Cyberterroryzm zagrożenia dla bezpieczeństwa informacji i danych osobowych



Podobne dokumenty
26 listopada 2015, Warszawa Trusted Cloud Day Spotkanie dla tych, którzy chcą zaufać chmurze

Wybrane przestępstwa komputerowe w kodeksie karnym z dnia 2 sierpnia 1997r. (na podstawie komentarza dr Andrzeja Adamskiego)

Zagrożenia bezpieczeństwa informacji. dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o.

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

Trendy w bezpieczeństwie IT. Maciej Ogórkiewicz, Solidex S.A.

dr Beata Zbarachewicz

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

Program ochrony cyberprzestrzeni RP założenia

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK

Prz r e z st t pczo kompu kom pu e t row ow i n i t n e t rn r e n tow i i n i t n e t le l ktu kt al u n al a

DZIEŃ BEZPIECZNEGO KOMPUTERA

Biuro dw. z Cyberprzestępczością KOMENDY GŁOWNEJ POLICJI - a to co?

Analiza ataków na strony www podmiotów publicznych. skala zjawiska w latach

MINISTERSTWO ADMINISTRACJI I CYFRYZACJI

Przestępczość komputerowa

Jak uchronić Twój biznes przed cyberprzestępczością

PRZESTĘPCZOŚĆ KOMPUTEROWA. Wykład z 23 października 2014 roku

Cyber Threat Intelligence (CTI) nowy trend w dziedzinie cyberbezpieczeństwa

Bezpieczeostwo sieci.

REGULAMIN. I. Definicje

KOMPUTER JEST JEDNOCZEŚNIE NARZĘDZIEM i CELEM ATAKU (PRZESTĘPSTWA) Kinga Dziedzic

CYBER GUARD PRZEWODNIK PO PRODUKCIE

Scenariusz lekcji. Komputer a prawo niebezpieczeństwo popełnienia przestępstw

Metody ochrony przed zaawansowanymi cyberatakami

Cyber-zagrożenia Zagrożenia współczesnych technologii teleinformatycznych z punku widzenia organów ścigania w globalnej sieci Internet

Przegląd rodzajów ataków hackerskich

Odpowiedzialność karna za przestępstwa komputerowe

KOMENDA WOJEWÓDZKA POLICJI W POZNANIU PCZOŚĆ KOMPUTEROWA

(ni) e-bezpieczny obywatel w wirtualnym świecie

Zaufanie i bezpieczeństwo w Europejskiej Agendzie Cyfrowej. Od idei do wdrożenia. Sesja Europejska droga do nowego ładu informacyjnego

A N A L I Z A Z A G R O Ż E Ń I R Y Z Y K A p r z y p r z e t w a r z a n i u d a n y c h o s o b o w y c h W URZĘDZIE MIASTA I GMINY ŁASIN

Przestępczość komputerowa

ZagroŜenia w sieciach komputerowych

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.

Zagrożenia związane z cyberprzestępczością

Aspekty prawne wykorzystania nowych technologii w celu bezprawnego skopiowania danych z kart płatniczych

Czy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku?

Technologia informacyjna

Bezpieczeństwo systemów informatycznych Radek Kaczorek, CISA, CIA, CISSP, CRISC

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, Ustroń

Cyberprzestępczość w Polsce

BEZPIECZNIE I KULTURALNIE W INTERNECIE

Największe zagrożenia dla biznesu w roku 2015

Internet. Bezpieczeństwo. Wojciech Sobieski

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?

Priorytety polityki bezpieczeostwa Unii Europejskiej. Projekt dyrektywy o atakach na systemy informatyczne.

Reforma ochrony danych osobowych RODO/GDPR

E safety bezpieczny Internet. Mariusz Bodeńko Białystok,

Technologie cyfrowe i użytkowanie internetu przez firmy kanadyjskie w 2012 r :36:34

SQL z perspektywy hakera - czy Twoje dane są bezpieczne? Krzysztof Bińkowski MCT,CEI,CEH,ECSA,ECIH,CLFE,MCSA,MCSE..

