.), Prawne i społeczne aspekty cyberbezpieczeństwa,
Międzynarodowy Instytut Innowacji “Nauka – Edukacja – Rozwój” w Warszawie,
Warszawa 2017, s. 121-142. Rozdział 1.7. ISBN 978-83-945923-2-5
cyberprzestrzeni powinno stanowić kluczowy aspekt w dobie ciągłego rozwoju społeczeństwa
informacyjnego.
Problematyka bezpieczeństwa informacji niejawnych coraz częściej uznawana jest za
determinant rozwoju usług bankowości elektronicznej i przekłada się na zaufanie klientów
korzystających z e-usług. W związku z tym powszechnie dominuje już opinia, że poprawa
bezpieczeństwa w zakresie ochrony danych osobowych w cyberprzestrzeni powinna być
koordynowana przez centralne instytucje państwa i systemu finansowego. Jeżeli te instytucje
będą sprawnie wypełniały postawione im cele w zakresie doskonalenia regulacji normujących
bezpieczeństwo elektronicznego transferu danych to powinno się to przełożyć na szybszy
rozwój e-usług czym zainteresowane są przede wszystkim międzynarodowe instytucje
rozliczeniowe i banki.
Z przeprowadzonych badań i z analizy wyżej wymienionych raportów wynika, że
mało prawdopodobne jest przy obecnym poziomie technologicznym zapewnienie pełnego
poziomu bezpieczeństwa dokonywanych operacji w zakresie bankowości elektronicznej,
obsługi e-usług i całkowite uniemożliwienie hakerom potencjalnego dostępu do informacji
niejawnych. Instytucjonalne organy państwa, które odpowiadają za tworzenie, doskonalenie i
uaktualnianie normatywów prawnych adekwatnie do dokonującego się postępu
technologicznego powinny starać się możliwie najefektywniej wypełniać stosownie tę swoją
rolę (Gwoździewicz, Prokopowicz, 2016b, s. 85). Aby jednak móc określić jaki to powinien
być zakres tej interwencji, kontroli i uregulowania procesów elektronicznego transferu danych
ze strony państwa to niezbędnym jest zweryfikowanie źródeł wzrostu liczby skutecznych
włamań osób trzecich do systemów elektronicznego transferu danych. Na bieżąco powinna
być prowadzona weryfikacja determinantów kwestii bezpieczeństwa transferu danych
niejawnych (Goździewicz, Prokopowicz 2016a, s. 394). Niezbędnym jest permanentne
precyzyjne identyfikowanie czynników ryzyka i odpowiadanie na pytanie czy te ryzyka są
generowane głównie przez techniczne niedoskonałości systemów informatycznych czy raczej
niedopracowane procedury bezpieczeństwa lub ignorowane umyślnie lub nieświadomie przez
klientów zasady bezpiecznego korzystania z urządzeń służących do elektronicznego
składowania i transferu danych, w tym także danych osobowych.
W związku z powyższym celem pełnej identyfikacji czynników ryzyka i wdrożenia
stosownych regulacji bezpieczeństwa niezbędna jest pełna współpraca centralnych organów
państwa zajmujących się m.in. kwestiami bezpieczeństwa elektronicznego transferu danych,
w tym Policji, Ministerstwa Cyfryzacji, ABW, CBŚ, centralnych i nadzorczych instytucji
sektora finansowego tj. NBP i KNF, także banków komercyjnych i innych podmiotów
partycypujących w procesie elektronicznego transferu danych. Dopiero w wyniku tej pełnej
współpracy możliwe jest wypracowanie skutecznych rozwiązań systemowych i stosownego
do danej sytuacji doskonalenia regulacji prawnych przez państwo.
Bibliografia
1. Billion-Dollar Scams: The Numbers Behind Business Email Compromise, 2016 [in] portal
internetowy firmy analitycznej “Trend Micro Security News”, 9 czerwiec 2016,
(www.trendmicro.com/vinfo/us/security/news/cybercrime-and-digital-threats/billion-
dollar-scams-the-numbers-behind-business-email-compromise).
138
D. Prokopowicz, S. Gwoździewicz, Determinanty rozwoju cyberprzestępczych ataków na
systemy informatyczne firm i klientów indywidualnych w instytucjach finansowych (w:) S.
