• Nie Znaleziono Wyników

Analiza strat ekonomicznych spowodowanych przestępczością internetową

N/A
N/A
Protected

Academic year: 2021

Share "Analiza strat ekonomicznych spowodowanych przestępczością internetową"

Copied!
12
0
0

Pełen tekst

(1)

Streszczenie

Obecnie infrastruktura sieci instytucji/firm finansowych czĊsto jest celem ataków cybernetycznych i takie zagroĪenie kaĪdego roku staje siĊ coraz wyĪsze. Motywy eko-nomiczne wykonywania takiego cyberataku są bardzo silne. Celem niniejszego artykuáu jest przedstawienie przeglądu aktualnych zagroĪeĔ w cyberĞwiecie, jak rów-nieĪ pokazanie ewentualnych strat ekonomicznych spowodowanych przez ataki DDoS na infrastrukturĊ sieci przedsiĊbiorstwa.

Sáowa kluczowe: straty finansowe, cyberprzestĊpczoĞü, atak komputerowy 1. Wprowadzenie

We wspóáczesnym Ğwiecie blisko 24% dorosáych uĪytkowników nie wyobraĪa sobie Īycia bez Internetu, a ponad 41% twierdzi, Īe potrzebuje do niego dostĊpu na co dzieĔ. DostĊp do globalnej sieci uáatwia nam pracĊ, wspomaga naukĊ, uáatwia codzienne obowiązki i wzbogaca czas wolny. Niestety nie wszyscy mają ĞwiadomoĞü skali zagroĪeĔ i niebezpieczeĔstw, które czyhają na nas w Internecie. Okazuje siĊ, Īe w Ğwiecie wirtualnym jesteĞmy mniej bezpieczni niĪ w prawdziwym. Liczba dorosáych ofiar przestĊpczoĞci internetowej w 2011 roku byáa trzykrotnie wiĊksza niĪ liczba ofiar tradycyjnych wykroczeĔ. Wynosiáa ona 431 milionów osób, czyli dziennie ponad milion uĪyt-kowników Internetu.

WĞród najpopularniejszych form ataku wyróĪnia siĊ wirusy komputerowe i destrukcyjne opro-gramowanie – ponad 54% ofiar wĞród dorosáych uĪytkowników, oszustwa w sieci – ponad 11% ofiar oraz ataki typu „phishing”, czyli podszywanie siĊ pod znaną instytucjĊ w celu wyáudzenia poufnych danych (np. hasáa do konta bankowego) – ponad 10% ofiar [8].

2. Analiza strat

W przypadku analizy strat poniesionych z powodu przestĊpczoĞci internetowej naturalnym jest wziĊcie pod uwagĊ gáównie kosztów związanych z atakami, oszustwami oraz wyáudzeniami. Wielu strat nie da siĊ jednak w wydajny sposób zmierzyü, moĪna tylko subiektywnie próbowaü. Przykáa-dem są szkody odniesione na wizerunku, czy stracony czas. OczywiĞcie w przypadku np. instytucji czy firm moĪna to w mniejszym lub wiĊkszym stopniu przeáoĪyü na straty finansowe, jednakĪe w przypadku strat prywatnych tego typu szkody nie mogą byü skutecznie ocenione.

W 2011 roku bezpoĞrednie koszty przestĊpczoĞci internetowej, czyli Ğrodki skradzione lub przeznaczone na rozwiązanie problemów powstaáych w wyniku ataków siĊgnĊáy sumy 114 miliar-dów dolarów. JednakĪe dla 39% ofiar to czas byá oceniany przez nich jako najwiĊksza strata – w sumie wszyscy uĪytkownicy oszacowali koszty z tym związane na ponad 274 miliardów dolarów.

(2)

Volodymyr Mosorov, Marian NiedĨwiedziĔski

Analiza strat ekonomicznych spowodowanych przestĊpczoĞcią internetową 130

Oceny strat finansowych w amerykaĔskich instytucjach spowodowanych cyberatakiem trwającym 1 h są pokazane na rys. 1. àączne straty wyniosáy wiĊc blisko 388 miliardów dolarów. Suma ta jest prawie tak duĪa jak szacowana wartoĞü caáego tzw. czarnego rynku narkotyków (411 miliardów dolarów). ĝrednio ofiary musiaáy spĊdziü okoáo 10 dni na próbach rozwiązania problemów wynika-jących z przestĊpczoĞci internetowej.