Podstawy bezpieczeństwa

Zagadnienia główne: Typy zagrożeń w sieci Ataki typu APT advanced persistent threat Wirusy, konie trojańskie, robaki Sposoby obrony

Przestępczość z wykorzystaniem internetowych platform handlowych. Modus operandi sprawców i aktywne zwalczanie fraudów.

Polityka bezpieczeństwa przetwarzania danych osobowych

NIESKRADZIONE.PL. Konferencja prasowa BIK i KGP. 3 grudnia 2015

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji

RAPORT BADANIA ANKIETOWE CIEMNA STRONA INTERNETU SZKOŁA PODSTAWOWA W ZEPOLE SZKÓŁ W BOGDAŃCU

Promotor: dr inż. Krzysztof Różanowski

Bezpieczeństwo systemu informatycznego banku. Informatyka bankowa, WSB w Poznaniu, dr Grzegorz Kotliński

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.

ISO bezpieczeństwo informacji w organizacji

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

Znak sprawy: KZp

Budowanie polityki bezpieczeństwa zgodnie z wymogami PN ISO/IEC przy wykorzystaniu metodologii OCTAVE

Bezpieczeństwo danych w sieciach elektroenergetycznych

Sposoby radzenia sobie z zagrożeniami w sieci dr inż. Rafał Grzybowski

Koordynację akcji e-commerce 2018 w kraju prowadziło Biuro dw. z Cyberprzestępczością Komendy Głównej Policji. Dotąd w Polsce:

BEZPIECZEŃSTWO W SIECI. Badanie przeprowadzone w czerwcu 2017

Audyt procesu zarządzania bezpieczeństwem informacji. Prowadzący: Anna Słowińska audytor wewnętrzny

Bezpieczeństwo danych i systemów informatycznych. Wykład 1

Krzysztof Świtała WPiA UKSW

BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA W ZAKRESIE OCHRONY DANYCH OSOBOWYCH

Wykorzystanie bankowości internetowej w zarządzaniu finansami przedsiębiorstw

Ochrona biznesu w cyfrowej transformacji

Informatyka Śledcza jako narzędzie zabezpieczania i analizy wrażliwych danych

Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( )

Czy treści zawierające pornografię dziecięcą powinny być filtrowane i blokowane przez operatorów telekomunikacyjnych?

Zarządzanie bezpieczeństwem informacji w urzędach pracy

Aviation Cyber Security. Cyberbezpieczeństwo w lotnictwie Szkolenie Międzynarodowego Stowarzyszenia Przewoźników Lotniczych IATA

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet

Warszawa, lipiec 2013 BS/99/2013 OPINIE O BEZPIECZEŃSTWIE W INTERNECIE

Banking Tech & Security

Informacje dla Klientów opracowane na podstawie Polityki Ochrony Danych Osobowych w Miejskim Zakładzie Gospodarki Komunalnej Sp. z o.o.

Amatorski Klub Sportowy Wybiegani Polkowice

Agenda. Rys historyczny Mobilne systemy operacyjne

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

sprawdzonych porad z bezpieczeństwa

Ochrona antyspamowa w podmiotach publicznych

Produkty. MKS Produkty

Bezpieczeństwo informacji jako ważny element bezpieczeństwa całej organizacji

POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH W RAMACH UMOWY nr.z dnia

BEZPIECZEŃSTWO INFORMACJI ATAKI HAKERÓW NA POLSKIE URZĘDY

Zasady bezpiecznego korzystania z bankowości elektronicznej

Nośniki a bezpieczeństwo danych:

Transkrypt:

Cyberterroryzm zagrożenia dla bezpieczeństwa informacji i danych osobowych Autor: Grzegorz KUTA - Ekspert KSOIN Czy codzienne doniesienia medialne informujące o incydentach dotyczących wycieku lub kradzieży danych, szpiegostwie gospodarczym, zagrożeniach dla sieci teleinformatycznych, czy też o kompromitacji systemów zabezpieczeń, działają na naszą wyobraźnię? Nie trudno się domyślić, że bezpieczeństwo informacji jest obecnie bardzo zagrożone, głównie za sprawą rozwoju komputerów oraz Internetu. Cyberrzeczywistość okazuje się bowiem nową przestrzenią, w której zorganizowane grupy przestępcze czy też pojedynczy ludzie walczą o pieniądze, strefę wpływów, przewagę nad konkurencją oraz władzę. W ujęciu encyklopedycznym cyberterroryzm to swoistego rodzaju neologizm opisujący dokonywanie aktów terroru przy pomocy zdobyczy technologii informacyjnej. Działanie takie polega zazwyczaj na celowym zakłóceniu elektronicznego obiegu informacji danego kraju lub organizacji i ma na celu wyrządzenie określonej szkody. Akty terroru dokonywane przy pomocy technologii informacyjnej mogą być dokonywane na podstawie różnych pobudek, zazwyczaj politycznych lub ideologicznych. Zupełnie inaczej definiowane jest natomiast pojęcie cyberprzestępczości. Definicją tą określa się przestępczość w zakresie czynów skierowanych przeciwko systemowi komputerowemu, przy wykorzystaniu właśnie komputera jako narzędzia. Według byłego specjalisty ds. przestępczości informatycznej przy Komendzie Głównej Policji Pana K. Jakubowskiego, pojęcie przestępczości komputerowej jest nieprecyzyjne i wieloznaczne. W szerokim rozumieniu, przestępczość ta obejmuje wszelkie zachowania przestępne związane z funkcjonowaniem elektronicznego przetwarzania danych, polegające zarówno na naruszaniu uprawnień do programu komputerowego, jak i godzące bezpośrednio w przetwarzaną informację, jej nośnik i obieg w komputerze oraz cały system połączeń komputerowych, a także w sam komputer. Należy tu zaznaczyć, iż będą to zarówno czyny popełniane przy użyciu elektronicznych systemów przetwarzania danych ( komputer jako narzędzie do popełnienia przestępstwa), jak i skierowane przeciwko takiemu systemowi.

Dlatego, w mojej opinii, pojęć cyberprzestępczość i cyberterroryzm nie wolno traktować jako swoistego rodzaju synonimy dla określanie działań przestępczych dokonywanych przy pomocy narzędzi informatycznych. Wysiłki podjęte w celu zdefiniowania przestępstw komputerowych pokazują że cyberprzestępstwo jest pojęciem tak szerokim, że nie może zostać użyte w konkretnych przypadkach, a służy jedynie do prowadzenia dyskusji ogólnych. To właśnie do kategorii cyberprzestępstw z rzeczywistym lub potencjalnym użyciem przemocy zaliczamy cyberterroryzm. Żeby móc odpowiedzieć na pytanie, na ile działania cyberprzestępcze stanowią zagrożenie dla bezpieczeństwa informacji i danych osobowych, należałoby poznać i zrozumieć motywy działania organizacji i osób, które sięgają po takie narzędzia. Nie trudno domyślić się, że celem podejmowanych działań cyberprzestępczych są cenne informacje z komputerów urzędów, ministerstw, firm czy nawet poszczególnych osób. Zagrożeniem dla bezpieczeństwa informacji są np. kradzieże numerów PIN kart kredytowych, włamania na konta bankowe, kradzieże tożsamości czy unieruchomienie określonej usługi świadczonej przez państwo jego obywatelowi. W obecnych czasach wyżej wymienione działania są czymś, o czym słyszymy niemal codziennie, ale każdy z nas odsuwa od siebie tą myśl, że poprzez kradzież informacji my sami możemy ponieść jakieś straty. I nawet jeśli utracimy dane na skutek cyberprzestępczych działań to bagatelizujemy problem, twierdząc że nie miały one poufnego charakteru zapominając, że atrybutem bezpieczeństwa informacji są także takie właściwości jak dostępność, integralność, autentyczność, rozliczalność, niezaprzeczalność, niezawodność informacji. Cyberprzestępcze działania, którymi możemy zostać dotknięci pośrednio lub bezpośrednio to przede wszystkim: - hacking, czyli uzyskanie nieautoryzowanego dostępu do zasobów systemu lub sieci teleinformatycznej poprzez ominięcie jego zabezpieczeń; - podsłuch, czyli nieuprawnione przechwycenie informacji; - sabotaż komputerowy, czyli paraliżowanie funkcjonowania systemów teleinformatycznych o kluczowym znaczeniu dla funkcjonowania państwa i jego obywateli; - szpiegostwo komputerowe, czyli nieuprawnione włączenie się do sieci teleinformatycznej w celu pozyskania wiadomości o charakterze chronionym;