Gwoździewicz, K. Tomaszycki (red.), Prawne i społeczne aspekty cyberbezpieczeństwa,
Międzynarodowy Instytut Innowacji “Nauka – Edukacja – Rozwój” w Warszawie,
Warszawa 2017, s. 121-142. Rozdział 1.7. ISBN 978-83-945923-2-5
2. BISSON, D., 2016. 100,000 Bots Infected with Mirai Malware Behind Dyn DDoS Attack
[in] portal internetowy “Tripwire”, 27 październik 2016, (www.tripwire.com/state-of-
security/latest-security-news/100000-bots-infected-mirai-malware-caused-dyn-ddos-
attack).
3. Cisco 2017 Annual Cybersecurity Report: Chief Security Officers Reveal True Cost of
Breaches and the Actions Organizations are Taking [in] “the network. Cisco's Technology
News Site”, portal “Newsroom.Cisco”, 31.01.2017, (https://newsroom.cisco.com/press-
release-content?articleId=1818259, za: http://thenetwork. cisco.com).
4. DOMAŃSKA-SZARUGA, B., 2013. Common banking supervision within the financial
safety net [in] K. Raczkowski, F. Schneider (red.), The economic security of business
transactions. Management In Business, Chartridge Books Oxford, Oxford.
5. DUAN, E., 2016. FLocker Mobile Ransomware Crosses to Smart TV [in] blog
internetowy “TrendLabs Security Intelligence Blog”, 13 czerwca 2016,
(http://blog.trendmicro.com/trendlabs-security-intelligence/flocker-ransomware-crosses-
smart-tv).
6. GĄSIOROWSKI, J., PODSIEDLIK, P., 2015. Przestępstwa w bankowości elektronicznej
w Polsce. Próba oceny z perspektywy prawno-kryminalistycznej - Bankowość
elektroniczna – typologia, Dystrybutor Wyższa Szkoła Biznesu w Dąbrowie Górniczej,
Dąbrowa Górnicza.
7. GRZYWACZ, J., 2016. Bankowość elektroniczna w przedsiębiorstwie, Wydawnictwo
SGH, Warszawa.
8. GRZYWAK, A., WIDENKA, G., 2015. Bezpieczeństwo rozproszonych systemów
informatycznych - Kryptografia w zastosowaniu do podpisu cyfrowego i identyfikacji
użytkownika w sieci Internet, Wydawnictwo Wyższa Szkoła Biznesu w Dąbrowie
Górniczej, Dąbrowa Górnicza.
9. GÓRKA, M. (red.), 2014. Cyberbezpieczeństwo jako podstawa bezpiecznego państwa i
społeczeństwa w XXI wieku, Wydawnictwo Difin, Warszawa.
10. GOODIN, D., 2014. PoC Hack on Data Sent Between Phones and Smartwatches
(Updated) [in] portal internetowy “arsTechnica”, 10 grudnia 2014,
(http://arstechnica.com/security/2014/12/connections-between-phones-and-smartwatches-
wide-open-to-brute-force-hacks).
11. GWOŹDZIEWICZ, S., 2016. Problemy prawnokarne cyberstalkingu w polskim systemie
prawnym [in] „Medzinarodny Vedecky Zbornik III”, Srbske Rozvojove Združenie,
Bačsky Petrovec, Serbia.
12. GWOŹDZIEWICZ, S., PROKOPOWICZ, D., 2015. Administrative, supervisory and
legal determinants of globalization of financial markets and the banking system in Poland
[in] "International Journal of New Economics and Social Sciences", nr 2 (2) 2015.
13. GOŹDZIEWICZ, S., PROKOPOWICZ, D., 2016a. Prawo do ochrony informacji i
danych osobowych w cyberprzestrzeni w dobie rozwoju bankowości internetowej - The
Right to Protection of Information and Personal Data in the Cyberspace in the Age of the
Internet Banking Development [in] D. Gałuszka, G. Ptaszek, D. Żuchowska-Skiba (red.),
"Technologiczno-społeczne oblicza XXI wieku", Wydawnictwo LIBRON Filip Lohner,
Kraków.
14. GWOŹDZIEWICZ, S., PROKOPOWICZ, D., 2016b. System and normative adaptation of
the financial system in Poland to the European Union Standards - The Next Stage [in]
Globalization, the State and the Individual, “International Scientific Journal”, Free
139
D. Prokopowicz, S. Gwoździewicz, Determinanty rozwoju cyberprzestępczych ataków na
systemy informatyczne firm i klientów indywidualnych w instytucjach finansowych (w:) S.