Rysunek 1. Ocena strat finansowych spowodowanych jednogodzinnym cyberatakiem (USA) ħródáo: http://www.neustar.biz/resources/whitepapers/2012-ddos-attacks-report#.U7p83kDnioY.

W przypadku Polski straty finansowe wyniosáy 999 milionów dolarów (czyli w przeliczeniu ponad trzy miliardy záotych), a koszty czasu poĞwiĊconego na naprawĊ szkód szacuje siĊ w grani-cach 3,5 miliardów dolarów – w przeliczeniu ponad 10 miliardów záotych. ĝrednio Polacy potrzebowali szeĞciu dni na poradzenie sobie ze skutkami przestĊpstw [1].

2.1. Przykáadowe straty poniesione w wyniku ataków DDoS

Wedáug danych CERT, czyli Zespoáu Reagowania na Incydenty Komputerowe, w 2011 roku w Polsce ataki typu DDoS stanowiáy 1,22% wszystkich przestĊpstw internetowych. JednakĪe kaĪdy, pojedynczy atak typu DDoS potrafi pociągnąü za sobą ogromne straty finansowe.

DDoS, czyli Distributed Denial of Services (z ang. rozproszona odmowa usáugi/dostĊpu) jest atakiem, który ma na celu uniemoĪliwienie dziaáania systemu komputerowego lub usáugi sieciowej [11–16]. Jest przeprowadzany z wielu komputerów równoczeĞnie i polega na wysyáaniu do wi-tryny/serwisu ogromnej iloĞci faászywych zapytaĔ w celu jej spowolnienia (patrz rys.2).

do $10K za 1h pomiĊdzy $50K a $100K za 1 h

(3)

Rysunek 2. Schemat ataku typu DDoS ħródáo:[2].

PrzestĊpstwa internetowe tego typu mogą byü fatalne w skutkach przede wszystkim dla orga-nizacji i firm, zwáaszcza tych, które opierają swoje usáugi na dziaáaniu sieci Internet. ĝrednia liczba ataków DDoS na miesiąc wedáug raportu firmy Arbor Networks – Worldwide Infrastructure Secu-rityjest zostaáa pokazana na rys.3.

Oprócz strat finansowych spowodowanych kaĪdą minutą niedostĊpnoĞci serwisu, firmy takie mogą straciü klientów, reputacjĊ i wizerunek marki, co w konsekwencji moĪe doprowadziü do jesz-cze [2] wiĊkszych szkód ekonomicznych, a w katastrofalnych sytuacjach nawet do bankructwa. Organizacje, które zostaáy zaatakowane muszą ponieĞü koszty analizy i lepszego zabezpieczenia [3] systemów, dodatkowe koszty operacyjne oraz kary za zerwanie umów z klientami.

(4)

Volodymyr Mosorov, Marian NiedĨwiedziĔski

Analiza strat ekonomicznych spowodowanych przestĊpczoĞcią internetową 132

Rysunek 3. ĝrednia liczba ataków DDoS na miesiąc

ħródáo: roczny raport firmy Arbor Networks – Worldwide Infrastructure Security Report, 2010. W 2012 roku wiĊkszoĞü firm (74%), które staáy siĊ ofiarami przestĊpstwa DDoS traciáy okoáo 10 tysiĊcy dolarów na godzinĊ (rys.1). Pozostaáe firmy traciáy od 50 do 100 tysiĊcy dolarów na godzinĊ. Instytucje i organizacje nastawione na e-commerce, czyli wszelkie usáugi handlu interne-towego w wyniku ataków, mogáy traciü nawet ponad 100 tysiĊcy dolarów na godzinĊ.

2.1.1. Przykáadowe ataki typu DDoS 2.1.1.1. Operacja Stophaus

Atak byá wynikiem konfliktu miĊdzy organizacją antyspamową SpamHaus, a firmą hostingową CyberBunker. Zacząá siĊ 19 marca 2013 roku i trwaá kilka dni. W szczytowym momencie przepustowoĞü zapytaĔ osiągnĊáa wartoĞü 300 Gbps. Straty są liczone w miliardach dolarów, aczkolwiek dokáadna wartoĞü nie jest znana.

