Informatikai biztonság alapjai 2012 1. Bevezetés. Az információs rendszerek védelme a 21.század egyik kulcskérdésévé vált. A vállalatok, országok életében az informatika erőforrássá vált, és az előny megszerzésének egyik legfontosabb eszköze. A korábbi „regisztrációs” szerep megváltozott, aktív eszközzé vált az informatika. Az információs rendszerekhez a szűken vett számítástechnikai eszközökön túl hozzátartoznak a rádió, televízió, és egyéb hírközlési csatornák is. Ezek a csatornák a közvélemény befolyásolásának és a tájékoztatásnak fontos eszközei, védelmük az ország védelmi stratégiájának fontos része. Ma már elfogadott nézet, hogy az elektronikus infrastruktúrát ért támadások hatása hasonló a tömegpusztító fegyverekéhez. Nagyszámú ember közvetlen környezetét, termelőképességét jelentősen befolyásolja az e-infrastruktúra állapota. Új fenyegetést jelent a nemzetközi terrorizmus, a szervezett bűnözői csoportok tevékenysége és az informatikai hadviselés is. A fenyegetettség kiterjed a rendszer minden elemére. Veszélybe kerülhet a hardver környezet szoftver környezet kommunikációs rendszer emberi erőforrás, a jól képzett munkaerő. Vállalati környezetben egy jelentős rendszerhiba a cég csődjéhez vezethet, míg a jó működés versenyelőnyhöz juttathatja a céget. A vállalati tudás is információs vagyont is jelent, aminek védelmére az alkalmazottak és az előrelátó vállalatok gondosan ügyelnek. A vállalati tudásvagyon növelése jól felfogott vállalati érdek is, ezért az alkalmazottak felvételénél növelik az igényeket, illetve a meglévők továbbképzéséről gondoskodnak, azokat támogatják. Napjainkban az új munkaerővel szembeni minimális követelmény: az érettségi, az ECDL-számítógépes vizsga, és az idegen nyelvtudás. A vállalati intelligenciában összpontosuló alkalmazotti és vezetői tudás (humán intelligencia), illetve az információs rendszerek képessége és a rögzített információ-készlet (együttesen technikai intelligencia) teszik lehetővé, hogy az adott vállalat helyt tudjon állni a rendkívül feszített piaci versenyben. Ennek alapját a vállalat helyes üzleti- és fejlesztési stratégiájának megválasztása, és a folyamatos innovációs tevékenység képezi. Ezért a legfejlettebb vállalatoknál külön stratégiakutató igazgatóságok működnek. Ismételni kell, hogy az állami, közigazgatási és vállalati információk olyan szellemi vagyont - egyúttal üzleti, vállalati, állami, szövetségi titkokat is - képeznek, amelyre mások is áhítoznak: versenyző államok és üzleti versenytársak, terroristák, bűnözők stb. A tudásvagyonra tehát vigyázni kell. Információs kommunikációs infrastruktúrák Az információs infrastruktúrák technikai gyűjtőfogalma alatt egyrészt azokat a távközlési rendszereket (kommunikációs rendszereket) kell érteni, amelyek lehetővé teszik az információk továbbítását. Ilyen rendszerek, pl. a földfelszíni rádiós és rádiórelés rendszerek, a cellarádiós rendszerek, a földalatti fémes és optikai kábelhálózatok, a víz alatti kábelrendszerek, az űrtávközlési műholdak, másrészt azok a rádiótechnikai rendszerek, amelyek biztosítják a távirányítást, távellenőrzést (pl. lokátor rendszerek), a légiforgalom és hajónavigációs rendszerek, autópálya szolgálatok, a vasút, az időjárás-jelentő szolgálatok, stb. folyamatos működését. Ide tartoznak A Times New Roman betütípussal szedett részek a idézetek GM „Információs rendszereket fenyegető veszélyek és kihívások” c. tanulmányából.
Informatikai biztonság alapjai 2012 továbbá azok az elektronikus tömegtájékoztató rendszerek (TV+rádiók), amelyek a tájékoztatás (informálás) és tájékozódás (informálódás) területén a lakosság mindennapi életéhez szorosan hozzátartoznak.
