Chęć niszczenia przyczyną 25% włamań na strony internetowe

Z badań przeprowadzonych przez specjalistów z Web Application Security Consortium wynika, że niemal jedna czwarta włamań na strony internetowe wykonywana jest jedynie z chęci niszczenia jej zawartości.

Wyniki badań przeprowadzonych przez Web Application Security Consortium pokazują, że nie zawsze główną motywacją dla cyberprzestępców jest chęć zysku czy kradzież poufnych danych. Niemal jedna czwarta włamań na strony internetowe wykonywana jest jedynie po to, by zniszczyć ich zawartość.

W roku 2008 dokonano wielu milionów włamań na różne witryny dostępne w Sieci. Jednak w raporcie uwzględniono jedynie te przestępstwa, które podano do publicznej wiadomości i które wyrządziły (z punktu widzenia zaatakowanej instytucji) wymierne straty finansowe.

Zdaniem osób przeprowadzających badanie, niszczenie stron spowodowane jest bardzo często innymi, bardziej skomplikowanymi pobudkami. Nierzadko w grę wchodzą poglądy polityczne przestępców (atakują oni strony nielubianych przez siebie polityków) czy też względy religijne (np. islamscy cyberprzestępcy niszczący strony organizacji krajów zachodnich). Specjaliści są zdania, że pomimo iż ataki tego typu nie są tak groźne jak te wykonywane z pobudek czysto finansowych to nie należy ich bagatelizować. Owe włamania uświadamiają bowiem jak niedoskonale i słabo zabezpieczone są strony internetowe jakie napotykamy w Sieci.

Warto dodać, że najpopularniejszym sposobem atakowania stron internetowych, zdaniem pracowników Web Application Security Consortium, jest metoda o nazwie SQL Injection. Wykorzystuje ona luki w zabezpieczeniach systemu bazodanowego. Zwykle specjalnie przygotowany aplet JavaScript w powtarzalny sposób stara się wyszukać wszystkie tabele bazy danych i do każdej kolumny dopisać szkodliwy kod, umożliwiający np. zarażanie kolejnych witryn. Na tego rodzaju ataki narażone są przede wszystkim witryny generowane dynamicznie.

Zobacz także:

Kolejne firmy odpowiedzialne za bezpieczeństwo w Internecie padają ofiarami ataków

Pajacyk z trojanem

Jak legalnie wyłudzić "wrażliwe" dane osobowe?

Dołącz do dyskusji
Bądź pierwszy i zostaw komentarz.