לדף הכניסה של ישרא-בלוג
לדף הראשי של nana10
לחצו לחיפוש
חפש שם בלוג/בלוגר
חפש בכל הבלוגים
חפש בבלוג זה

שימוש נבון באינטרנט


הבלוג הוקם בידי שרית פרקול במסגרת קבוצת משימה של איגוד האינטרנט הישראלי וכולל עצות לשימוש נבון באינטרנט.

כינוי: 

בת: 21





מלאו כאן את כתובת האימייל
שלכם ותקבלו עדכון בכל פעם שיעודכן הבלוג שלי:

הצטרף כמנוי
בטל מנוי
שלח

RSS: לקטעים  לתגובות 
ארכיון:


קטעים בקטגוריה: . לקטעים בבלוגים אחרים בקטגוריה זו לחצו .

צפויה שנה מסוכנת ברשת


דו"ח של יבמ צופה גאות בפשיעה

ברשת האינטרנט ב-2006

 

סיכום 2005: יותר תרמיות פישינג, פחות וירוסים;

 עברייני המחשב הופכים מתוחכמים יותר ופועלים במסגרות פשע מאורגן.

 

 התחזית ל- 2006: סכנה מוגברת בסביבת אפל, התרחבות השימוש ברובוטים

 להפצת תוכנה עוינת, דליפת מידע בבלוגים

 


עובד יבמ במרכז הניטור והבקרה של האינטרנט הממוקם במשרדי יבמ בבולדר, קולורדו בארה"ב

 

יבמ פירסמה היום דו"ח מסכם של מדד האבטחה העולמי שלה לשנת 2005, ותחזית ראשונה של איומי האבטחה הצפויים ב- 2006. מומחי יבמ צופים שינוי יסודי והתפתחות בתחום הפשיעה ברשת האינטרנט, תוך מעבר ממתקפות חדירה כלל-עולמיות למתקפות קטנות וממוקדות, שינסו לגרום נזק לארגונים מוגדרים למטרות סחיטה באיומים.

 

על פי הדו"ח המסכם של צוות מודיעין האבטחה העולמי של יבמ שפורסם היום, מדורגים רוב איומי האבטחה אותם חווה השוק בשנת 2005 בדרגה בינונית. למרות שתולעת Zotob זכתה לתשומת לב ולפרסום בינלאומי רחב ופגעה בארגונים רבים המוכרים היטב למדיה, נרשמה בסכום השנתי ירידה במספר ההתפרצויות הכולל של קוד זדוני.

 

אלא שהנתונים האלה אינם מספרים עדיין את הסיפור כולו. הצד הפלילי של הגורמים המעודדים מתקפות בתחום מערכות המידע – דואר זבל, קוד זדוני ודומיהם נחשף יותר ויותר במהלך השנה שעברה. מעצרים של פושעי רשת בארה"ב וסביב העולם – ובכללם כנופיית הסוס הטרויאני הישראלי – מצביעים על קשר ישיר בין פושעי הסייבר ובין הפשע המאורגן, במטרה ברורה להפיק רווח כספי מפשעי המחשב.

 

ביבמ מאמינים כי מרכז הכובד בתחום ניסיונות הפריצה הולך ונע מכיוונם של פורצים צעירים שחלק מפעילותם היא יותר עניין של סקרנות – לפורצים ממוקדים יותר, העשויים להתמקד במספר מצומצם של ארגונים ומתקפות – אולם לגרום נזקים גדולים הרבה יותר. ארגוני פשע כאלה יפעלו גם לפיתוי עובדים על מנת שיסייעו לפורצים מבחוץ.

 

יבמ מפרסמת את דו"ח האבטחה העולמי שלה על מנת להעריך, למדוד ולנתח את הסיכונים הפוטנציאליים

לרשתות מחשבים. הדו"ח מבוסס על הנתונים הנאספים בידי למעלה מ- 3,000 אנשי מקצוע של יבמ בכל העולם בתחום האבטחה, אלפי מערכות מחשוב אותן מנטרת החברה ובשיתוף פעולה עם רשת השותפים האסטרטגיים שלה.

 

הדו"ח של יבמ מצביע על שורת מגמות פוטנציאליות הצפויות במהלך 2006:

 

בשווקים המתעוררים, מנצלים פושעי המחשב והרשת את הרמה הנמוכה של שיתוף הפעולה הבינלאומי במלחמה בפשע המקוון, על מנת לצאת במתקפות חוצות גבולות מדיניים, ברמת סיכון אישית נמוכה לפושע. קשה יותר ויותר לאתר את פורצי המחשבים – במיוחד לנוכח העובדה שרבות מהמתקפות האחרונות מתחילות באזורים דוגמת מזרח אירופה ואסיה, שם האכיפה מוגבלת והענישה אינה מספקת.