Információs tevékenységeket támogató és ellátó szolgáltatások Ezen fogalmak körében azokat a szolgáltatásokat, gyárakat, üzemeket, kutató és fejlesztő intézményeket, egyetemeket, nagybani elosztó raktárakat kell érteni, amelyek az információs környezet fenti három elemének zavartalan tevékenységét közvetlenül vagy közvetve biztosítják. A szolgáltatások közül kiemelkedően fontos szerepet töltenek be a villamos energetikai rendszerek erőművei, transzformáló alállomásai és vezetékes hálózatai, mivel köztudott, hogy egy fejlett információs társadalomban és e-gazdaságban minden árammal működik. Az információs környezet fenti rendszereinél olyan kulcsfontosságú, más néven kritikus szerepet betöltő elemek találhatók, amelyek nemzetgazdasági, nemzetbiztonsági, közbiztonsági és honvédelmi fontosságánál fogva az ország biztonságát közvetlenül érintik. Ezért az ilyen kiemelt fontosságú jelentőséggel bíró infrastrukturális és szolgáltató elemeket az ország további fennmaradásához (túléléséhez) nélkülözhetetlen feltételnek tekintik, és joggal sorolják be az ország kritikus információs erőforrásaihoz, infrastruktúráihoz és szolgáltatásaihoz. Ebben a vonatkozásban, ami nagy méretekben igaz, az igaz kisebb méretekben is. Vagyis a vállalati szinten is találhatók olyan - a vállalati lét szempontjából kritikusan fontosinformációs emberi erőforrások, infrastruktúrák és szolgáltatások, amelyek védelméről kiemelt módon kell gondoskodni. Gyakran előfordul, hogy az állami és vállalati kritikus információs erőforrások egybeesnek, és védelmükről közösen gondoskodnak. Ilyenek lehetnek, pl. az erőművek fizikai védelme, a számítóközpontok (nagy fontosságú szerverek) őrzés-védelme, kulcsfontosságú informatikai és távközlési személyek lebiztosítása, a szolgáltató intézmények és vállalatok fokozott felügyelete, stb. A kritikus információs erőforrások, infrastruktúrák és szolgáltatások védelméről országos, körzeti (régiós) és helyi, valamint vállalati szinten egyaránt gondoskodni kell. Az ország területén található és a NATO szövetségi rendszerhez tartozó kritikus információs környezeti infrastruktúrák védelméről a magyar államnak (rendőrségnek, honvédségnek, nemzetőrségnek) kell gondoskodnia. Amikor országvédelemről beszélünk össznemzeti védelmi erőfeszítésekre kell gondolni, amely nagyobbrészt polgári (vállalati) elemekből, kisebb részt közbiztonsági és honvédségi elemekből épül fel. Ezért nem lehet csodálkozni azon, hogy az országos és ország-régiós nagyvállalatok, sőt a helyi közepes, esetenként a kritikus szerepet betöltő kisvállalatok információs kapacitását - fontos tartalék kapacitásként - számításba veszik, amikor az ország információs védelmi tervét elkészítik. A vállalatok is készítenek információ védelmi, valamint informatikai, távközlési rendszerek és infrastruktúrák védelmére szolgáló biztonsági terveket. Az Amerikai Egyesült Államokban külön elnöki rendeletet hoztak az országos kritikus infrastruktúrák védelméről. Ezek között számos olyan található, amely az információs infrastruktúrák fogalomkörébe tartozik. A Times New Roman betütípussal szedett részek a idézetek GM „Információs rendszereket fenyegető veszélyek és kihívások” c. tanulmányából.