Gwoździewicz, K. Tomaszycki (red.), Prawne i społeczne aspekty cyberbezpieczeństwa,
Międzynarodowy Instytut Innowacji “Nauka – Edukacja – Rozwój” w Warszawie,
Warszawa 2017, s. 121-142. Rozdział 1.7. ISBN 978-83-945923-2-5
University of Varna “Chernorizets Hrabar”, Chayka, Bułgaria, Varna 2016, nr 4 (12)
2016.
15. KREBS, B., 2016. Microsoft: No More Pick-and-Choose Patching [in] portal internetowy
“Krebs on Security”, 11 październik 2016,
(https://krebsonsecurity.com/2016/10/microsoft-no-more-pick-and-choose-patching).
16. KOSIŃSKI, J., 2015. Paradygmaty cyberprzestępczości, Wydawnictwo Difin, Warszawa.
17. KRÓL, A., 2017. Pesymistyczne prognozy [in] „Bank. Miesięcznik Finansowy”, Raport
specjalny: „Cyberprzestępstwa. Bezpieczeństwo banków 2017”, nr 04 (287), kwiecień
2017.
18. LEOPANDO, J., 2016. Patch Your Flash: Another Zero-Day Vulnerability Hits Adobe
Flash [in] blog internetowy “TrendLabs Security Intelligence Blog”, 27 październik 2016,
(http://blog.trendmicro.com/trendlabs-security-intelligence/patch-flash-another-zero-day-
vulnerability-hits-adobe-flash).
19. MALAK, P., 2017. Przejęcie kontroli nad użytkownikiem [in] „Bank. Miesięcznik
Finansowy”, Raport specjalny: „Cyberprzestępstwa. Bezpieczeństwo banków 2017”, nr
04 (287), kwiecień 2017.
20. MASSY, D., 2014. What Does the End of Support of Windows XP Mean for Windows
Embedded? [in] portal internetowy firmy informatycznej “Microsoft Developer Network”,
17 luty 2014, (https://blogs.msdn.microsoft.com/windows-embedded/2014/02/17/what-
does-the-end-of-support-of-windows-xp-mean-for-windows-embedded).
21. MATOSEK, M., 2009. Kultura innowacyjna jako czynnik realizacji strategii
zrównoważonego rozwoju Asea Brown Boveri [in] R. Grądzki, M. Matejn (red.), „Rozwój
zrównoważony – zarządzanie innowacjami ekologicznymi”, Katedra Podstaw Techniki i
Ekologii Przemysłowej Politechniki Łódzkiej, Łódź.
22. Michigan State University Confirms Data Breach of Server Containing 400,000 Student,
Staff Records, 2016 [in] portal internetowyWXYZ”, 18 listopad 2016,
(www.wxyz.com/news/michigan-state-university-confirms-data-breach-of-server-
containing-400000-student-staff-records).
23. PAULI, D., 2016. IoT Worm Can Hack Philips Hue Lightbulbs, Spread Across Cities [in]
portal internetowy “The Register”, 10 listopada 2016,
(www.theregister.co.uk/2016/11/10/iot_worm_can_hack_philips_hue_lightbulbs_spread_
across_cities).
24. PROKOPOWICZ, D., DMOWSKI, A., 2010. Rynki finansowe, Wydawnictwo Centrum
Doradztwa i Informacji Difin sp. z o.o., Warszawa.
25. PROKOPOWICZ, D., DMOWSKI, A., SARNOWSKI, J., 2005. Podstawy finansów i
bankowości, Wydawnictwo Centrum Doradztwa i Informacji Difin sp. z o.o., Warszawa.
26. Raport Trend Micro: wzrost liczby ataków ransomware w 2016 r. [in] Portal
“AleBank.pl”, za: Analiza firmy analitycznej Trend Micro, 22.03.2017,
(https://alebank.pl/trend-micro-wzrost-liczby-atakow-ransomware-w-2016-
r/?id=225760&catid=361).
27. TrendLabs 2016 Annual Security Roundup: A Record Year for Enterprise Threats [in]
portal internetowy “Trend Micro”, Raport firmy analitycznej Trend Micro, 28.02.2017,
(www.trendmicro.com/vinfo /us/security/research-and-analysis/threat-reports/roundup).