 

מתקפות פנים ארגוניות הולכות ותופסות מקום מרכזי בסדר יומו של מנהל האבטחה. ככל שהרשתות והתוכנה הופכות מאובטחות יותר, צפויים הפושעים להתמקד בנקודת התורפה הנותרת חשופה: כוח האדם המועסק בארגונים השונים ופיתוי העובדים האלה על מנת שיסייעו בחדירה לארגון. תהליכי גלובליזציה של ארגונים, פיטורים, מיזוגים ורכישות יוצרים אתגרים לארגונים המנסים לחנך את עובדיהם למנוע סכנות כאלה.

 

בלוגים, הצוברים פופולריות ככלי לשיתוף מידע ולהחלפת רעיונות, עלולים גם להוביל לדליפת מידע סודי.

 

מערכות הודעות מיידיות ורשתות peer-to-peer חשופות ל- Botnets, או בכינויים העברי – "בוטים". מדובר ברובוטים המאפשרים לשלוט במערכות ללא ידיעת המשתמש, ימשיכו להוות את אחד האיומים הגדולים ביותר. ביבמ צופים כי בוטים כאלה יופצו גם ברשתות הודעות מיידיות, לאחר שמפתחיהם יצליחו לצמצם את טביעת האצבע וגודל הקובץ.

 

מכשירים ניידים דוגמת יומני כף-יד, טלפונים חכמים ומכשירים אלחוטיים אחרים חשופים יותר ויותר לאיומי אבטחה – גם אם לפי שעה לא נרשמו התפרצויות רחבות היקף של בעיות אבטחה בסביבות האלה.

 

איום חדש בסביבת אפל צפוי להופיע בעקבות החלטתה של אפל לעבור לסביבת מעבדי אינטל. המהלך הזה יגדיל אמנם את הפופולאריות של מערכת ההפעלה OS X, אבל יפשט גם את תהליכי ההגירה וההסבה של קוד זדוני שנכתבו לסביבת חלונות – אל מערכות אפל.

 

בסיכום 2005, קובע הדו"ח של יבמ כי מדי שבוע במהלך השנה התגלו 2-3 מתקפות דואר אלקטרוני ממוקדות. זאת, לעומת מספר זניח של מתקפות כאלה ב- 2004. המתקפות האלה מונעות לעתים קרובות ממניעים כספיים, תחרותיים, פוליטיים או חברתיים. הן פוגעות בגופי ממשל, ארגוני צבא וביטחון וארגונים גדולים אחרים, במיוחד בתחומי התעופה והחלל, הדלק, מוסדות משפטיים וגופי זכויות אדם.

 

תרמיות ה- phishing הפנים-ארגוני התרחבו משמעותית במהלך השנה האחרונה. מדובר במשלוח כמות גדולה של דואר זבל המגיע מחוץ לארגון ונחזה כאילו נשלח על ידי מחלקה בארגון עצמו. הדואר הזה מעלה הצעות פיקטיביות שקבלתן חושפת את הארגון או את המשתמש לחדירה למערכות המחשב שלו, לאבדן פרטיותו – ולמעשי הונאה.

 

תרמיות phishing "רגילות" נמצאו באחת מכל 304 הודעות דואר אלקטרוני ב- 2005 – זינוק של ממש לעומת אחת מכל 943 הודעות ב- 2004. נראה כי שכיחות ניסיונות התרמית האלה עלתה עם התרחבות השימוש ב"בוטים". השימוש במערכות אוטומטיות כאלה מאפשר לפושעי המחשב להגדיל את רמת המורכבות של קוד זדוני. כך, למשל, התבססה התולעת Mytob על תולעת קודמת, Mydoom – יחד עם שורת שכלולים נוספים.

 

כמויות הווירוסים שהופצו באמצעות דואר אלקטרוני הצטמצמו ב- 2005: על פי נתוני יבמ, 2.8% מהודעות הדואר האלקטרוני ב- 2005 היו נגועות בווירוס או בסוס טרויאני, לעומת שיעור של 6.1% ב- 2004.

 

 

נכתב על ידי , 23/1/2006 20:09   בקטגוריות פשיעה באינטרנט  
הצג תגובות    הוסף תגובה   הוסף הפניה   קישור ישיר   שתף   המלץ   הצע ציטוט
 



הבלוגים בשירות הפדופילים


 

מומחים מזהירים: הילדים החושפים את חייהם באינטרנט מספקים מידע מסייע לפושעי מין

 

 NRG מעריב 30/1/2005  15:17

בלוגים הם חלומם הרטוב של פדופילים, טוענת פסיכולוגית פלילית שנשאה דברים בפני הפרלמנט הסקוטי, מדווח ה-BBC.