- niszczenie informacji, czyli naruszenie integralności jej komputerowego zapisu; - fałszerstwo komputerowe, czyli przerabianie lub podrabianie dokumentów w formie elektronicznego zapisu; - oszustwo komputerowe, czyli osiąganie korzyści finansowej poprzez wpływ na automatyczne przetwarzanie, gromadzenie lub przesyłanie informacji; - kradzież programu komputerowego, czyli zabór cudzego utworu w celu przywłaszczenia; - oszustwo telekomunikacyjne, czyli nielegalne włączanie się do urządzenia telekomunikacyjnego i generowanie na czyjś koszt impulsów telefonicznych; - klonowanie numerów IMEI telefonów komórkowych, mające na celu użytkowanie skradzionego telefonu, mimo blokady dokonanej przez operatora; - podmiana zawartości stron WWW; - nieuprawniony dostęp do zawartości skrzynek pocztowych e-mail i wykorzystaniu ich w późniejszych działaniach przestępczych; - blokowanie usług sieciowych oraz komputerów poprzez przesyłanie setek tysięcy pakietów IP lub wiadomości e-mail; - nielegalne rozpowszechnianie i sprzedaż za pośrednictwem Internetu utworów muzycznych, filmów i oprogramowania; - gry losowe i zakłady wzajemne prowadzone za pośrednictwem Internetu; - internetowy handel przedmiotami, których posiadanie jest zabronione lub które pochodzą z dokonanego przestępstwa oraz internetowe oszustwa aukcyjne. Wzrost przestępczości komputerowej związany jest przede wszystkim z rosnącą ilością użytkowników Internetu oraz wykorzystywania do działalności cyberprzestępczej: - wirusów i robaków internetowych, czyli szkodliwego oprogramowania, które bez wiedzy użytkownika może rozprzestrzeniać się na inne komputery powodując niszczenie danych, dostęp do informacji chronionych, a także wykorzystywać komputer ofiary do innych działań przestępczych; - trojany, eksploity i rootkity, czyli szkodliwe oprogramowanie umożliwiające dostęp do zainfekowanego komputera bez wiedzy użytkownika, a nawet jego przejęcie;