28. Yahoo Discloses 2013 Breach that Exposed Over One Billion Accounts, 2016 [in] portal
internetowy firmy analitycznej “Trend Micro Security News”, 15 grudnia 2016,
140
D. Prokopowicz, S. Gwoździewicz, Determinanty rozwoju cyberprzestępczych ataków na
systemy informatyczne firm i klientów indywidualnych w instytucjach finansowych (w:) S.
Gwoździewicz, K. Tomaszycki (red.), Prawne i społeczne aspekty cyberbezpieczeństwa,
Międzynarodowy Instytut Innowacji “Nauka – Edukacja – Rozwój” w Warszawie,
Warszawa 2017, s. 121-142. Rozdział 1.7. ISBN 978-83-945923-2-5
(www.trendmicro.com/vinfo/us/security/news/cyber-attacks/yahoo-discloses-2013-
breach-exposed-over-1billion-accounts).
29. YORK, K., 2016. Dyn Statement on 10/21/2016 DDoS Attack [in] portal internetowy
“Dyn”, 22 październik 2016, (http://dyn.com/blog/dyn-statement-on-10212016-ddos-
attack).
30. YOUNG, B., 2016. Data Breach Exposes Info for 400,000 Community Health Plan
Members [in] portal internetowy “The Seattle Times”, 21 grudnia 2016,
(www.seattletimes.com/seattle-news/health/data-breach-exposes-info-for-400000-
community-health-plan-members).
... The Big Data system robot downloads and collects data from Internet information portals, including social networks, which provide information in the Open Data formula for each Internet user without the need for authorization, i.e. logging in to a specific portal. Each information downloaded from the Internet and registered by a robot of the Big Data system, in addition to the downloaded data, is supplemented with technical information containing a link to the page from which it was downloaded, the date of its publication or download depending on the scope of data returned by the website 21 . A Big Data robot can monitor changes in the state of information resources contained on monitored websites in order to periodically update the data downloaded from these websites. ...
Chapter
Full-text available
In this chapter, the authors described the key issues of Business Intelligence analytics based on the processing of large sets of information using sentiment analysis and computerized Big Data Analytics platforms. In the discussed issue, the authors drew attention to the trends in the development of business analytics based on ICT information technologies. Information technologies, ICT, Industry 4.0, Big Data, and cloud computing as key determinants of the development of computerized business analytics were discussed. An attempt was made to answer the question whether business analytics carried out on Big Data Analytics analytical platforms is a tool facilitating the management of business entities and how can computerized Business Intelligence analytical platforms be used in the enterprise management process. The authors discussed the growing importance of computerized business analytics in the context of studying the ongoing processes of verifying the economic efficiency of enterprises. In recent years, new information technologies, ICT, Internet technologies and technologies of advanced data processing Industry 4.0 have been used in many areas of enterprise activity. Analyzes carried out in the Business Intelligence formula with the use of Big Data Analytics provide the management with new possibilities of analyzing large data sets in real time, which significantly contributes to increasing the efficiency of enterprise management. The continuation of these processes is the improvement of Internet data transfer security systems carried out by constantly updating and adapting the risk management process of IT systems to the changing information technologies, ICT and Industry 4.0.