2.1.1.2. Atak „Mafiaboya”

Jest to jeden z najbardziej spektakularnych ataków DDoS w historii. Miaá miejsce w 2000 roku i jego celem padáy takie portale jak Yahoo, eBay, CNN czy Amazon. Straty samego Yahoo w ciągu trzech pierwszych godzin ataku wyniosáy ponad 500 tysiĊcy dolarów. Szacowany koszt ataku to 1,2 miliarda dolarów.

2.1.1.3. Operacja „Sony”

Atak grupy Anonymous na serwery firmy Sony zostaá przeprowadzony w 2011 roku. Podczas niego skradziono dane 100 milionom uĪytkowników. Firma Sony oszacowaáa straty na ponad 170 milionów dolarów.

(5)

3. Polskie organizacje monitorujące i analizujące zagroĪenia w sieci 3.1. CERT Polska [4]

Polską organizacją, która zajmuje siĊ monitorowaniem zagroĪeĔ w sieci jest Rządowy Zespóá Reagowania na Incydenty Komputerowe CERT.GOV.PL. Jest to zespóá powoáany do reagowania na zdarzenia naruszające bezpieczeĔstwo w sieci Internet i peáni rolĊ gáównego zespoáu CERT w obszarze administracji rządowej i obszarze cywilnym. Organizacja ta powstaáa w 1996 roku pod nazwą CERT NASK. Od 2001 roku dziaáa pod obecną nazwą. Od roku 1997 jest czáonkiem organizacji FIRST (Forum of IncidentsResponse and Security Teams), dziĊki czemu wspóápracuje z zespoáami z caáego Ğwiata zajmującymi siĊ bezpieczeĔstwem sieciowym. Zespóá CERT Polska dziaáa w strukturach Naukowej i Akademickiej Sieci Komputerowej. DziaáalnoĞü zespoáu jest finansowana przez NASK. Podstawowym zadaniem CERT-u jest zapewnienie ochrony przed zagroĪeniami sieciowymi, ze szczególnym uwzglĊdnieniem ataków skierowanych na infrastrukturĊ krytyczną.

NadrzĊdne zadania zespoáu dzielą siĊ na:

x Rejestracje i obsáugĊ zdarzeĔ, które naruszają bezpieczeĔstwo sieci,

x Alarmowanie uĪytkowników o wystąpieniu zagroĪeĔ, które mogą mieü na nich bezpo-Ğredni wpáyw,

x WspóápracĊ z innymi, powiązanymi zespoáami IRT (IncidentsResponse Team) w ramach FIRST,

x Przeprowadzanie róĪnego rodzaju badaĔ oraz tworzenie raportów odnoĞnie bezpieczeĔ-stwa sieci i jej zasobów,

x Testowanie wszelakich produktów oraz nowych rozwiązaĔ napotykanych w ramach bez-pieczeĔstwa teleinformatycznego,

x Prowadzenie dziaáaĔ mających na celu wzrost ĞwiadomoĞci bezpieczeĔstwa teleinfor-matycznego,

x Prace w zakresie tworzenia wzorców obsáugi oraz rejestracji incydentów.

Na stronie internetowej cert.gov.pl jest moĪliwoĞü pobrania formularza, dziĊki któremu moĪna zgáosiü incydent naruszenia bezpieczeĔstwa w sieci. Jest on skierowany zarówno w stronĊ firm i instytucji jak i dla osób prywatnych. W formularzu podaje siĊ dane firmy/instytucji, typ i opis zagroĪenia, klasyfikacjĊ zagroĪenia oraz podjĊte dziaáania (rys.4). Kolejnym krokiem jest wysáanie wypeánionego formularza do instytucji cert.gov.pl, która w celu zachowania poufnoĞci przesyáanych danych zaleca uĪywanie szyfrowanych przesyáek.

DziĊki tym formularzom kaĪdego dnia do CERT Polska trafiają zgáoszenia od osób prywatnych, firm i instytucji, które spotkaáy siĊ z naruszeniem bezpieczeĔstwa w sieci internetowej. Pozwala to na skuteczną walkĊ z przestĊpczoĞcią internetową.

