hakerzy/krakerzy

W wirtualnym świecie (cyberprzestrzeni), podobnie jak w realnym, też grasują włamywacze, złodzieje, wyzyskiwacze czy szpiedzy, używający tylko trochę innych narzędzi czy metod do czynienia szkód. Dlatego stanowią oni zagrożenie dla zasobów komputerowych i innych użytkowników internetu. Włamywacze ci (krakerzy, często myleni z hakerami), czyli złośliwi intruzi (cyberprzestępcy), próbują uzyskać dostęp do systemu komputerowego bez zgody i wiedzy jego właściciela w celu zniszczenia, skopiowania poufnych danych, przejęcia i często wykorzystania go jako źródła kolejnego ataku wymierzonego w innego użytkownika. Przykładowa niepożądana aktywność z przejętej maszyny to rozsyłanie spamu. Aby przejąć kontrolę nad systemem włamywacze wykorzystują luki w systemie posługując się przy tym różnymi metodami i technikami, np. używają złośliwego programu (exploita, trojana) czy metod socjotechnicznych.

haker (hacker) - to osoba posiadająca dogłębną wiedzę na temat systemów operacyjnych, aplikacji sieciowych oraz działania sieci komputerowych. Dla hackerów największym wyzwaniem jest poszukiwanie nowych możliwości przełamywania zabezpieczeń systemów informatycznych, zaś celem jest odkrywanie i wykorzystywanie luk w bezpieczeństwie dla satysfakcji oraz samej wiedzy. Hackerzy wbrew obiegowym opiniom nie czynią ze swych odkryć złego użytku. W potocznym języku słowo hacker jest mylnie kojarzone z osobą, którą określamy mianem krakera.

kraker (kraker) to osoba, która celowo chce dokonać jak największych zniszczeń poprzez celowe rozsyłanie wirusów, włamywanie się i kasowanie danych. Można również spotkać określenie script-kiddies - przypisywane tym, którzy korzystają z gotowych zestawów narzędzi służących do przełamywania zabezpieczeń, a nie posiadających zbyt dużej wiedzy z dziedziny zabezpieczeń sieci komputerowych

 


pojęcie ataku kakerskiego

Atak sieciowy (hakerski, komputerowy, cyberatak) to jakiekolwiek rozmyślne działanie przeprowadzane bez autoryzacji, które ma na celu zakłócenie funkcjonalności systemu teleinformatycznego (wraz z przetwarzaną w nim informacją), ograniczenie dostępu do niego, kradzież lub zniszczenie danych w nim znajdujących się itp. Obecnie ataki hakerskie mają najczęściej charakter hybrydowy, tzn. atak przeprowadzany jest z wykorzystaniem różnych technik i metod. Ogólnie proces ataku na system teleinformatyczny można podzielić na klika etapów: etap wstępny (przygotowanie ataku/zbieranie informacji o systemie - rozpoznanie systemu, czyli tzw. rekonesans), etap główny (wykorzystanie podatności/wejście do sytemu/uzyskanie niezbędnych uprawnień w systemie oraz wykorzystanie go), etap końcowy (opuszczenie systemu/zacieranie śladów). Wiecej informacji o ataku sieciowym.

 


rodzaje ataków

Ataki komputerowe można dzielić na różne kategorie, np. atak może mieć charakter fizyczny (polegający na fizycznej obecności intruza i np. kradzieży zasobów komputerowych), techniczny (wykorzystujący środki i techniki informatyczne, np. złośliwe oprogramowanie), czy społeczny (polegający na wyciąganiu informacji bezpośrednio od ludzi, czyli wykorzystujący socjotechniki). Ze względu na miejsce skąd jest przeprowadzany atak może być on lokalny/bezpośredni (intruz ma fizyczny dostęp do atakowanego komutera) lub z sieci/zdalny (zarówno z sieci lokalnej lub zewnętrznej, czyli z interentu). Ataki przeprowadzane z systemu, który znajduje się w atakowanej sieci nazywane są wewnętrznymi (zwykle są one przeprowadzane przez pracowników firm), zaś przeprowadzane z systemu znajdującego się poza atakowaną siecią nazywane są zewnętrznymi. Inny podział ataków to np. ze względu na zamiar ataku: zamierzony lub niezamierzony, czy ze względu na skutek ataku: aktywny (w wyniku ataku zostaje naruszona integralność czy poufność zasobu komputerowego) lub pasywny (w wyniku ataku następuje jedynie kradzież zasobu, np. poufnych danych).