Preprint
Full-text available
The importance and influence of new Internet media in the process of digitization of documents and in remote communication processes has been growing in recent years. Business entities and institutions increasingly use new Internet media to improve relations with the environment of potential customers and business partners. These processes also apply to the local press and lead to the development of electronic local and self-government magazines. Purpose and hypothesis (Scientific objective): The main purpose of this chapter was to indicate the growing importance of the issue of cybersecurity of the use of new Internet media in the development of electronic local and local government magazines. This chapter indicates the importance and impact of the development of new online media in the process of digitization of documents and the development of electronic, digital versions of local and self-government magazines. In the context of the conducted research, the following research thesis was formulated: The development of cybercrime related to the theft of sensitive data on the Internet determines the need for continuous improvement of cybersecurity techniques and instruments. Improving the cybersecurity of the use of new Internet media is an important factor in the development of electronic and online local and self-government magazines. Research methods: The analyzes undertaken in this chapter were preceded by a questionnaire survey of students of several universities. Empirical microanalysis based on comparison of the results of surveys with the results of quantitative analyzes published on Our Word in Data portal and Google Trends analytics. Retrospective analysis of the development of the issues described in the chapter on the basis of the literature review as well as original observations and experience of using social networks. In the course of the research, the method of synthesizing the key issues of the described problems was used, within which the issue of the development of new Internet media, online editions of local and local government magazines, as well as cybercrime and cybersecurity was treated interdisciplinarily. Results and conclusions: New online media, including social media, have become one of the key factors in the current information and social globalization. The SARS-CoV-2 coronavirus pandemic significantly accelerated the processes of digitization of the economy and the Internetization of remote communication processes. The conclusions from the conducted research confirm the main research thesis. The analysis proves that there is a fundamental relationship between the improvement of cybersecurity techniques and the process of digitization and Internetization of the media, including press media. Cognitive value: The chapter indicates the growing importance of the issue of cybersecurity of the use of new Internet media in the development of electronic local and local government 2 magazines. The considerations and results of the analyzes contained in the chapter confirm the thesis that the development of cybercriminal theft of sensitive data on the Internet forces the need for continuous improvement of cybersecurity techniques and instruments. Improvement of the cybersecurity of the use of new Internet media also concerns the development of electronic and online local and self-government magazines. The text shows how important the role of the Coronavirus pandemic, which occurred in March 2020, was in accelerating the process of the Internetization of journals.
Book
Full-text available
Współczesny postęp technologii i towarzysząca mu dynamika zmian, jakie mają miejsce od kilku dekad, przyczyniły się do powstania jednej z najbardziej widocznych i głębokich przemian społeczno-gospodarczych, a mianowicie transformacji cyfrowej. Nowe technologie, w tym komunikacyjno-informacyjne, zrewolucjonizowały nie tylko biznes, ale niemal wszystkie aspekty naszego życia codziennego: od zmian w sposobach utrzymywania kontaktów osobistych poprzez przemiany w obszarze nauki, pracy, stylu życia, załatwiania spraw administracyjnych, aż po nowe formy bezpieczeństwa, rozwiązania legislacyjne i cyfrową gospodarkę. „Technologie stały się narzędziami przejmującymi część zadań dotychczas wykonywanych przez człowieka, tym samym rozszerzyły także jego możliwości, jednocześnie umożliwiając przeznaczenie zaoszczędzonego czasu na inne aktywności”. Obecnie mamy do czynienia z prawdziwą rewaluacją w sferze wiedzy i jej użyteczności. Zmianie uległy nie tylko procesy gromadzenia i przechowywana informacji, ale głównie jej wykorzystania poprzez wyciąganie największej wartości z ich analizy – czyli pozyskiwanie wiedzy do analizowania i przewidywania różnego typu procesów, zjawisk i zdarzeń. Należy jednak pamiętać, iż rozwój nowych technologii niesie za sobą szereg korzyści, ale i wiele zagrożeń. Ważnym aspektem jest zatem promowanie kultury odpowiedzialności i bezpieczeństwa. Dlatego przedstawiciele świata nauki, wszelkie organizacje i przedsiębiorstwa zajmujące się nowymi technologiami, w tym sztuczną inteligencją, powinny mieć realny wpływ na kształtowanie świadomości jej użytkowników i krajobrazu bezpieczeństwa rzeczywistości, w której żyjemy. Ważnymi aspektami są edukacja, etyka i prawo. Nowy wymiar bezpieczeństwa wymaga współpracy wielu różnych środowisk: naukowców, ustawodawców, urzędników, specjalistów do spraw bezpieczeństwa, a także środowisk edukacyjnych i wychowawczych. Bez nich nie można w sposób odpowiedni ukierunkować cyfrowej rewolucji. Od kilku lat podejmowane są próby opisywania nowych technologii komunikacyjno- -informacyjnych. Wielu teoretyków i praktyków dokonało i stale dokonuje eksploracji problematyki, dostarczając coraz to nowszej wiedzy na potrzeby opracowywania opisów nowych technologii komunikacyjno-informacyjnych