(6)

Volodymyr Mosorov, Marian NiedĨwiedziĔski

Analiza strat ekonomicznych spowodowanych przestĊpczoĞcią internetową 134

Rysunek 4. Formularz zgáaszania incydentów dla instytucji ħródáo: [4].

(7)

3.1.1. Projekty CERT Polska [5]

3.1.1.1. SOPAS (System Ochrony Przed Atakami Sieciowymi)

Jest to system zabezpieczający federacyjną sieü teleinformatyczną. ĝrodowisko federacyjne oznacza zbiór autonomicznych domen, które posiadają wáasne polityki bezpieczeĔstwa, administratorów, odrĊbne podsystemy zarządzania siecią oraz jej zasobami informacyjnymi. Pojedyncza domena wchodząca w skáad systemu skáada siĊ z Sensorów, Elementów reakcji oraz Moduáu decyzyjnego.

Sensory są elementami odpowiedzialnymi za zbieranie danych o okreĞlonych zdarzeniach w sieci. Sensory informują Moduá decyzyjny poprzez wysyáanie do niego alarmów. Kolejnym krokiem jest analiza danych sensorycznych przez Moduá decyzyjny i podjĊcie decyzji o wykryciu ataku. Analiza polega na przetwarzaniu odebranych alarmów i opracowania zalecanych sposobów reakcji. Elementy reakcji bĊdą podejmowaáy dziaáania zmierzające do ograniczenia skutków ataku. Dziaáaniem takim moĪe byü blokowanie ruchu, jego przekierowanie lub nawet kontrolowane przepuszczenie w celu uzyskania przez atakującego poczucia sukcesu. Dziaáanie Sensorów i Elementów reakcji moĪe byü, w zaleĪnoĞci od potrzeb, modyfikowane i aktualizowane.

Wspóádzielenie informacji pomiĊdzy Moduáami decyzyjnymi równoprawnych domen poprawi odpornoĞü na ataki, a tym samym zwiĊkszy siĊ bezpieczeĔstwo federacji domen w stosunku do sytuacji, gdy domeny ze sobą nie wspóápracowaáy. Przekazywanie informacji o zaistniaáych sytuacjach alarmowych, sygnaturach ataków oraz propozycji reakcji zapewni efekt synergii oraz umoĪliwi propagowanie dobrych praktyk w innych domenach.

Projekt realizowany jest w konsorcjum: Wojskowy Instytut àącznoĞci, NASK, ITTI Sp. z o. o. 3.1.1.2. FISHA (A Framework for Information Sharing and Alerting)

Projekt FISHA jak gáówny cel stawia sobie opracowanie ogólnoeuropejskiego systemu wymiany i dostĊpu do informacji dotyczących bezpieczeĔstwa komputerowego oraz ostrzegania przed zagroĪeniami w Internecie. System ten ma dziaáaü w oparciu o istniejące, podobne systemy i w przeszáoĞci staü siĊ ogólnoeuropejskim forum informacyjnym. System ma na celu zwiĊkszyü ĞwiadomoĞü w kwestii bezpieczeĔstwa internetowego wĞród kadry pracowniczej przedsiĊbiorstw oraz uĪytkowników domowych.

W ramach projektu powstanie prototyp modelowej strony internetowej, adresowanej do tej grupy odbiorców. Docelowo, kaĪde z paĔstw czáonkowskich UE bĊdzie miaáo wáasną, krajową stronĊ, na której publikowane bĊdą aktualne oraz przystĊpne informacje dotyczące bezpieczeĔstwa komputerowego, pozyskiwane w ramach systemu EISAS. W przyszáoĞci, oprócz tworzenia i rozwijania dedykowanych portali w krajach UE, prowadzone bĊdą akcje informacyjno-edukacyjne, skierowane do tych spoáecznoĞci. Ich zaplanowanie i przygotowanie bĊdzie jednym z waĪnych zadaĔ projektu.