Informatikai biztonság alapjai 2012
A magánszektor egyes fontos információs infrastrukturális központjait (pl. szervereit) az országos kritikus információs infrastruktúrák közé sorolják, és védelméről a vállalattal közösen gondoskodnak. Az informatikai hadviselés kiterjedhet a célterület infrastruktúrájának fizikai megsemmisítésére, vagy ideiglenes megbénítására. Az információs lágy háború, mint pszichológiai fegyver alkalmazásának célja nem más, mint az ellenfél, vagy a saját lakosság megtévesztése, illetve manipulálása hamis hírek terjesztésével. A TV és a rádió, valamint újabban az Internet világháló pl. hatásos eszköz az ellenfél országa által képviselt szándék vagy akarat alakítására, formálására, megfordítására, illetve megváltoztatására. Ebben a tevékenységben reklámpszichológiai (PR) módszereket is alkalmazhatnak. Az egyik ilyen módszer, az hogy hamis hírek terjesztésével, vagy megtörtént, valós, de kis jelentőségű események szándékos felnagyításával éket kívánnak verni a vezetők és vezetettek (pl. a kormány és a lakosság) közé. Ebbe a kategóriába tartozik, pl. a videomorfium féle média-harcászati eljárás, amikor valakiről manipulált videofilmet játszanak le nyilvánosan. Az érintett vezető személy ezután hiába védekezik, amíg bebizonyítja ártatlanságát, a belé helyezett bizalmi tőke erősen csökken vagy végleg elfogy. Az elektromágneses hullámok szándékos zavarása az elektronikai hadviselés fegyvere. Már igen régen ismert elektronikai hadviselési (EW) támadó eszköz. Újabban a zavarás mellett arra törekszenek, hogy az ellenfél híradását és számítógépes rendszereit valós, vagy hamis adatokkal túlterheljék, un. információs túlterhelést idézzenek elő, ami információs összeomláshoz (info. kollapszushoz, vagy info. infarktushoz) vezet. Ezáltal a kívánt információs forgalom lelassulhat, vagy leállhat. Hatására a valódi információk késve, vagy sohasem érnek el a kívánt címzettekhez. Hasonló jelenség figyelhető meg az Internetvilághálón és az e-mail rendszereken. Ebbe a kategóriába tartoznak még az információs blokád, vagy a szándékosan előidézett információs katasztrófa következtében keletkezett információs fekete lyuk, ahol és amikor egy adott körzetben lehetetlenné teszik az információs forgalmat. Időzáras elektromágneses bilincsek, mint elektronikai hadviselési fegyverek a szándékos zavarás egyik alfaját képezik. Alkalmazásuk célja, hogy adott körzetben mindennemű, vagy meghatározott fajtájú és típusú elektromágneses elven működő eszközök használatát egy adott időtartamra megakadályozzák. Ilyen lehet pl. egy repülőtér rádióforgalmának komplex megakadályozása, pl. egyszeri felhasználású, de önvezérlő URH rádiózavaró rendszer (rádióbilincs) távolból történő telepítése a kiszemelt repülőtér körzetében. A nagy energiájú rádiófrekvenciás ágyúk (HERF-Guns) az elektronikai hadviselés fegyverei. Igen nagy teljesítményű (10-100 kilowatt adóteljesítményű), de keskeny frekvenciasávú rádióadókat jelentenek, amelyek adott frekvencián képesek a kiválasztott elektromágneses célpontot (pl. rádiót, radart, navigációs eszközt, stb.) működésében korlátozni (elnyomni), vagy lehetetlenné tenni (adását véglegesen elfojtani). A korlátozás ebben az esetben azt jelenti, hogy a céleszköz működését ideiglenesen lezárja, de a rendszer később újra indítható. A lehetetlenné tevés (vagyis a rombolás) pedig azt jelenti, hogy a céleszköz a nagy erejű besugárzás következtében olyan károkat szenved, hogy már később sem lehet azt rendeltetésének megfelelően használni. A célpont ebben az esetben, A Times New Roman betütípussal szedett részek a idézetek GM „Információs rendszereket fenyegető veszélyek és kihívások” c. tanulmányából.