w aspekcie zarówno krajowym, jak i międzynarodowym oraz społecznym, prawnym, ekonomicznym, a także w wymiarach szczegółowych. W toku analizy literatury przedmiotu napotkano mało zagospodarowany merytorycznie obszar problematyki, odnoszący się do spraw związanych z cyfrową transformacją, czyli kategorią istotną, gdy bierze się pod uwagę zapewnienie bezpieczeństwa powszechnego. Problematyka dotycząca cyfrowej transformacji jest istotna z racji swojej złożoności, a tym samym możliwości poznawczych, bowiem obejmuje kwestie, które mają swoje umocowanie w różnorodnych sferach funkcjonowania społeczeństwa. Cały potencjał badawczy wynika z możliwości, a także zasadności podejścia badawczego, bowiem z jednej strony w monografii zaprezentowano badania nad rozwojem nowych technologii komunikacyjno-informacyjnych, natomiast z drugiej – podkreślono zasadność prowadzenia badań nad cyfrową transformacją. Publikacja zatytułowana Bezpieczeństwo w dobie cyfrowej transformacji – aspekty prawne, organizacyjne i społeczne ma na celu przybliżenie Czytelnikom zjawiska cyfrowej transformacji w wybranych obszarach i ukazanie spektrum przemian, jakie nastąpiły w różnych dziedzinach życia. Poruszone zostały między innymi: możliwości wykorzystania nowych technologii komunikacyjno-informacyjnych, ich charakterystyka, wyzwania i problemy edukacji zdalnej, cyfrowy wizerunek wybranych zjawisk społecznych, przemiany prawne, administracyjne i w sferze biznesu, a także zagadania związane z szeroko pojętym bezpieczeństwem
Chapter
Full-text available
This chapter indicates the importance and impact of the development of new online media in the process of digitization of documents and the development of electronic, digital versions of local and self-government magazines. In recent years, the importance and influence of new online media in the process of digitization of documents and the development of electronic, digital versions of local and self-government magazines has been growing. Therefore, the main determinants of the development of local and local government electronic journals include the development of ICT and Internet information technologies and their implementation into the publishing processes of the aforementioned journals. The ongoing progress in the use of new Internet media in the process of publishing press articles on the Internet now also applies to the publication of electronically issued versions of local and local government press or newsletters. For several years, also public institutions, including local government units, have been issuing local government information bulletins and magazines in electronic form. Electronic editions of local and local government journals are usually created as a second, electronic version of the same editions of certain journals published traditionally, i.e. also in print. In recent years, local government units, similarly to economic entities and other institutions, have started to use new Internet media, including social networks, to promote the office, offer services to citizens, and also marketing related to the promotion of electronically issued local and local government magazines through these media. New online information media, including social networking sites, supplement the information offer of certain public institutions available on official websites and the electronic editions of local government information bulletins and magazines posted on these websites.
Article
Full-text available
Purpose: The research aims to characterize newest soultions, especially with the respect to cybersecurity aspects of Business Intelligence analytics based on the processing of large sets of information with the use of sentiment analysis and Big Data. Design/Methodology/Approach: The working hypothesis refers to assumption that current regulations and security solutions for Business Intelligence analytics based on the processing of large sets of information with the use of sentiment analysis and Big Data is under extreme preassure to meet evergrowing challenges. There are more and more dends form the legal regulators as well as from the market and that creates a lot of problems with data protection. The article uses legal and comparative analysis as well as structural and functional analysis. Additionally, the interpretation method is also present. Findings: Article indicates that the aforementioned issues with the respect to growing importance of internet including the Internet of Things and Internet of Everything are becoming of more and more importance and cannot go with appropriate level of cybersecurity since the data they collect is of the great importance. The trends immanent to Industry 4.0 require from business more effort and customer orientation. Growing population and access to Internet demands larger scales of business operations. Practical Implications: As a result of conducting the research, it is possible to identify threats and present some recommendations for cybersecurity of Business Intelligence. Originality/Value: This is a complete research for Cybersecurity of Business Intelligence analytics based on the processing of large sets of information with the use of sentiment analysis and Big Data. Keywords: Cybersecurity, critical infrastructure, Business Intelligence, Big Data Cite Article (APA Style): Dariusz Prokopowicz, Anna Gołębiowska et Al (2021). Cybersecurity of Business Intelligence Analytics Based on the Processing of Large Sets of Information with the Use of Sentiment Analysis and Big Data (in:) “European Research Studies Journal”, Volume XXIV, Issue 4, pp. 850-871. DOI: 10.35808/ersj/2631 (https://www.ersj.eu/journal/2631)
Chapter
Full-text available