Zazwyczaj jednak ataki występujące w sieci mają postać złożoną (hybrydową), czyli są przeprowadzane jako tzw. ataki kombinowane. Oznacza to, że intruz (cyberprzestępca), aby osiągnąć swój cel musi skorzystać z połączenia różnych metod i technik hakerskich, np. socjotechnicznych, złośliwych programów czy ataków DoS. Przy tym mogą mieć one charakter mniej lub bardziej zautomatyzowany (lub jego poszczególne etapy). Ogólnie można powiedzieć, że czym bardziej atak jest zautomatyzowany, tym na większą skalę występuje w sieci (np. zautomatyzowane ataki przy użyciu złośliwych programów jakimi są robaki czy trojany). Z tego powodu w cyberprzestrzeni (w sieci) bez względu na podjęte lub niepodjęte działania jesteśmy stale narażeni na ataki złośliwych automatów, które raz uruchomione działają niezależnie od woli właścicieli komputerów (które wcześniej zostały przejęte). Przykłady ataków często występujących w sieci to: atak złośliwego kodu (np. robaki automatycznie rozprzestrzeniające się), atak spamowy (zalewanie niechcianymi wiadomościami zasoby komputerowe), phishingowy (rozsyłanie fałszywych wiadomości nakłaniających do podania poufnych danych).

Często, aby przeprowadzić skuteczny atak na system komputerowy cyberprzestępcy wykorzystują metody socjotechniczne. Metody te są często wykorzystywane przez cyberprzestępców, gdyż człowiek jest najsłabszym ogniwem systemu ochronnego zasobów komputerowych i okazują się skuteczne nawet wtedy, gdy obiekt atakowany jest silnie zabezpieczony. Hakerzy posługując się tymi metodami oddziaływują na emocje ofiary i wykorzystują jej naiwność oraz niewiedzę, manipulują nią tak, by wyjawniła im informacje, które chcą pozyskać (zwykle ułatwiające atak). Jedną z najbardziej typowych metod działań socjotechnicznych jest podszywanie się (np. w rozmowie telefonicznej pod kogoś ze współpracowników czy przedstawiciela jakiejś firmy).

 


zagrożenie związane z atakami hakerów i włamaniami

Ataki i włamania hakerskie mogą stanowić poważne niebezpieczeństwo zarówno dla Twoich zasobów komputerowych jak i dla samego Ciebie. Mogą one być mniej lub bardziej niebezpieczne w zależności od skutków jakie wywołują. Począwszy od zakłócenia funkcjonowania systemu zaatakowanego (np. spowolnienie jego pracy na skutek "zalania" spamem), poprzez spowodowanie braku dostępu do zaatakowanego systemu i informacji w nim znajdujących się (np. na skutek ataku DoS), a kończąc na modyfikacji czy wykradnięciu poufnych danych znajdujących się w zaatakowanym systemie (np. przy pomocy trojana), wykorzystaniu go do dalszych nieuprawnionych działań (np. rozsyłania spamu) czy nawet dużych strat finansowych w firmie (np. spowodowanych brakiem działania systemu w wyniku ataku DoS). Obecnie celem ataków hakerów są nie tylko potężne serwery przechowujące cenne informacje, ale zwykłe domowe komputery. W sieci niemal cały czas funkcjonują automatyczne skanery przeszukujące całe podsieci w celu znalezienia maszyn podatnych na atak. Celem tych ataków jest przejęcie komputera i wykorzystanie go do dalszych nieuprawnionych działań. Przejęty komputer (tzw. zombie) może zostać wykorzystany m. in. do rozsyłania spamu, ataków DoS, rozpowszechniania danych chronionych prawem własności intelektualnej (prawem autorskim, np. pirackich kopii filmów czy gier) i innych nielegalnych materiałów i treści (np. pornografii dziecięcej, szkodliwych programów), hostowania podrobionej strony internetowej, za pomocą której cyberprzestępca wyłudza poufne dane itp.

 


Zobacz także:
ochrona antywłamaniowa (ochrona przed włamaniami sieciowymi)