Informatikai biztonság alapjai 2012 elektromágneses értelemben „lesüketül”. A HERF-Guns típusú, EW támadó fegyvereket szelektív módon, egy-egy rádiófrekvenciára hangolva, mind stabil, mind mobil elektromágneses eszköz ellen lehet alkalmazni. Szelektíven áthangolhatók és több alkalommal újból felhasználhatók, vagyis több alkalommal lehet „elektromágneses lövést” leadni vele. Az ilyen típusú fegyvereket pilótanélküli repülőeszközökre, vagy vándorcirkáló rakétára is lehet telepíteni és úgy irányítani, hogy csak adott célterület felett kezdje meg az elektromágneses tüzelést. Az elektromágneses impulzus bombák (EMP-Bombs) ugyancsak az elektronikai hadviselés támadó típusú fegyverei. Felrobbantásukkor olyan rendkívüli nagy energiájú, széles frekvenciasávú, átütő-átégető képességű, elektromágneses impulzus-sorozatot állítanak elő, amelyek a hatósugarukba kerülő elektromágneses eszközöket (pl. rádiókat, radarokat, számítógépeket stb.), illetve azok integrált áramköreit (IC-it) tönkre teszik. Ezek bemenetére (antennáira, bevezető csatlakozóira, tranzisztoraira stb.) villámcsapásszerűen olyan rendkívül nagy erejű elektromágneses impulzus-sorozatot bocsátanak, mint amikor az elemmel működő tranzisztoros rádiót pl. 220 Voltos vagy 380 Volt-értékű elektromos hálózatba kapcsolják. Az EMP-bombát a céleszközhöz közel kell vinni (telepíteni), mivel felrobbanásakor csak adott hatósugáron belül képes intenzív pusztítást kifejteni. Az EMP impulzus bomba fegyverek indító töltete nukleáris, vagy nem nukleáris robbanótöltet lehet. Az EMP fegyvereket mélységi különleges kommandó osztagok (Special Forces Teams) helyezhetik el a kiválasztott célpontok közelében, illetve rakétával vagy légieszközzel lehet a célpont körzetébe kijuttatni. Hatásuk körkörös, egyszeri felhasználásúak, egyidejűleg több fajta elektromágneses célpont ellen hatnak, mivel egyidejűleg több, különböző frekvenciasávban állítanak elő pusztító hatású, elektromágneses impulzussorozatokat. Alkalmasak lehetnek pl. a robbanómotorok elektromos gyújtásának teljes leállítására is. Nukleáris erőforrás felhasználása esetén az atomrobbantások hatásakor fellépő elektromágneses impulzusok erejét használják fel. Az EMP bombához hasonló egy közeli villámcsapás hatása . Egy villámcsapás átlagosan 2030000A áramot jelent, és az általal létrehozott mágneses teret
A Times New Roman betütípussal szedett részek a idézetek GM „Információs rendszereket fenyegető veszélyek és kihívások” c. tanulmányából.
Informatikai biztonság alapjai 2012
Veszélyforrások Veszélyforrások Katasztrófák, Katasztrófák,természeti természeticsapások csapások Meghibásodások Meghibásodások
hibája hibája
Humán Humánerőforrás erőforrás
alkalmatlanság alkalmatlanság kényelem kényelem
Külső Külső
Szándékos Szándékoskárokozás károkozás
Belső Belső Támadás Támadás
gondatlanság gondatlanság
felelőtlenség felelőtlenség
képzettség képzettség hiánya hiánya
tudatlanság tudatlanság
haszonszerzés haszonszerzés
humán humán technikai, technikai, technológiai, technológiai, szervezett szervezett
információs információshadviselés hadviselés
A védelem minden esetben komplex feladat, mely magába foglalja az eszközök fizikai védelmén túl a szoftveres védelmeket, és a személyzeti politikát is. A rendszert érő támadások vizsgálata előtt érdemes röviden foglalkoznunk a támadók személyiségével. Az okozott kár jelentősen függhet attól, hogy az elkövető csak erőpróbának tekinti-e a támadást, vagy jól megtervezett károkozási stratégiáról van- e szó. A támadók főbb csoportjai: Képzetlen felhasználók véletlen betekintése. A véletlen betekintők többségét csak a kiváncsiság mozgatja, az érdeklődésen túl nincsenek ártó szándékaik. A hibát valószínűleg a rendszer hibás védelmi beállításai okozzák. A leggyakoribb eset, hogy a rendszergazda semmit sem állit az alapértelmezésben mindenki által elérhető komponenseken.