Autorzy w przeprowadzonej analizie podjęli ważne kwestie związane z zastosowaniem zaawansowanych narzędzi przetwarzania danych w dobie cyfryzacji. W omawianej problematyce zwrócono uwagę na tendencje rozwoju analityki biznesowej opartej na technologiach informacyjnych ICT. Dokonano podstawowych analiz technologii informacyjnych ICT, Big Data czy chmury obliczeniowej jako kluczowych determinantów rozwoju Przemysłu 4.0. Podjęto próbę odpowiedzi na pytanie czy analityka biznesowa przeprowadzana w systemach analitycznych Big Data jest narzędziem ułatwiającym zarządzanie podmiotami gospodarczymi oraz w jaki sposób można zastosować zinformatyzowane platformy analityczne Business Intelligence w procesie zarządzania przedsiębiorstwem. Na potrzeby omówienia znaczenia rozwoju procesów analityki biznesowej w technologiach informacyjnych ICT, autorzy podjęli próbę omówienia i zastosowania pojęcia Financial Industry 4.0. In the conducted analysis, the authors took up important issues related to the use of advanced data processing tools in the era of digitization. In the discussed issue, attention was drawn to the tendencies in the development of business analytics based on ICT information technologies. Basic analyzes of ICT, Big Data and cloud computing information technologies were made as key determinants of Industry 4.0 development. An attempt was made to answer the question whether business analytics carried out in Big Data analytical systems is a tool that facilitates the management of business entities and how computerized Business Intelligence analytical platforms can be used in the enterprise management process. For the purpose of discussing the importance of the development of business analytics processes in ICT information technologies, the authors attempted to discuss and apply the concept of Financial Industry 4.0.
Article
Full-text available
Technological progress and the ongoing globalization processes determine new challenges for the protection, electronic transmission and processing of data, including classified information. According to the guidelines of the European Union Directive of 1995 in the perspective of the development of the Internet and digital society, the ICT infrastructure of individual entities should be modernized and adapted in order to guarantee the right to protect electronically-available information. The development of techniques for processing and providing information via the Internet is determined by many facilities for beneficiaries, clients and people using information services of public sector institutions. In addition, there is a possibility of a significant reduction of transaction costs of financial operations and electronic data transfer. On the other hand, the development of information technologies functioning on the Internet also involves the risk of loss or theft of information by unqualified entities. The process of providing information via the Internet generates many threats related to crime of identity theft, interception of classified data by hackers and impersonation of monetary funds in electronic banking systems. In response to these threats, individual entities, including institutions of the financial sector, develop security systems for remote sharing of information and transactions carried out via the Internet. Currently, the process of improving techniques ensuring a certain level of Internet data transfer security is being continued. Procedures for safe processing, storage and sharing of information in online banking systems are improved. Gradually, national legal regulations are being supplemented, taking into account new emerging technological innovations and technologies of electronic data transfer on the Internet.
Article
Full-text available
In mid-2017, the International Institute of Innovation "Science - Education - Development" in Warsaw published a book entitled "Legal and social aspects of cyber security", written by Sylwia Gwoździewicz and Krzysztof Tomaszycki. This book describes the key issues of cyber security in the context of the aspects of the adjusted legal norms and social determinants of this issue. In this book, the authors indicate that innovations in information technologies permanently determine the tendencies to provide and create various cyber security frameworks. The content of the book shows that with the development of technology, national legal norms should be gradually adapted to international regulations, and in particular to EU law in the area of combating cybercrime and ensuring an adequate level of cyber security. The process of providing information via the Internet and the development of electronic banking generates many threats related to the crime of theft of secret data, interception of confidential information by cybercriminals and impersonation of funds in online banking systems. Therefore, individual entities, including institutions of the financial, public and business sectors, should constantly improve the security systems for remote access to information and transactions carried out via the Internet.
Article
Full-text available
Adjustment of Polish financial system to the EU standards is being continued. It is determined by globalization as well as by improving the safety of financial system and introducing euro, if any. It became more intensive since May, 2004, i.e. the accession of Poland to European Union. At the same time global macroeconomic processes influence Polish economy due to market integration processes in Europe. This is why Poland has visibly intensified the policy of open economy also in case of the 20 years Polish economic systems and the regulations of functioning particular branches, sectors and institutions are gradually adjusted to the EU requirements. Polish financial system belongs to particulary important sectors and this is why it is being adjusted to the very requirements with special intensity. Its continuation may lead in future to the introduction of euro in Poland.
