Case study:
nieZabezpieczone
sieci bezprzewodowe

Case study niezabezpieczone sieci bezprzewodowe

Wszyscy w mniejszym lub większym stopniu zdajemy sobie sprawę, że żyjemy w niesamowitych czasach. Technologia rozwija się błyskawicznie, zmieniając nasze życia nie z pokolenia na pokolenie, ale z dekady na dekadę, a nawet jeszcze szybciej – wystarczą 2 – 3 lata, aby powstała nowa kategoria urządzeń i szturmem zdobyła rynek. Tak szybki rozwój wywiera coraz większy wpływ na nasze życie. Nie wyobrażamy sobie już pracy bez komputerów, telefonów komórkowych i Internetu. Mimo wszystko bardzo szybko oswajamy się z nową technologią i przyjmujemy ją jako coś zupełnie oczywistego.

Więcej Artykuł

Niestety następstwem tak szybkiego rozwoju technologicznego jest tworzenie się wyspecjalizowanych grup przestępczych, wykorzystujących brak świadomości jej użytkowników. Sytuacja robi się coraz bardziej niebezpieczna. Mechanizmy detekcji wirusów już dziś nie nadążają za pojawiającym się szkodliwym oprogramowaniem. Cyberprzestępcy stają się coraz bardziej przebiegli. Trudno się dziwić – włamania do prywatnych i firmowych sieci to dla nich rewelacyjny biznes i sposób na łatwy zarobek.

Świetnym przykładem tego typu zorganizowanych działań jest sytuacja Pana Roberta. W wyniku nienależytego zabezpieczenia sieci domowej 45-letni mieszkaniec Pruszkowa został zamieszany w poważne przestępstwo. Jego skutkiem była kradzież około 1 mln złotych z kont klientów jednego z dużych polskich banków. Zapewne bardzo doświadczonego hakera nie zatrzymałyby żadne zabezpieczenia, jednak w tym wypadku do włamania doszło na skutek braku zmiany domyślnego hasła administracyjnego do routera, z którego ofiara korzystała na co dzień.

Możemy sobie wyobrazić jak wielkie było zdziwienie Pana Roberta, kiedy o 4 nad ranem odwiedziło go kilku zamaskowanych Panów. Oczywiście byli to policjanci z Centralnego Biura Śledczego, którzy w trybie natychmiastowym zakuli go w kajdanki i przetransportowali do swojej siedziby celem złożenia wyjaśnień. Prywatny komputer oraz wszelkie urządzenia teleinformatyczne zostały zabezpieczone i skonfiskowane na czas śledztwa.

Po długim dochodzeniu okazało się, że za pomocą sieci Pana Roberta tajemniczy włamywacz uzyskał dostęp do głównego serwera banku, dzięki czemu mógł dokonywać nieautoryzowanych przelewów, gromadzić dane osobowe klientów oraz zbierać informacje o ich kartach i historii rachunków. Oczywiście wszystko na nazwisko ofiary. Według stanowiska banku w wyniku incydentu zostało poszkodowanych 150 jego klientów.

Od wielu lat w Polskiej policji powstaje coraz to więcej prężnie rozwijających się wydziałów do walki z cyberprzestępczością. Niemniej jednak w wypadku Pana Roberta w wyniku wykorzystania do włamania cudzej sieci, zastosowania skomplikowanych zabezpieczeń oraz wykazania się dużym profesjonalizmem w swoich działaniach sprawa toczy się już od kilku miesięcy, a przestępca nadal jest poszukiwany. Na szczęście dla mężczyzny kilka dni temu policji udało się ustalić, że nie jest on zamieszany w całe zdarzenie i na chwilę obecną nie jest już osobą podejrzaną. Nie zmienia to jednak faktu, iż doznał on ogromnych strat moralnych, tracąc nie tylko zaufanie wśród swoich sąsiadów, ale również rodziny. Nie można tutaj zapomnieć o doznanych nerwach, straconym czasie na składanie zeznań, czy ciąganiu po sądach. Warto również dodać, iż sprzęt teleinformatyczny Pana Roberta został zatrzymany do końca dochodzenia. W związku z tym, jak sam mówi: „Zmuszony byłem do zakupu nowych urządzeń…”.

Mimo upływu wielomiesięcznego śledztwa cyberprzestępca nie został namierzony, a Pan Robert nadal jest zamieszany w całą sprawę. Właśnie dlatego drogi użytkowniku Internetu – APELUJEMY O ROZWAGĘ! Technologie cyfrowe zdominowały już nie tylko nasze codziennie życie, ale też politykę i biznes. Co będzie dalej? Zobaczymy za kolejne dziesięciolecia, ale już dziś trzeba przyznać, że zapowiadają się ciekawie czasy. W konkluzji powyższych rozważań – nie bagatelizujmy zabezpieczeń naszej sieci. Istnieje duże prawdopodobieństwo, że nie zatrzymają one upartego przestępcy, ale być może skutecznie zniechęcą lub utrudnią włamanie.

Do góry Artykuł

Europejskie Rozporządzenie o ochronie danych

Ten przewodnik po kluczowych założeniach europejskiego Rozporządzenia już teraz przygotowuje organizacje do nowych wymagań prawnych... więcej