Szaglászók Rendszerint jól képzett egyetemisták, hobbi számítógépesek. Nincs ártó cél, szakmai kihívásnak tekintik a behatolást. A behatolást megoldandó logikai feladatnak tekintik. A törvény nem méltányolja a szándékot. A jogosulatlan behatolás önmagában is büntetendő cselekmény.
Pénzszerzési kísérletek A módszerek egy része a banki tranzakciók módosításával, a bakon átáramló pénzek”megcsapolásával” foglalkozik. Ezek a módszerek jórészt belső elkövetőket tételeznek fel, akik a működő rendszer programjaihoz hozzáférnek. A másik csoport fenyegető üzenetekkel próbálja a bank vezetését fizetésre bírni. Az esetek
A Times New Roman betütípussal szedett részek a idézetek GM „Információs rendszereket fenyegető veszélyek és kihívások” c. tanulmányából.
Informatikai biztonság alapjai 2012 száma rosszul dokumentált, mert a bankok nem hozzák nyilvánosságra az incidenseket. -
Üzleti, katonai célú kémkedés
A behatolási kísérletek megalapozottak, és a védelem rendkívül nehéz. A professzionális hírszerzés rendelkezik megfelelő anyagi és tudásbázissal, hogy módszereket, eljárásokat dolgozzanak ki az információ megszerzésére. (Műholdas lehallgató rendszerek, irányított antennarendszerek, szinte korlátlan számítógép kapacitás.) A kémkedés alapulhat a kereskedelmi programok „gyárilag” beépített, nem publikus kiskapukra is, melyek a hírszerző szervezetek igényeinek megfelelően kerültek a rendszerekbe. Felhasználhatók a számítógép áramköreinek nem publikált utasításaira is. Egy nagybonyolultságú áramkör (CPU) esetén még saját gyártása során sem tudjuk a tervező szándékait pontosan megismerni az elemek nagy száma miatt. (Főként export termékekben kerül beépítésre). A biztonsági incidensek vizsgálata az elmúlt években azt mutatta, hogy a korábbiaknál sokkal nagyobb figyelmet kell fordítani a személyzeti politikára. A károkozással járó események 80 %-át saját dolgozó okozta. A saját munkatárs értelemszerűen rendelkezett a rendszer eléréséhez szükséges jelszóval, kártyával, stb. Az ipari kémkedés főbb szereplői : Speciális ügynök, más néven „ipari sakál”. Kimondottan magas értékkel bíró információk: gyártási eljárások, döntő fontosságú tervrajzok és alkatrészek, minták beszerzésére szakosodik. Munkáját rendszerint egyedül végzi. A megbízásért igen magas díjazásban részesül. Rendkívül veszélyes személy, aki a kitűzött feladatot, akár gyilkosság árán is végrehajtja. Mivel a speciális ügynökök igen sokat tudnak a megbízókról, rendszerint nem hosszú életűek. Általános beszerző jelölést azok az ipari kémek kapták, akik a célvállalatot illetően mindenféle információ megszerzésére törekednek: nem válogatnak, az elemzést a megbízóira hagyják. Gyakran kapnak olyan feladatokat, hogy derítsék fel a célvállalat fizikai biztonsági rendszerét és titokvédelmi rendszabályait. Belső üzleti titkokat árulók kategóriájába azok a belső alkalmazottak tartoznak, akik különböző anyagi ellenszolgáltatások fejében hajlandók ipari kémtevékenységre. Mivel a kémszakmában kevésbé járatosak, megbízatásuk eseti jellegű. Adok-kapok elv alapján. A vállalati belső titkokat árusítókból alvó ügynököket is lehet képezni, akiknek szolgáltatását csak bizonyos időszakban veszik igénybe. Természetesen hallgatásukért rendszeres anyagi ellenszolgáltatást kapnak. Közéjük tartozhatnak olyan külső szakemberek is, akik valamilyen formában rendszeres kapcsolatban állnak a célvállalattal, vagyis könnyedén „ki-be járhatnak” a vállalat telephelyén. Zsarolható belső személyek. A célvállalat személyi állományát olyan monitorozásnak is alávetik, amelyben figyelik az emberi gyengeségeket, az eltitkolt hibákat, az elhallgatott „bűnöket”. Azok a személyek, akiknek „folt van az életrajzán” és szakmai tevékenységén, kiválogatják és megkörnyékezik. Ha nem áll kötélnek, akkor a zsarolás klasszikus módszereivel kényszerítik az ipari kémkedésre. A beszervezés stratégiáját arra építik, hogy a zsarolható személy jellemileg olyan gyenge, hogy nem fogja elárulni a megbízást. Sajnos ez az elv rendszerint beválik. A Times New Roman betütípussal szedett részek a idézetek GM „Információs rendszereket fenyegető veszélyek és kihívások” c. tanulmányából.
