Wpis z mikrobloga

@World_of_Science:
Dariusz Prokopowicz
www.researchgate.net/profile/Dariusz_Prokopowicz

Główne trendy rozwoju cyberprzestępczości i cyberbezpieczeństwa

Dear Colleagues and Friends from RG,
Wobec powyższego istotne jest również uwzględnienie w powyższej dyskusji także następującej kwestii:
Główne determinanty rozwoju cyberprzestępczości i cyberbezpieczeństwa.

Poza tym powyższa dyskusja zainspirowała mnie do sformułowania następujących pytań:
Jakie są główne determinanty rozwoju cyberprzestępczości i cyberbezpieczeństwa? Jakie są obecnie aktualne trendy badań naukowych w dziedzinie cyberprzestępczości i cyberbezpieczeństwa? Czy phising i wirusy ransomware nadal należą do jednych z głównych zagrożeń w zakresie cyberprzestępczości?

Na podstawie prowadzonych badań sformułowałem następującą tezę, że wieloaspektowo rośnie synergia i korelacja między rozwojem cyberprzestępczości i cyberbezpieczeństwa. Poza tym kwestia cyberprzestępczości i cyberbezpieczeństwa należy do kluczowych determinantów rozwoju elektronicznej bankowości internetowej i mobilnej oraz transferu danych z udziałem nowych mediów internetowych, w tym portali social media gromadzących i przetwarzających dane osobowe użytkowników Internetu. W ostatnich latach w dziedzinie cyberprzestępczości i cyberbezpieczeństwa w coraz większym stopniu znajdują zastosowanie technologie zaawansowanego przetwarzania danych Przemysł 4.0.

W świecie organizmów żywych antygeny i przeciwciała są elementem układu odpornościowego. Tworzą się, rozwijane są jako efekt zaatakowania organizmu przez mikroby oraz toksyny, których uczą się zwalczać i zwalczają. Cały proces polega na inteligentnym tworzeniu antyczynnika na określony potencjalnie niekorzystny dla organizmu czynnik zewnętrzny. Analogiczne procesy można rozważać w problematyce wirusów komputerowych i doskonalenia programów antywirusowych, a więc w dziedzinie cyberprzestępczości i cyberbezpieczeństwa, do której być może będzie implementowana technologii sztucznej inteligencji. W związku z powyższym można rozważyć zbudowanie inteligentnych programów antywirusowych, które działając w komputerach i urządzeniach mobilnych jak np. w smartfonie będą tworzyły swego rodzaju anty-robaki, anty-wirusy, anty-key-loggery, anty-złośliwe programy, przeciw-wirusowe aplikacje itd., w sytuacji gdy wirusy komputerowe i inne formy cyberprzestępczych technik, złośliwego oprogramowania atakują określony system informatyczny podłączony do Internetu. Według takiej koncepcji niezbędnym było by zaimplementowanie sztucznej inteligencji w dziadzinie cyberbezpieczeństwa. Jeżeli tego typu rozwiązania powstaną to również pojawia się ryzyko, że także cyberprzestepcy zaczną wykorzystywać sztuczną inteligencję aby udoskonalić w ten sposób technikę przeprowadzanych ataków cyberprzestępczych. W ten sposób trwająca od kilkudziesięciu lat rywalizacja między cyberprzestępcami a informatykami zatrudnionymi w firmach i instytucjach do zapewnienia i doskonalenia systemów cyberbezpieczeństwa będzie kontynuowana i wejdzie na kolejny poziom technologicznej rywalizacji.