Projekt rozpocząá siĊ w lutym 2009 roku i byá realizowany w ramach specjalnego programu „Prevention, Preparedness and Consequence Management of Terrorism and other Security Related Risks” Komisji Europejskiej. Projekt trwaá przez dwa lata we wspóápracy pomiĊdzy NASK, CERT-em wĊgierskim (CERT-Hungary) oraz niemieckim instytutem badawczym Internet Security Centre z Uniwersytetu Gelsenkirchen. ZakoĔczeniu projektu wystartowaá kolejny

(8)

Volodymyr Mosorov, Marian NiedĨwiedziĔski

Analiza strat ekonomicznych spowodowanych przestĊpczoĞcią internetową 136

projekt NISHA (Network for Information Sharing and Alerting) kontynuujący cele projektu FISHA [10].

3.1.1.3. WOMBAT (Worldwide Observatory of Malicious Behavior and Attack Threats) Projekt WOMBAT zostaá rozpoczĊty w celu utworzenia globalnego systemu monitorowania i analizy zagroĪeĔ internetowych, w szczególnoĞci záoĞliwego oprogramowania. Projekt wystartowaá w styczniu 2008 roku w ramach 7. Programu Ramowego Unii Europejskiej i trwaá do koĔca 2010 roku. Projekt powstaá przy wspóápracy ekspertów ds. bezpieczeĔstwa z wielu podmiotów zaangaĪowanych w dziaáania nadzorujące oraz zwiĊkszające bezpieczeĔstwo Internetu. Badania w projekcie WOMBAT byáy skoncentrowane na stworzeniu nowych metod analizy zagroĪeĔ pojawiających siĊ w Internecie, rozpoznania Ĩródeá i przyczyn ich wystĊpowania.

KoniecznoĞü zapewnienia prywatnoĞci danych utrudniaáa do tej pory wymianĊ i wykorzystanie do tego rodzaju badaĔ szczegóáów danych posiadanych przez róĪne podmioty zajmujące siĊ bezpieczeĔstwem. Projekt maiá za cel przeáamaü tĊ przeszkodĊ. Ponadto, z uwagi na coraz to nowsze rodzaje zagroĪeĔ, konieczne bĊdą nowe Ĩródáa informacji oraz dane pozyskiwane i analizowane w skali ogólnoĞwiatowej.

W projekcie zostaáy wykorzystane m.in. informacje zarejestrowane przez globalny rozproszony system honeypotów Leurre.com, obsáugiwany przez Instytut Eurecom, dane z najwiĊkszej na Ğwiecie kolekcji záoĞliwego oprogramowania, zgromadzone przez firmĊ Hispasec (w ramach projektu Virustotal), dane udostĊpnione przez zespóá CERT Polska, pochodzące z systemu wczesnego ostrzegania Arakis oraz z systemu klienckiego honeypota HoneySpider Network, jak równieĪ informacje pozyskane z globalnego systemu DeepSightThreat Management firmy Symantec.

Z ramienia NASK gáównym uczestnikiem projektu byá dziaáający w jego strukturach zespóá CERT Polska, przy wsparciu Dziaáu Naukowego NASK.

3.1.1.4. HSN (HoneySpider Network)

HSN jest wspólnym projektem dziaáającego w ramach NASK zespoáu CERT Polska, rządowego CERTu Holenderskiego GOVCERT.NL oraz akademickiego operatora w Holandii SURFnet. Gáównym celem projektu jest zbudowanie nowych lub wykorzystanie istniejących technik klienckich honeypotów do wykrywania ataków na aplikacje klienckie(w szczególnoĞci przeglądarki WWW). HSN wyáoniá siĊ w odpowiedzi na obserwacje nowego trendu w propagacji zagroĪeĔ internetowych przez luki w aplikacjach klienckich, a nie jak dotychczas, w aplikacjach serwerowych. ZagroĪenia, których naleĪy siĊ szczególnie obawiaü to ataki typu drive-by download. Przyczyniają siĊ one do skutecznego zaraĪenia systemu operacyjnego. Wymagają tylko odwiedzenia odpowiednio spreparowanej strony, nie ma potrzeby jakiejkolwiek dodatkowej interakcji z uĪytkownikiem. System ten bĊdzie bazowaá na rozwiązaniach niskointeraktywnych (np. roboty emulujące przeglądarki) oraz na rozwiązaniach wysokointeraktywnych (np. przeglądarki uruchamiane i automatycznie sterowane z poziomu rzeczywistych systemów operacyjnych).