Informatikai biztonság alapjai 2012 Kilépők az elbocsátott, vagy önként távozó, gyakran megbántott, megsértett, mellőzött emberek, akik viszont mint üzleti titokhordozók igen sokat tudnak, nem ritkán floppy-lemezen programokat, leírásokat visznek magukkal. Az ilyen személyeket különösen figyelik, hiszen a célvállalat operatív módszereiről igen sokat tudnak. Ezeket sértett hiúságból, nem ritkán bosszúból, gyakran még ingyen is „kitálalnak” a velük együtt-érzőknek. Kapcsolódó civil szervezetek tagjait meglepően gyakran lehet felhasználni ipari kémkedésre, akik amúgy is valamilyen anarchista, a fennálló rend ellen izgató ideológia befolyása alatt állnak. Ennek következtében a civil egyesületek az anyagi támogatás ellentételezése képpen szívesen tesznek eleget „kisebb-nagyobb” kéréseknek, amibe beleférhet az ipari kémkedés is. Nyitva hagyott számítógépek, törölt fájlok. Az ipari kémkedéshez kedvező lehetőséget biztosítanak, ha a dolgozók a munkaterem ideiglenes, vagy tartós elhagyásakor nyitva hagyják számítógépüket, ily módon „bárki” megtekintheti a fájlokat, illetve azokról másolatot készíthet. A másik rejtett buktató az a tévhit, hogy a törölt fájlokat már senki nem képes „elővarázsolni”. Ez nem így van. Jól képzett ipari kém - legyen az belső vagy külső - képes a törölt fontos iratok másolatát megszerezni a számítógépes „szemetes ládából”. Ne felejtsük el, hogy ez a technológiai lehetőség fennáll és az esetek döntő többségében az információ tulajdonosának érdekét szolgálja, hisz a véletlenül elvesztett információk rekonstrukcióját biztosítja. Ártó kezekben ugyanakkor veszélyes eszközként szolgál.
Vállati szintű védelem Mi a tárgy keretei között első sorban a vállalati szintű rendszereket fenyegető veszélyekkel és a potenciális veszélyforrások hatásainak csökkentését elősegítő módszerekkel foglalkozunk. Általánosan a védelem és a támadás játékelméleti módszerekkel modellezhető. Az informatikai rendszer értéket képvisel, amit a támadó meg akar szerezni. A támadónak nem érdemes több erőforrást igénybe venni, mint emennyit az információ ér. A védőnek sem érdemes az információ értékét meghaladó erőfeszítéseket tenni a védelem megvalósítására. A támadó és a védő is modellezhető egyetlen virtuális személlyel. A támadó és a védő kölcsönösen nem ismeri (vagy hiányosan) a másik stratégiáját. Általában a játék eredménye nullától különböző, mert veszteség okozható viszonylag kis befektetéssel is. Általában a támadó poziciója az előnyösebb. A vállalati rendszerek ellen irányuló támadásokat a globalizáció, a rendszerek nyíltsága könnyíti meg. Ma egy vállalti rendszer sok szállal kapcsolódik földrajzilag távoli lévő információs rendszerekhez, melyekhez a kapcsolatot létrehozó infrastruktúrára alig van befolyása és ellenőrzési lehetősége. A védelmi rendszerek tervezésénél először a védelem céljait kell meghatároznunk, és csak ennek ismeretében lehet a megoldás módjával foglalkozni. A tervezés alapvető kérdései: mit akarunk megvédeni milyen színtű biztonságot kívánnak A Times New Roman betütípussal szedett részek a idézetek GM „Információs rendszereket fenyegető veszélyek és kihívások” c. tanulmányából.