Kolejna kwestia problematyki cyberprzestepczości dotyczy ataków hakerskich na skrzynki mailowe Internautów. W ostatnich miesiącach u wielu użytkowników skrzynek mailowych pojawiają się dziwne maile nieznanego pochodzenia, które są rozsyłane jako spam z prywatnych innych kont mailowych lub innych z fałszywymi informacjami. Do wielu tych podejrzanych maili, rozsyłanych zwykle przez cyberprzestępców i hakerów podłączone są załączniki zawierające fałszywe informacje. Załącznik są zwykle typu dokumentów formatu WORD-owego *.doc, formatu przeglądarki Acrobat Reader *.pdf lub innych formatów i często zawierają wirusy typu Ransomware. Są to bardzo groźne wirusy szyfrujące dostęp do dysku komputera. Poza tym cyberprzestępcy coraz częściej wykorzystują skrzynki mailowe założone na portalu e-mail do rozsyłania zainfekowanych maili do kolejnych Internautów generując fałszywe maile tak aby wyglądały jakby określony użytkownik skrzynki mailowej miałby rozsyłać do swych znajomych spreparowane przez cyberprzestępców maile. Tego typu techniki cyberprzestępcze zdarzają się coraz częściej. Dlaczego dominujące na rynku internetowe firmy technologiczne oferujące usługę poczty mailowej nie poprawiają systemów bezpieczeństwa komunikacji mailowej z wykorzystaniem skrzynek mailowych, aby znacząco ograniczyć szkodliwą dla obywateli, dla Internautów działalność cyberprzestępców? Dobrym rozwiązaniem jest szyfrowanie przesyłanych danych oraz ustanawianie mocnych haseł do logowania do systemów informatycznych w chmurze. Poza tym w systemach bazodanowych Big Data, technologiach gromadzenia i przetwarzania danych w chmurze stosowane są także inne techniki zabezpieczania danych przed działalnością cyberprzestępców i hakerów.

Znaczenie zarówno Data Science i cybersecurity będzie rosło w kolejnych latach, ponieważ rozwijają się technologie zaawansowanego zinformatyzowanego przetwarzania informacji i teletransmisji danych w Internecie, a z tymi kwestiami związane jest także bezpieczeństwo przetwarzania, gromadzenia danych w chmurze, przesyłu danych w Internecie. Obecnie rośnie znaczenie technologii informacyjnych itd. związanych z rewolucją technologiczną określaną jako Przemysł 4.0. Rewolucja ta zdeterminowana jest rozwojem następujących technologii zaawansowanego przetwarzania informacji: technologie bazodanowe Big Data, chmura obliczeniowa, machine learning, Internet rzeczy, sztuczna inteligencja, Business Intelligence oraz innych technologii zaawansowanego przetwarzania danych Data Mining.

Zdigitalizowana pełna wiedza i osiągnięcia nauki poprzez udostępnienie baz wiedzy w Internecie tworzą nowe kategorie ryzyka bezpieczeństwa informacji w Internecie. W ten sposób rozwijają się nowe koncepcje procesów zarządzania ryzykiem bezpieczeństwa informacji w Internecie. Jednym z kluczowych aspektów zarządzania ryzykiem bezpieczeństwa informacji w Internecie jest doskonalenie zinformatyzowanych instrumentów zabezpieczeń dużych zbiorów informacji zgromadzonych w systemach bazodanowych Big Data. W perspektywie kolejnych kilku lat problematyka zarządzania ryzykiem bezpieczeństwa informacji zgromadzonych w systemach bazodanowych Big Data oraz baz wiedzy udostępnianych w Internecie, informacji zawartych na internetowych portalach informacyjnych i portalach social media stanie się kluczowym problemem analizy rozwoju cyberprzestepczości oraz doskonalenia instrumentów cyberbezpieczeństwa.