Ze strony NASK projekt jest realizowany przez CERT Polska – Dziaá Rozwoju Oprogramowania oraz Pion Naukowy.

(9)

3.1.1.5. ARAKIS (Agregacja, Analiza i Klasyfikacja Incydentów Sieciowych)

ARAKIS jest to system wczesnego ostrzegania o zagroĪeniach wystĊpujących w sieci. Gáówne zadanie tego systemu polega na wykryciu, a nastĊpnie opisaniu zautomatyzowanych zagroĪeĔ, na które natrafi w sieci. Jest to dokonywanie na podstawie agregacji i korelacji danych pochodzących z róĪnych Ĩródeá (w tym: rozproszona sieü honeypotów, sieü darknet, firewall i systemy antywirusowe).

ARAKIS jest projektem zespoáu CERT Polska dziaáającego w ramach NASK. Rozwijany jest we wspóápracy z Dziaáem Rozwoju Oprogramowania oraz z dziaáem naukowym NASK.

3.1.1.6. NISHA (Network for Information Sharing and Alerting)

Projekt NISHA jest kontynuacją projektu FISHA. CERT Polska powtórnie doáączyá do grona partnerów rozszerzonego o fundacjĊ FCCN (Foundation for NationalScientific Computing) z Portugalii. Organizacja dziĊki temu projektowi ma nadzieje na rozbudowanie prototypu stworzonego w obrĊbie projektu FISHA oraz udostĊpnienie w peáni funkcjonalnego rozwiązania. PoĪądany rezultat to utworzenie sieci P2P, która skáadaü siĊ bĊdzie początkowo z czterech gáównych portali wchodzących w skáad oryginalnych partnerów w projekcie, nastĊpnie rozbudowanej o portale partnerów, którzy przystąpią do projektu juĪ w czasie jego trwania.

Dodatkowo zostanie zbudowane rozwiązanie umoĪliwiające szybkie przyáączenie siĊ do sieci P2P i korzystanie z jej zasobów, tzw. moduá adaptacyjny (”NISHA in a box”). UmoĪliwi to partnerom posiadającym swoje wáasne portale informacyjne na udostĊpnianie danych z sieci NISHA w formie przystĊpnej dla swego grona odbiorców.

Data rozpoczĊcia projektu: styczeĔ 2012. 3.1.1.7. N6 (network security incident exchange)

N6 jest to platforma skonstruowana przez CERT Polska, która sáuĪy do gromadzenia, przetwarzania, a nastĊpnie przekazywania informacji odnoĞnie zdarzeĔ bezpieczeĔstwa w sieci w sposób automatyczny. Przez tĊ platformĊ w ciągu jednego roku przetwarzane są dziesiątki milionów zdarzeĔ bezpieczeĔstwa z Polski i caáego Ğwiata. Celem n6 jest niezawodne, efektywne i báyskawiczne dostarczenie pokaĨnych iloĞci informacji o zagroĪeniach do wáaĞciwych podmiotów (wáaĞciciel, administrator i operator sieci).

System n6 posiada Ĩródáo danych, na które skáada siĊ wiele kanaáów dystrybucyjnych przekazujących informacje o zdarzeniach bezpieczeĔstwa, które są wykrywane w konsekwencji dziaáaĔ systemów wykorzystywanych poprzez podmioty zewnĊtrzne (takie jak: inne CERTy, organizacje bezpieczeĔstwa, producenci oprogramowania, niezaleĪni eksperci od bezpieczeĔstwa) oraz systemów monitorowania CERT Polska. Dodatkowe Ĩródáo informacji o sieciach zawiera wyniki dziaáaĔ operacyjnych CERT Polska oraz innych podmiotów (jedynie za ich zgodą).

W platformie udostĊpniane są bezpáatne informacje o Ĩródáach ataku w postaci URLi, adresów IP, domen lub nazw záoĞliwego oprogramowania. Ponadto, w zaleĪnoĞci od dostĊpnoĞci, udostĊpniane są informacje o danych specjalnych. Zbiór danych znajdujących siĊ w platformie n6 zawiera miĊdzy innymi:

x záoĞliweURLe,

(10)

Volodymyr Mosorov, Marian NiedĨwiedziĔski

Analiza strat ekonomicznych spowodowanych przestĊpczoĞcią internetową 138

x zainfekowane hosty (boty), x serwery C&C,

x skanowania, x DDoS,

x ataki bruteforce,

x uczestnictwo w sieci fast flux, x phishing,

x spam,

x dane specjalne (wynik dziaáaĔ operacyjnych CERT). Data rozpoczĊcia projektu: luty 2012.