Informatikai biztonság alapjai 2012 milyen időkorlátokkal milyen potenciális veszélyekkel szemben. Az információ védelem általános céljai, hogy a rendszer nyújtson nagy valószínűséggel védelmet az információ elvesztése, az információ tartalmának megváltozása, az információ nyilvánosságra kerülése, a hitelesség elvesztése (az információ forrása nem azonosítható) a rendszer erőforrásának jogosulatlan használata, üzleti folyamatosság megszakadása ellen.
A 2009-es gazdasági válság hatása 2008-ban több rosszindulatú programmal találkozhattunk, mint eddig bármikor. Az elmúlt 15 évben, 2007 végéig a McAfee Avert Labs majdnem 358 000 rosszindulatú programot azonosított, ebből több mint 135 000-et 2007-ben. 2008-ban már márciusban több rosszindulatú programot találtunk, mint a teljes 2007-es évben. Az Avert Labs 2008-ban csaknem másfélmillió malware-t észlelt, ami átlagosan naponta 3500 programot jelent. Ezek rejtőzködő, egy meghatározott céllal írott kódok – céljuk, hogy pénzt hozzanak a konyhára – és rengeteg van belőlük. A számítógép-felhasználók manapság kettős veszélynek vannak kitéve. A jelenlegi gazdasági válság pénzügyi helyzetünkre mér csapást; ugyanakkor a rosszindulatú programok készítői megpróbálják kihasználni nyugtalanságunkat, hogy aztán hátba támadhassanak minket. Pontosan akkor, amikor a következő esedékes számla vagy részlet miatt aggódunk, rohamosan növekszik a könnyű pénzt ígérő adathalász csalások száma. Ezek a csalások gyakran hamis pénzügyi szolgáltató, vagy árurendelést kínáló weboldalakhoz kapcsolódnak. A pénzügyi intézetek és bankok régóta célpontok, rosszindulatú tüköroldalak évek óta lopják az adatokat ügyfeleik számára. A hamis álláskereső oldalak száma szintén növekszik. Mivel sokan nehezen találnak jövedelmező munkát, a csupán két-három órás otthoni tevékenységért tisztességes fizetést ígérő ajánlatok igen csábítóak. Egyre több és több spamkampány él ilyen ajánlatokkal, de professzionálisnak kinéző oldalak is érintettek ezekben csalásokban. Ami még meglepőbb, hogy az áruszállítást, jogi szolgáltatásokat kínáló, sőt, még „pénzügyi üzletkötők” hamis oldalai is virágoznak. Különösen sikeres idők ezek az autószállítási ajánlatok tekintetében. A McAfee Avert Labs naponta talál ilyesfajta szolgáltatásokat kínáló oldalakat Európában, Afrikában, valamint Észak- és Dél-Amerikában. Web2.0 lett a világ: az internet vált fő platformunkká, a közösségi hálózatépítés futótűzként terjed. A rosszindulatú programok írói szintén az „internet-felhőt” használják, mint fő közvetítő eszközüket, és kihasználják a Web2.0 vonzó tulajdonságait is. 2009-ben várhatóan folytatódik ez a tendencia, és végül ki fogja szorítani a malware terjesztésének korábbi, hagyományosabb módszereit
A Times New Roman betütípussal szedett részek a idézetek GM „Információs rendszereket fenyegető veszélyek és kihívások” c. tanulmányából.