Z prowadzonych przeze mnie badań wynika, że sektor finansowy należy do tych sektorów w gospodarce narodowej, w których możliwości wykorzystania technologii informacyjnych ICT, internetowych, Przemysł 4.0 w tym także sztucznej inteligencji, uczące się maszyny, Internet rzeczy, Business Intelligence, Big Data, Data Analytics itd. są największe. Niektóre z technologii informacyjnych ICT, internetowych i Przemysł 4.0 są już od wielu lat implementowane do systemów sprzedażowych, systemów elektronicznej bankowości internetowej i mobilnej, do analityki bankowej, do zarządzania ryzykiem finansowym itd. w instytucjach finansowych. Natomiast wykorzystanie ogromnych możliwości jakie daje sztuczna inteligencja w dziedzinie finansów dopiero się zaczyna, ale potencjał tego wykorzystania jest ogromy. Do kluczowych determinantów rozwoju elektronicznej bankowości internetowej oraz bezpieczeństwa transferu danych w Internecie należą następujące kwestie: Rozwój technologii internetowych wykorzystywanych w procesach gospodarczych. Rozwój elektronicznej bankowości internetowej, w tym bankowości mobilnej rozwijane na urządzeniach mobilnych, w tym przede wszystkim smartfonach. Doskonalenie technik transferu danych finansowych i wrażliwych poprzez Internet. Bezpieczeństwo transferu danych w Internecie. Analiza technik stosowanych przez cyberprzestępców i doskonalenie systemów bezpieczeństwa oraz procesów zarządzania ryzykiem systemów informatycznych, transferu danych w Internecie. Zastosowanie technologii blockchain i technologii Przemysł 4.0 celem doskonalenia systemów cyberbezpieczeństwa.

Z drugiej strony duże banki komercyjne generują wysokie nadwyżki finansowe pozwalające na implementację nowoczesnych zintegrowanych teleinformatycznych systemów bankowości internetowej, systemów analizy danych Business Intelligence, platform przetwarzania danych w systemach bazodanowych Big Data itd. Zdarzały się już sytuacje nieetycznego wykorzystania nowoczesnych rozwiązań teleinformatycznych, analizy komentarzy zawartych na portalach social media, podczas których bank weryfikował wpisane do wniosku kredytowego dane klienta także poprzez prześwietlenie informacji, które w komentarzach wpisuje na portalach social media potencjalny kredytobiorca. Ta nieformalna weryfikacja odbywała się bez wiedzy potencjalnego kredytobiorcy i wówczas może stanowić podstawę do pozwania banku do sądu. Jednak nie zawsze klient banku posiada świadomość, że może być inwigilowany w taki sposób przez instytucje zaufania publicznego jaką powinien być bank. Oczywiście tego typu przypadki, o których wiemy z mediów to podobno jest margines całej bankowości, który może stanowić jedną z kategorii nowego rodzaju nieetycznych praktyk typowych dla tzw. Shadow Banking. Jednak do mediów dostaje się tylko część tego typu informacji. Być może to jest więc tylko tzw. "wierzchołek góry lodowej" tego problemu. Podobnie jest w sytuacji ataku cyberprzestępców na bankowe systemy teleinformatyczne lub platformy bankowości elektronicznej. Jeżeli udaje się tego typu zdarzenia utrzymać w tajemnicy to klienci o tym się nie dowiadują. Dzieje się tak, ponieważ do mediów trafiają informacje tylko o niektórych tego typu zdarzeniach.

Poniżej opisałem kluczowe determinanty potwierdzające sformułowaną tezę badawczą. Do powyższej dyskusji chciałbym dodać następującą konkluzję sformułowaną jako podsumowanie moich wcześniejszych rozważań dotyczących tego tematu: bezpieczeństwa danych prywatnych i osobistych transferowanych w Internecie. Podobno aż 90 proc. danych pobieranych ze stron internetowych do systemów bazodanowych Big Data celem ich analizy jest nieustrukturyzowana. W sytuacji sczytywania i kopiowania wszelkich danych tekstowych i ewentualnie innych na potrzeby analityki Data Analytics, Data Science, Business Intelligence, analizy sentymentu opinii Internautów itd. przeprowadzanej w systemach bazodanowych Big Data pobierane są zwykle wszystkie dostępne dane. Od osoby analityka zależy jaki sposób i metodę filtrowania danych zastosuje, czy będzie postępował etycznie, czy usunie dane wrażliwe, osobowe ludzi opisanych na poszczególnych stronach internetowych, w tym dane prywatne sczytywane i kopiowane z postów, komentarzy, wpisów itd. zawartych na forach internetowych i portalach social media. Dane prywatne zawarte w postach, komentarzach, wpisach itd. zawartych na forach internetowych i portalach social media nie są zwykle chronione przed obecnie używanymi narzędziami, programami służącymi do pobierania, kopiowania danych, pobierania pełnej zawartości stron internetowych. W związku z tym pojawia się poważny problem natury etycznej dotyczący tej sfery prowadzonych badań i analityki danych pobranych ze stron internetowych. Postęp technologiczny zwykle wyprzedza niezbędne dostosowania prawne.