Article
Full-text available
Since the early 90s of the last century, the growing importance of globalization processes in Poland, executing in the field of socio-economic and cultural unification of the community has been observed. Due to the ongoing process of the transformation of the Polish economy, this process was also determined successively increasing integration of financial markets and the development of ICT. Currently operating in Poland, the financial system and the banking sector is one of the most globalized sectors of the economy. This process has been intensified Polish accession to the European Union in 2004. High scale of financial markets globalization in Poland was visualized during the recent financial crisis 2008 years. The process of globalization of financial markets and the banking system in Poland is determined mainly by factors such as administrative and supervisory functions of central banking and supervisory bodies in the financial system and to adapt legal norms to the standards of Western developed countries.
Prawne i społeczne aspekty cyberbezpieczeństwa, Międzynarodowy Instytut Innowacji "Nauka -Edukacja -Rozwój" w Warszawie
  • K Gwoździewicz
  • Tomaszycki
Gwoździewicz, K. Tomaszycki (red.), Prawne i społeczne aspekty cyberbezpieczeństwa, Międzynarodowy Instytut Innowacji "Nauka -Edukacja -Rozwój" w Warszawie, Warszawa 2017, s. 121-142. Rozdział 1.7. ISBN 978-83-945923-2-5 (www.trendmicro.com/vinfo/us/security/news/cyber-attacks/yahoo-discloses-2013-breach-exposed-over-1billion-accounts).
Annual Security Roundup: A Record Year for Enterprise Threats [in] portal internetowy
Źródło: TrendLabs 2016 Annual Security Roundup: A Record Year for Enterprise Threats [in] portal internetowy "Trend Micro", Raport firmy analitycznej Trend Micro, luty 2017, s. 21, (https://documents. trendmicro.com/assets/rpt-2016-annual-security-roundup-a-record-year-for-enterprise-threats.pdf).
  • Billion-Dollar
  • Scams
Billion-Dollar Scams: The Numbers Behind Business Email Compromise, 2016 [in] portal internetowy firmy analitycznej "Trend Micro Security News", 9 czerwiec 2016, (www.trendmicro.com/vinfo/us/security/news/cybercrime-and-digital-threats/billiondollar-scams-the-numbers-behind-business-email-compromise).
000 Bots Infected with Mirai Malware Behind Dyn DDoS Attack [in] portal internetowy "Tripwire
  • D Bisson
BISSON, D., 2016. 100,000 Bots Infected with Mirai Malware Behind Dyn DDoS Attack [in] portal internetowy "Tripwire", 27 październik 2016, (www.tripwire.com/state-ofsecurity/latest-security-news/100000-bots-infected-mirai-malware-caused-dyn-ddosattack).
Common banking supervision within the financial safety net
  • B Domańska-Szaruga
DOMAŃSKA-SZARUGA, B., 2013. Common banking supervision within the financial safety net [in] K. Raczkowski, F. Schneider (red.), The economic security of business transactions. Management In Business, Chartridge Books Oxford, Oxford.
Patch Your Flash: Another Zero-Day Vulnerability Hits Adobe Flash [in] blog internetowy
  • J Leopando
LEOPANDO, J., 2016. Patch Your Flash: Another Zero-Day Vulnerability Hits Adobe Flash [in] blog internetowy "TrendLabs Security Intelligence Blog", 27 październik 2016, (http://blog.trendmicro.com/trendlabs-security-intelligence/patch-flash-another-zero-dayvulnerability-hits-adobe-flash).
Przestępstwa w bankowości elektronicznej w Polsce. Próba oceny z perspektywy prawno-kryminalistycznej -Bankowość elektroniczna -typologia, Dystrybutor Wyższa Szkoła Biznesu w Dąbrowie Górniczej
  • J Gąsiorowski
  • P Podsiedlik
GĄSIOROWSKI, J., PODSIEDLIK, P., 2015. Przestępstwa w bankowości elektronicznej w Polsce. Próba oceny z perspektywy prawno-kryminalistycznej -Bankowość elektroniczna -typologia, Dystrybutor Wyższa Szkoła Biznesu w Dąbrowie Górniczej, Dąbrowa Górnicza.