3.2. ISSA Polska [6]

ISSA Polska(Information Systems Security Association) – Stowarzyszenie do spraw BezpieczeĔstwa Systemów Informacyjnych – jest organizacją typu not-for-profit (niezorientowaną na zysk).W jej ramach pracĊ wykonują profesjonaliĞci oraz praktycy, którzy specjalizują siĊ w bezpieczeĔstwie informacji. NadrzĊdnym celem, do którego dąĪy Stowarzyszenie jest promowanie zasad oraz praktyk, dziĊki którym moĪna zagwarantowaü poufnoĞü, niezaprzeczalnoĞü, integralnoĞü i dostĊpnoĞü zasobów informacyjnych. Ponadto zajmuje siĊ promowaniem rozwoju swoich czáonków. Odbywa siĊ to poprzez wymianĊ wiedzy oraz sukcesywne zwiĊkszanie umiejĊtnoĞci zawodowych pracowników ochrony systemów informacyjnych. Jest to dokonywane w gáównej mierze poprzez:

x Przekazanie wiedzy poĞwiĊconej tematyce szeroko pojĊtego bezpieczeĔstwa systemów informacyjnych,

x Promowanie oraz edukacjĊ odnoĞnie standardów bezpieczeĔstwa systemów informacyj-nych,

x Ocena wydarzeĔ oraz nowych rozwiązaĔ w ramach bezpieczeĔstwa systemów informa-cyjnych,

x Popularyzowanie koniecznoĞci uĪywania bezpieczeĔstwa systemów informacyjnych. 3.3. ISACA [7]

ISACA (Information Systems Audit and Control Association) jest to stowarzyszenie osób, które zawodowo zajmują siĊ zagadnieniami gáównie z zakresu kontroli, audytu i bezpieczeĔstwa systemów informatycznych. Zakres kompetencji ksztaátuje siĊ od osób rozpoczynających pracĊ w danej dziedzinie, dalej poprzez przedstawicieli Ğrednich szczebli zarządzania, aĪ po kierowników peániących najwyĪsze funkcje w swoich firmach. RóĪnorodnoĞü w wykonywanych pracach czáonków organizacji daje moĪliwoĞü czáonkom na wzajemne ksztaácenie. Stanowi to jedną z najwaĪniejszych siá ISACA.

W Polsce ISACA International jest reprezentowane przez "ISACA – stowarzyszenie do spraw audytu i kontroli systemów informatycznych". Stowarzyszenie to zostaáo zarejestrowane w stoáecznym sądzie na początku 1998 roku. DziaáalnoĞü polskiego oddziaáu ISACA moĪna gáównie zaobserwowaü w organizowanych spotkaniach.

(11)

4. Podsumowanie

Ataki DDoS na serwisy internetowe stanowią znaczące ryzyko utraty kondycji finansowej oraz stabilnoĞci ich funkcjonowania. Modelowanie kosztów i ryzyka tych ataków dostarcza uĪytecznych narzĊdzi dla zweryfikowania dodatków, narzĊdzi inwestycyjnych w kontekĞcie ochrony DDoS [9]. Wszelkie badania, raporty i dane pokazują, Īe skala przestĊpstw w Internecie jest ogromna, niejednokrotnie wiĊksza niĪ tych tradycyjnych. Pokazano, Īe tak naprawdĊ nie znamy dokáadnej skali cyberprzestĊpczoĞci. JednakĪe pomimo tego, Īe wszelkie badania i analizy mogą byü znacznie zawyĪone, nie naleĪy lekcewaĪyü rozmiaru przestĊpczoĞci internetowej. To jakie straty potrafi wyrządziü pokazują dobrze przykáady ataków DDoS, gdzie pojedyncza godzina niedostĊpnoĞci serwisu moĪe skutkowaü szkodami siĊgającymi nawet 100 tysiĊcy dolarów.

