Nasza Loteria NaM - pasek na kartach artykułów

Check Point Software Technologies pomaga w walce z hakerami

[email protected]
Zorganizowani, profesjonalni cyberprzestępcy zastępują amatorów szukających wrażeń. Hakerzy uświadamiają sobie bowiem, że przestępcze działania w sieci przynoszą poważne zyski finansowe.

Zorganizowani, profesjonalni cyberprzestępcy zastępują amatorów szukających wrażeń. Hakerzy uświadamiają sobie bowiem, że przestępcze działania w sieci przynoszą poważne zyski finansowe. Ataki typu Distributed Denial of Service (DDoS), włamania do systemów komputerowych, oraz internetowe malwersacje finansowe powodują starty idące w miliardy dolarów. Producenci systemów zabezpieczających tacy jak Check Point Software Technologies biją na alarm i wprowadzają nowe produkty, które pozwalają na skuteczną obronę sieci.

DDoS dla zdobycia przewagi konkurencyjnej

W 2004 roku Jay R. Echouafni, Prezes Orbit Communication, oraz pięć innych osób zostało postawionych w stan oskarżenia w związku z pierwszym zakończonym sukcesem śledztwem w sprawie ataku DDoS przeprowadzonego na dużą skalę w celach komercyjnych. Echouafni oraz jego partner biznesowy zlecili hakerom komputerowym przypuszczenie ataku DDoS przeciwko internetowemu konkurentowi. Skorzystali z usług hakerów komputerowych w Arizonie, Luizjanie, Ohio oraz Wielkiej Brytanii, aby zaatakować strony internetowe RapidSatellite.com, ExpertSatellite.com, oraz Weaknees.com. Nieustanny atak rozpoczął się w październiku 2003 i spowodował u jego ofiar straty w wysokości ponad 2 milionów dolarów w postaci utraconych przychodów i kosztów poniesionych na odpieranie tych ataków.

Hacking dla dolarów

W tym samym roku, Calin Mateias, rumuński haker komputerowy, został oskarżony za włamanie do systemu zamówień internetowych Ingram Micro i fałszywe zamówienie sprzętu komputerowego wartego ponad 10 milionów dolarów od tej spółki z siedzibą w Santa Ana, Kalifornia, największego dystrybutora technologii na świecie. Ingram Micro był w stanie przechwycić mniej niż połowę zamówienia zanim zamówienie zostało wysłane.
Wykorzystując informacje zdobyte poprzez swoje bezprawne działania hakerskie, Mateias ominął internetowe systemy zabezpieczeń Ingram, podszył się pod uprawnionego klienta i zamówił sprzęt komputerowy w celu przesłania do Rumunii. Kiedy Ingram Micro zablokowało wszelkie przesyłki do Rumunii na początku 1999r., Mateias skierował przesyłkę sprzętu do dziesiątek adresów rozrzuconych po całych stanach Zjednoczonych jako część swojego oszustwa internetowego. Mateias zwerbował czworo Amerykanów z forów internetowych w celu uzyskania amerykańskich adresów w celu wykorzystania ich jako „skrzynek pocztowych” dla przestępczo zamówionego sprzętu. Z kolei ta czwórka zwerbowała innych, między innymi uczniów liceów, w celu pozyskania dodatkowych adresów i przyjęcia skradzionych produktów. Amerykańscy członkowie grupy sprzedawali ten sprzęt i przesyłali Mateiasowi wpływy lub przepakowywali go i wysyłali do Rumunii.

“Rybka” która nie uciekła

Historia pokazuje stale rosnące zagrożenie ze strony hackerów. Na początku 2006 roku policja z Rio de Janeiro schwytała Valdira Paulo de Almeida, przywódcę osiemnastoosobowej grupy naciągaczy, która wysyłała spam znany jako Konie Trojańskie do średnio 3 milionów adresów mailowych każdego dnia. Trojan ten zawierał program przechwytujący kombinacje wybieranych nazw użytkowników i haseł, a potem przesyłał je do gangu. Gang ten ukradł 37 milionów dolarów z internetowych kont bankowych powodując poważne straty finansowe dla zaangażowanych instytucji finansowych. Według informacji udzielony agencji Reuters przez policję pomimo, iż gang wziął sobie za cel Brazylijczyków, wyprowadzał też fundusze z zagranicznych kont bankowych osób prywatnych.

Systemy ochrony

Jednym z najnowszych systemów kontroli i zabezpieczenia sieci korporacyjnych jest produkt Check Point - InterSpect NGX, który łączy w sobie ochronę przed wtargnięciem, segmentację stref sieci oraz możliwość kwarantanny komputerów stworzone specjalnie dla unikatowych wymagań sieci wewnętrznych. Nowe zalety InterSpect NGX to przede wszystkim:

New Rogue PC Containment (nowy mechanizm powstrzymywania złośliwych PC’tów) – zabezpieczający nieautoryzowany dostęp do sieci i propagację zagrożeń poprzez kwarantannę poszczególnych, pojedynczych komputerów, włącznie
z zainfekowanymi PC’tami lub takimi, które nie mają uaktualnionej ochrony końcowego urządzenia.

Unified Management and Forensis Analysis (zunifikowane zarządzanie i dokładna analiza) – pozwala administratorom na inteligentne spojrzenie na ich własne środowisko bezpieczeństwa dzięki zastosowaniu infrastruktury zarządzania SMART™, która teraz zawiera profile polityki per-zone (przez strefę) w celu wzmocnienia ochrony przy jednoczesnym ułatwieniu zarządzania.

Enhanced Security (ulepszona ochrona) – oferuje administratorom głębszą i szerszą skalę bezpieczeństwa poprzez zaawansowaną ochronę przed wtargnięciami dla większej ilości wewnętrznych protokołów LAN, takich jak Citrix ICA i Microsoft.

Integrated Web Application Security (zintegrowana ochrona aplikacji Web) – poprzez Web Intelligence™, mający pakiet zaawansowanych możliwości wykrywania i ochrony przed atakami skierowanymi przeciwko infrastrukturze Web. Dzięki temu można zapewnić wszechstronną ochronę serwerom Web przed popularnymi zagrożeniami aplikacji Web, takimi jak przepełnienie bufora, wprowadzanie obcych poleceń, czy zastrzyk SQL.

emisja bez ograniczeń wiekowych
Wideo

Jak globalne ocieplenie zmienia wakacyjne trendy?

Dołącz do nas na Facebooku!

Publikujemy najciekawsze artykuły, wydarzenia i konkursy. Jesteśmy tam gdzie nasi czytelnicy!

Polub nas na Facebooku!

Kontakt z redakcją

Byłeś świadkiem ważnego zdarzenia? Widziałeś coś interesującego? Zrobiłeś ciekawe zdjęcie lub wideo?

Napisz do nas!

Polecane oferty

Materiały promocyjne partnera
Wróć na lodzkie.naszemiasto.pl Nasze Miasto