על פי דבריה של ד"ר רייצ'ל אוקונל, היומנים האישיים האלה, שרבים מהפותחים אותם הם ילדים, מאפשרים לפדופילים לאגור מידע עליהם מבלי לפגוש אותם.

הסכנה האורבת לילדים גדולה יותר כשהם מתחילים להעלות תמונות מהמצלמות הסלולריות שלהם ישירות לבלוג. "זה פשוט חלום לפדופילים, כי יש לך ילדים שמעלים תמונות ומספקים מידע על חייהם היומיומיים כי זה יומן מקוון".

מבוגרים בעלי כוונות זדון יכולים להיות "מנויים" על בלוג של ילד, ולקבל התראה על כל עדכון בבלוג של הילד. תסריט אימה אחד שהעלתה הד"ר אוקונל הוא זה בו מספר פדופילים יחליפו מידע על תנועותיו של הילד, כדי לחטוף אותו.

 

נכתב על ידי , 30/1/2005 18:40   בקטגוריות פשיעה באינטרנט  
6 תגובות   הצג תגובות    הוסף תגובה   1 הפניות לכאן   קישור ישיר   שתף   המלץ   הצע ציטוט
 



צ'וטטו וסחטו


 

 קבוצת נשים מאיזור השרון נהגה להיפגש עם גברים נשואים דרך האינטרנט, ואז לסחוט אותם באיומים

 

  דורון נחום NRG מעריב 9/1/2005  18:51    

                                               

שוטרי תחנת גלילות חשפו קבוצה של חמש נשים מאיזור השרון, שעל פי החשד נהגה לסחוט גברים נשואים דרך האינטרנט. על פי המשטרה, הנשים נהגו ליצור קשר עם גברים בצ'טים שונים, להיפגש עמם, לאיים עליהם כי יחשפו את דבר המפגש החשאי ולדרוש תשלום תמורת שתיקתן.

הפרשה נחשפה לאחר פגישה אקראית באינטרנט בין אישה תושבת רמת השרון בשנות הארבעים לחייה לבין גבר בשנות השלושים לחייו ממרכז הארץ. השניים שוחחו בצ'טים באמצעות תוכנות אינטרנט שונות. לאחר מכן נותק לזמן קצר הקשר בין השניים, אך האישה החלה להטריד את המתלונן ובני משפחתו בביתו ובמקום עבודתו ואף דרשה שישלם לה אלפי שקלים. "החקירה החלה בעקבות תלונה של הגבר", סיפר רב פקד נמרוד דניאל, ראש משרד החקירות בתחנת גלילות. "האיש, נשוי עם ילדים, ביקש להתלונן כי נסחט ע"י מספר נשים. בעדותו סיפר כי במהלך שיחות צ'ט עם האישה תושבת רמה"ש, התהדק ביניהם הקשר ואף נפגשו. לאחר שהתחרט על מעשיו החלו הסחיטות". 

על פי חשדות צירפה האישה את ארבעת חברותיה למעשי הסחטנות שלה. הארבע התחברו לגבר באמצעות האינטרנט בשמות שונים, תוך כדי התחזות, ואף הן החלו לסחוט אותו.

במשטרה מאמינים כי זו איננה הפעם הראשונה בהן הנשים מבצעות את התרגיל הזה. גורם במשטרה מסר: "אנו בהחלט בודקים אפשרות לפיה הנשים צדו להן באינטרנט גברים בעלי משפחות ונשואים, פיתו אותם ואז סחטו אותם. בשלב זה אנו מאמינים שישנם גברים נוספים אשר פוחדים להתלונן עקב חשש שחשיפת הפרשה תשפיע על חייהם האישיים".

החשודה המרכזית אף היא נשואה וכלל לא ברור אם בעלה ידע על מעלליה וחברותיה. מחר תובא לביהמ"ש השלום בת"א, שם תבקש המשטרה להאריך את מעצרה להמשך צורכי חקירה.

נכתב על ידי , 9/1/2005 21:43   בקטגוריות פשיעה באינטרנט  
4 תגובות   הצג תגובות    הוסף תגובה   הוסף הפניה   קישור ישיר   שתף   המלץ   הצע ציטוט
 




דפים:  
6,177
הבלוג משוייך לקטגוריות: אינטרנט , החיים כמשל
© הזכויות לתכנים בעמוד זה שייכות לשימוש נבון אלא אם צויין אחרת
האחריות לתכנים בעמוד זה חלה על שימוש נבון ועליו/ה בלבד
כל הזכויות שמורות 2025 © עמותת ישראבלוג (ע"ר)