- spyware i malware, czyli oprogramowanie pozwalające uzyskać informacje o użytkowniku, jego hasłach, danych osobowych, numerach kart kredytowych, itp.; - spam, czyli rozsyłanie niezamówionej informacji handlowej i reklamowej. Żeby zrozumieć wymierne oddziaływanie działań cyberprzestępczych na bezpieczeństwo informacji warto sięgnąć do badań prowadzonych przez firmy konsultingowe i doradcze. Kluczowe obserwacje z tego zakresu zawierają m.in. ostatnie wyniki ankiety Globalny stan bezpieczeństwa informacji 2014 opublikowane przez firmę PwC. Wynika z nich że w ostatnich latach zagrożenia dla bezpieczeństwa informacji zmieniły się i stały się bardziej powszechne niż kiedykolwiek wcześniej. W takiej sytuacji klasyczne podejście do problematyki bezpieczeństwa informacyjnego, którego głównym celem jest tradycyjnie zaspokojenie wymagań, głównie regulacyjnych, nie jest już wystarczające. W polskich warunkach żadna, nawet najlepiej napisana ustawa czy doktryna dotykająca problematyki cyberprzestępczości, będzie zapewniać pozorne bezpieczeństwo tylko na papierze. Przykładowo rozporządzenie ministra spraw wewnętrznych i administracji w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych jest z. 2004 roku. Biorąc pod uwagę tempo rozwoju technologii przetwarzania informacji, zdefiniowanie wymagań bezpieczeństwa dziesięć lat wstecz to przepaść nieprzystająca do rzeczywistości. Z drugiej strony, gdyby wszystkie instytucje przetwarzające dane osobowe skrupulatnie stosowały to co zawarto w wyżej wymienionym przepisie byłoby już optymistycznym faktem. Dlatego ważne są realne działania, bo jak pokazują badania z tego zakresu prowadzone z kolei przez firmę EY rośnie luka pomiędzy obecnym a wymaganym poziomem bezpieczeństwa informacji, mimo, że 43% organizacji zwiększyła w 2013 roku budżety w obszarze zabezpieczeń. Obecnie obserwuje się także, coraz powszechniejsze wykorzystywanie w działalności cyberprzestępców urządzeń mobilnych takich jak smartfony, tablety czy telefony VoIP. Dzisiaj wiele organizacji nadal opiera się na przestarzałych strategiach bezpieczeństwa i prowadzi raczej nieskuteczną walkę z doskonale wyszkolonymi i zmotywowanymi przeciwnikami, którzy posługują się tzw. technologią jutra.

Dlatego ponad 93% małych i średnich przedsiębiorstw w Europie utraciło powierzone im informacje wrażliwe, w tym dane osobowe, narażając na straty siebie i swoich klientów. Firmy zazwyczaj przywiązują dużą wagę do budowy systemu bezpieczeństwa opartego o technologię nie doceniając wagi szkoleń i kontrolowania pracowników mających dostęp do kluczowych danych. W drugiej połowie 2013 roku cyberprzestępcy przeprowadzili serię najbardziej szkodliwych ataków w historii. Jedno megawłamanie może być warte tyle, co 50 mniejszych ataków, twierdzi Symantec w swoim nowym raporcie Internet Security Threat Report ISTR. Autorzy raportu twierdzą, że da się zaobserwować istotną zmianę w zachowaniu cyberprzestępców, którzy coraz częściej rezygnują z przeprowadzania wielu, szybkich ataków na rzecz wielkich, planowanych miesiącami skoków. Symantec twierdzi wręcz, że weszliśmy w erę megawłamań. Obecnie na atak cyberprzestępcy narażony jest każdy firma komercyjna, prywatny użytkownik czy instytucja rządowa. Wyniki tegorocznego badania eurobarometru, projektu realizowanego na zlecenie Komisji Europejskiej, pokazują, że cyberprzestępców boi się zdecydowana większość polskich internautów. Wirusy, robaki, dialery, włamania do sieci, nielegalne kopiowanie oprogramowania, kradzież danych i informacji to przejawy cyberprzestępczości, które stały się dziś niemal powszechne. Powszechna dostępność Internetu daje nowe możliwości osobom, które nie mają skrupułów by to narzędzie wykorzystać przeciwko nam. Organizacje, firmy i Państwa tracą miliony dolarów w skutek cyberprzestępczych działań. A wszystko zaczyna się od zdobycia informacji lub dotyczy informacji. Warto pamiętać, że jeden człowiek może spowodować całkowitą kompromitację nawet najlepiej zorganizowanego systemu bezpieczeństwa informacji. Działania Edwarda Snowdena czy Bradleya Manninga są tego dobitnym przykładem. Administracja publiczna, służba zdrowia i branża farmaceutyczna oraz sektor usług finansowych to pierwsza trójka zestawienia przygotowanego w oparciu o analizę ataków cyberprzestępców przeprowadzonych w Europie w zeszłym roku. Pierwszą piątkę sektorów, które w ubiegłym roku najczęściej atakowali cyberprzestępcy zamykają energetyka i sektor utilities oraz branża usługowa. Na kolejnych miejscach rankingu przygotowanego przez specjalistów firmy FireEye znalazły się sektor telekomunikacji, branża chemiczna, produkcyjna i wydobywcza, sektor zaawansowanych technologii, branża FMCG, handel detaliczny oraz sektor szkolnictwa wyższego. Statystycznie w Europie jedna instytucja administracji