Bibliografia [1] http://pl.norton.com/cybercrimereport. [2] http://wazniak.mimuw.edu.pl/index.php?title=Bezpiecze%C5%84stwo_system%C3%B3w_k omputerowych_-_wyk%C5%82ad_6. [3] http://www.neustar.biz/resources/whitepapers/2012-ddos-attacks-report#.UwN2u_l5OK8. [4] http://www.cert.gov.pl/. [5] http://www.cert.pl/projekty. [6] http://hack.pl/baza-wiedzy/organizacje-bezpieczenstwa-systemow-komputerowych.html. [7] http://www.locos.pl/isaca-mainmenu4-108. [8] http://cybsecurity.org/wp-content/uploads/2014/01/Raport_AiO2013.pdf.

[9] Mosorov V., NiedĨwiedziĔski M.. Analysis of the economic damage caused by Internet crime, submitted to International Advances in Economic Research Journal 2014.

[10] http://fisha-project.eu/the-project.

[11] http://www.knowledgestorm.com/sol_summary_5141418.asp.

[12] The Trends and Changing Landscape of DDoS Threats and Protection, Forrester Consulting, July 2009.

[13] https://www.verisigninc.com/en_US/forms/wpddosbestpractices.xhtml

[14] Loukas, G.; Oke, G.,. Protection Against Denial of Service Attacks: A Survey, Computer. J. 53 (7), str. 1020–1037, 2010.

[15] Kumar, S., Denial of Service Due to Direct and Indirect ARP Storm Attacks in LAN Environment, Journal of Information Security 01 (2), str. 88–80, 2010.

[16] Zargar T. S., Joshi J., Tippe D., A Survey of Defense Mechanisms Against Distributed Denial of Service (DDoS) Flooding Attacks, 15 (4). IEEE Communications Surveys & Tutorials, str. 2046–2069, 2013.

(12)

Volodymyr Mosorov, Marian NiedĨwiedziĔski

Analiza strat ekonomicznych spowodowanych przestĊpczoĞcią internetową 140

ANALISIS OF ECONOMIC DAMAGE CAUSED BY CYBERCRIME Summary

Nowadays the network infrastructures of financial institutions/companies, are of-ten reported as targets of cyber-attacks and risk to be attacked grows each year. The economic motives of performance of such a cyber-attack are very strong. The aim of this paper is to present the overview of current threats in the cyber world as well show possible economic damages caused by DDoS attacks on network structure of an enterprise.

Keywords: economic losses, cybercrime, computers’ attack Volodymyr Mosorov

Marian NiedĨwiedziĔski

Katedra Informatyki Ekonomicznej Wydziaá Ekonomiczno-Socjologiczny Uniwersytet àódzki

ul.Narutowicza 65, 90-131 àódĨ

Cytaty

Powiązane dokumenty

auThor unknown Christ Crucified 2nd half of the 19th cent.. auThor

³¹kowo-pastwiskowej by³o istotnie zró¿nicowane w zale¿noœci od czynników uwzglêd- nionych w badaniach. Istotnie najwy¿szym plonowaniem w 2009 roku charakteryzowa³a siê

Praca skáada siĊ ze wstĊpu, charakterystyki leasingu i jego znaczenia jako Ĩródáa finansowania przedsiĊbiorstw i przeprowadzoną na podstawie dostĊpnych danych o rynku usáug

REGULACJE PRAWNE DOTYCZĄCE SPOŻYWANIE ALKOHOLU PRZEZ KIERUJĄCYCH W POLSCE Zapisy prawne dotyczące alkoholu i prowadzenia pojazdów za- warte są w Kodeksie karnym [7], ustawie prawo

There is characteristic thing, larger greenhouse gases emission is for installation with heat pump feeding electric energy from coal power station – average of 25%

Final result of the total environmental impact of the municipal waste management system was expressed in eco-points (Pt) in two damage categories: human health and ecosystem

postępowania z osobami pijącymi w sposób ryzykowny i szkodliwy (krótkic inter- wencje, proste metody behawioralne, monitorowanie spożycia alkoholu i szkód zdro- wotnych,

W przeciwnym razie sądy te same w sobie (i to bez względu na ich obiekt) są niczym 52. Borowska Problem metafizyki. Ewolucja metafizyki europejskiej w interpre- tacji późnego