[News] Motywy hakera, czyli dlaczego haker robi to, co robi? |
|
Portator Redaktor
Liczba postów: 10.980
|
Post: #1
Motywy hakera, czyli dlaczego haker robi to, co robi?Czarne Kapelusze, a więc hakerzy, którzy swoją działalnością wyrządzają szkody. Co ich motywuje, jakie są ich pobudki? Robią to dla zabawy, dla pieniędzy czy może dla wyższych celów? Podczas konferencji Blach Hat USA 2014 przeprowadzone zostało badanie zlecone przez firmę Thycotic, które przynosi odpowiedzi na te pytania.
Ponad połowa, bo 51 proc. ankietowanych Czarnych Kapeluszy przyznało, że podstawowymi powodami przeprowadzania ataków są dla nich: chęć poczucia silnych emocji oraz, po prostu, dobra zabawa. Kolejne 29 proc. hakuje, ponieważ tak nakazuje im wewnętrzny kompas moralny, a więc wyznawane wartości, takie jak antyglobalizm, antykapitalizm czy anarchizm. Motyw materialny zadeklarowało natomiast zaledwie 19 proc. badanych. Jeden na stu hakerów z kolei chce po prostu zyskać rozgłos. „Zrozumienie motywów jest bardzo istotne w kontekście ochrony przed szkodliwą działalnością. Każde działanie to bowiem swoisty rachunek ekonomiczny – szansa, że dane zachowanie przyniesie spodziewane efekty musi być na tyle wysoka, aby zostało ono uznane za opłacalne” – komentuje Paweł Dawidek, CTO Wheel Systems. W badaniu pytano również o bezpieczeństwo w Internecie. Czarne Kapelusze jednoznacznie stwierdzają, że w sieci nikt nie może czuć się w pełni bezpiecznie. Żeby było śmieszniej, aż 88 proc. z nich zadeklarowało, że wierzą w to, że również ich dane mogą wpaść w niepowołane ręce. „Dużo bardziej znaczący w kontekście zauważalnego ostatnio wzrostu ataków cyberprzestepców może być jednak zupełnie inny fakt wyraźnie ukazany przez badanie. W toku analizy okazało się, że ponad 85 proc. ankietowanych crkackerów nie obawia się ujęcia przez organy ścigania. Ta nieuchwytność cyberprzestępców oznacza w praktyce bezkarność i czyni ich jeszcze śmielszymi” – tłumaczy Paweł Dawidek, CTO Wheel Systems. Ostatnia część badania poświęcona była metodom hakerów. Okazuje się, że 2 na 5 ankietowanych planując infiltrację organizacji obiera sobie za cel podstawowy słabo zabezpieczone maszyny zdalnych konsultantów. Co trzeci natomiast próbuje ominąć zabezpieczenia „u źródła”, to jest atakując samego administratora IT organizacji. Najbardziej efektywna taktyka? Phishing – odpowiedzi takiej udzieliło 99 proc. badanych Czarnych Kapeluszy. Źródło: Wheel Systems, za: benchmark.pl Windows ❼ Forum 29.09.2015 05:17 |
Podobne wątki | ||||
Wątek: | Autor | Odpowiedzi: | Wyświetleń: | Ostatni post |
News Trzeba było uczyć się od Apple, czyli jak całodyskowe szyfrowanie Androida okazało si | Portator | 0 | 1.323 |
05.07.2016 05:53 Ostatni post: Portator |
News Piłka była zbyt okrągła dla Microsoftu, czyli jak Big Data zawiodło w Euro 2016 | Portator | 0 | 1.368 |
26.06.2016 05:02 Ostatni post: Portator |
News Dyrektywa antyterrorystyczna PE, czyli blokowanie stron nie tylko w Polsce | Portator | 0 | 1.377 |
22.06.2016 04:33 Ostatni post: Portator |
News Windows-jako-Usługa – czyli aktualizacje i uaktualnienia Windowsa 10 przez całą wiecz | Portator | 0 | 930 |
26.05.2016 05:26 Ostatni post: Portator |
News Prawie połowa Polaków robi zakupy przez internet | Portator | 0 | 981 |
25.05.2016 05:32 Ostatni post: Portator |
News Odpowiedź Google na Amazon Echo: Chirp, czyli mikrofon i głośnik w każdym domu | Portator | 0 | 967 |
13.05.2016 04:46 Ostatni post: Portator |
« Starszy wątek | Nowszy wątek »
Autor: Portator Temat został oceniony na 0 w skali 1-5 gwiazdek. Zebrano 1 głosów. |