publicznej ma do czynienia z 15 precyzyjnie zaplanowanymi i przygotowanymi z myślą o obejściu typowych zabezpieczeń atakami miesięcznie. Wyciek informacji spowodowany przez osoby nieświadome ich wagi podyktowany jest najczęściej brakiem wyobraźni i łamaniem podstawowych zasad związanych z bezpieczeństwem informacji. Osoby, które nie zdają sobie sprawy, jak wielką wartość mogą przedstawiać informacje, które zostały im powierzone mają zmniejszoną motywację do przestrzegania wdrożonych zasad bezpieczeństwa. W czasach, gdy informacja stała się cennym towarem, biorąc pod uwagę rozwój technologii jej przetwarzania, stosowane od lat tradycyjne formy jej ochrony przestają być wystarczające. Czy jednak w tych działaniach jesteśmy bezsilni? Otóż nie! Podejmowanie działań mających na celu zapewnienie adekwatnej ochrony zasobów informacyjnych jest naszą powinnością i obowiązkiem. Niejednokrotnie oprócz zabezpieczeń fizycznych, technicznych i elektronicznych wystarczy czasami podejmowanie rozważnych zachowań w obszarze bezpieczeństwa informacji, pamiętając, że człowiek jest najsłabszym ogniwem całego systemu bezpieczeństwa. Należy pamiętać, że nawet najlepsze zasady bezpieczeństwa i wspierające je systemy kontroli są bezużyteczne, jeśli zabraknie nam świadomości, rozwagi i wyobraźni. O wadze kwestii świadomości bezpieczeństwa może świadczyć jedna z wypowiedzi Kevina Mitnicka, uznawanego za najsłynniejszego hakera świata, który stwierdził: łamałem ludzi, nie hasła. Dlatego najprostszym sposobem podniesienia poziomu bezpieczeństwa jest podejmowanie działań w obszarze budowy świadomości, pokazywanie czym jest ochrona informacji i danych osobowych, jaki ma wpływ na nasze codzienne funkcjonowanie oraz wskazywanie pożądanych wzorców zachowań.

Statystyka incydentów w roku 2013 z podziałem na kategorie Źródło: Raport o stanie bezpieczeństwa cyberprzestrzeni RP w 2013 roku, www.cert.gov.pl

Średnia liczba incydentów związanych z bezpieczeństwem Źródło: www.pwc.pl/bezpieczenstwo-biznesu Wymagany a pożądany poziom bezpieczeństwa informacji Źródło: EY s Global Information Security Survey 2013 Skala cyberprzestępczości wobec konsumentów Źródło: go.symantec.com/norton-report-2013

Screen zaatakowanej strona premiera RP Źródło: http://wiadomosci.gazeta.pl Bibliografia: 1. Bezpieczne informacje bezpieczna przyszłość. Kluczowe obserwacje z wyników ankiety Globalny stan bezpieczeństwa informacji 2014 (The Global State of Information Security Survey 2014) www.pwc.pl/bezpieczenstwo-biznesu 2. 2014 Internet Security Threat Report, http://www.symantec.com/security_response/publications/threatreport.jsp 3. Under cyber attack, EY s Global Information Security Survey 2013, http://www.ey.com/gl/en/newsroom/news-releases/news_cyber-crime-is-greatest-global-threatto-organizations-survival-today 4. FireEye Advanced, Threat Report: 2013, http://www2.fireeye.com/rs/fireye/images/fireeyeadvanced-threat-report-2013.pdf 5. Debra Littlejohn Shinder, Ed Tittel, Cyberprzestępczość. Jak walczyć z łamaniem prawa w Sieci. Wydawnictwo Helion, 2004 r.