01.03.2013 Views

RAPORT - Ministerstwo Spraw Wewnętrznych

RAPORT - Ministerstwo Spraw Wewnętrznych

RAPORT - Ministerstwo Spraw Wewnętrznych

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Przestępstwa w cyberprzestrzeni<br />

Podstawowe tendencje i prognozy w zakresie zagrożenia<br />

przestępczością w cyberprzestrzeni<br />

Największym zagrożeniem w cyberprzestrzeni pozostają oszustwa, które opierają się<br />

na coraz bardziej wyrafinowanych i spersonalizowanych metodach socjotechnicznych.<br />

Możliwym jest zwiększenie liczby przestępstw komputerowych związanych z obrotem<br />

gospodarczym, generujących bardzo wysokie straty finansowe. Największym zagrożeniem<br />

w tym zakresie, w związku z coraz większym i dynamicznie rozwijającym się<br />

rynkiem handlu i usług w Internecie, będą oszustwa popełniane przez użytkowników<br />

portali aukcyjnych.<br />

Możliwe jest wykorzystywanie Internetu jako narzędzia szantaży i wyłudzeń (np. poprzez<br />

groźbę wykorzystania luk w zabezpieczeniach systemów komputerowych lub<br />

nieuprawnione użycie skradzionych informacji).<br />

Istnieje potencjalna możliwość cyberataków na systemy informatyczne zakładów<br />

ubezpieczeń, z uwagi na fakt, że dane znajdujące się w ich posiadaniu mają charakter<br />

danych wyjątkowo wrażliwych (m.in. dotyczą stanu zdrowia osób ubezpieczonych).<br />

W dalszym ciągu najczęściej, w celu rozpowszechniania złośliwego oprogramowania,<br />

wykorzystywana jest poczta e-mail, choć coraz częściej do zainfekowania oprogramowania<br />

stosowane są również urządzenia typu smartfon bądź tablet.<br />

Utrzymującą się tendencją jest duża liczba ataków typu website defacement, polegających<br />

na podmianie zawartości strony głównej portalu, bądź zamieszczeniu na zainfekowanym<br />

serwerze fałszywej strony phishingowej, służącej wykradaniu i gromadzeniu,<br />

w celach przestępczych danych wrażliwych (np. haseł, danych dotyczących<br />

e-maila, konta, karty kredytowej). Ofiarą tego typu ataków pada również sektor polskiej<br />

administracji publicznej.<br />

Odnotowano rosnąca tendencję w zakresie przestępstw komputerowych skierowanych<br />

przeciwko ochronie informacji, mieniu i bezpieczeństwu powszechnemu związaną<br />

z dynamicznym rozwojem technologii informatycznych, a także powszechnym stosowaniem<br />

ich w niemal każdej dziedzinie życia. Stwierdzono m.in. blisko dwukrotny<br />

wzrost liczby ataków na podmioty administracji publicznej RP.<br />

Odnotowywane są przypadki umawiania się pseudokibiców za pośrednictwem Internetu,<br />

w celu dokonywania naruszeń porządku publicznego, mogących stanowić zagrożenie<br />

dla innych obywateli.<br />

W dalszym ciągu Internet będzie wykorzystywany przez organizację ekstremistyczne<br />

i terrorystyczne zarówno do przeprowadzania ataków na systemy teleinformatyczne,<br />

jak również propagowania radykalnej ideologii i pozyskiwania nowych członków.<br />

Na wysokim poziomie utrzymuje się liczba ataków na systemy telefonii VOIP, wykorzystywane<br />

do połączeń międzynarodowych lub połączeń o podwyższonej płatności<br />

na koszt posiadacza danego systemu.<br />

Utrzymuje się zagrożenie związane z pozyskiwaniem za pośrednictwem Internetu<br />

danych przez obce służby wywiadowcze.<br />

W ostatnich latach obserwowany jest wzrost pozycji na światowym (w tym również<br />

polskim) rynku telekomunikacyjnym podmiotów dostarczających urządzenia/usługi<br />

telekomunikacyjne, co do których istnieje podejrzenia o możliwość wykorzystywania<br />

ich w celach wywiadowczych.<br />

Główne inicjatywy podejmowane w celu przeciwdziałania<br />

i zwalczania przestępczości w cyberprzestrzeni<br />

Policja podejmuje wiele działań ukierunkowanych na ograniczanie zagrożeń w cyberprzestrzeni,<br />

w tym m.in. prowadzi ciągły monitoring sieci Internet, ze szczególnym uwzględnieniem<br />

obszarów kryminogennych. Corocznie sporządzany jest także monitoring kluczowych<br />

306 MSW

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!