Jednak w tej sytuacji te dostosowania mogą być niewystarczające. Podobnie jest z kwestią cyberprzestępczości, której nie można zupełnie wyeliminować nawet najbardziej doskonałymi regulacjami prawnym, ponieważ problem jest natury technologicznej a nie systemowej. W związku z tym problem kwestii zachowania prywatności danych osobistych na stronach internetowych może być realnie rozwiązany w zasadzie przede wszystkim w zakresie dopracowania technologicznego zabezpieczenia tych danych przed ich kopiowaniem, sczytywaniem przez programy, maszyny, robaki, które chodzą w tle po stronach internetowych i wszystkie zawarte na tych stronach dane sczytują i kopiują. Tego typu zabezpieczenia są doskonalone w instytucjach finansowych, w tym bankach rozwijających elektroniczną bankowość internetową i mobilną, ponieważ w tych instytucjach jest to kwestia obecnie biznesowo i wizerunkowo kluczowa. Prowadzę badania w tej problematyce, głównie w zakresie zastosowań analityki Business Intelligence prowadzonej w systemach bazodanowych Big Data oraz w zakresie bezpieczeństwa transferu danych w Internecie oraz cyberbezpieczeństwa w elektronicznej bankowości internetowej. Wnioski z przeprowadzonych badań zamieściłem w publikacjach naukowych, które są dostępne na portalu Research Gate. Zapraszam do współpracy.

W ostatnich latach jednym z kluczowych determinantów rozwoju internetowej bankowości mobilnej jest rozwój technologii internetowych, informacyjnych ICT, technologii bezpieczeństwa transferu danych w Internecie oraz zaawansowanego przetwarzania danych Przemysł 4.0. Internetowa bankowość mobilna dynamicznie się rozwija ponieważ czynniki prorozwojowe nadal przeważają nad czynnikami ograniczającymi ten rozwój. Główne czynniki rozwojowe to redukcja kosztów operacyjnych dla banków oraz ułatwienie zdalnego dostępu do usług bankowych, w tym mobilnych płatności dla klientów. Obecnie jedyną barierą rozwojową może być zwiększona aktywność cyberprzestepców wykradających dane klientów bankowości internetowej, włamujących się na internetowe konta bankowe klientów i okradających klientów ze środków finansowych. Jednak banki jak na razie szybko identyfikują tego typu cyberprzestępcze incydenty i sukcesywnie doskonalą systemy bezpieczeństwa bankowości mobilnej. Innym czynnikiem ograniczenia rozwoju internetowej bankowości mobilnej może być liczba klientów banków zainteresowana tym rodzajem bankowości.

Jedną z szybko rozwijających się dziedzin implementacji do procesów gospodarczych technologii informacyjnych ICT oraz Przemysł 4.0 jest internetowa bankowość elektroniczna oraz e-commerce. Kluczowe determinanty rozwijającego się globalnie handlu elektronicznego dotyczą przede wszystkim implementacji technologii informacyjnych ICT oraz technologii zaawansowanego przetwarzania danych tj. typowych dla obecnej rewolucji technologicznej Przemysł 4.0 do zinformatyzowanych, zautomatyzowanych systemów transakcyjnych obsługujących handel na platformach internetowych. Poza tym zastosowanie technologii blockchain do systemów zabezpieczeń transakcji i transferu danych w Internecie. Zastosowanie technologii informacyjnych ICT oraz technologii zaawansowanego przetwarzania danych tj. typowych dla obecnej rewolucji technologicznej Przemysł 4.0 do internetowych systemów transakcyjnych obsługujących e-commerce dotyczy już niemal całokształtu funkcjonowania internetowych sklepów, od zinformatyzowanych systemów wspomagania sprzedaży, logistyki, księgowości, sprawozdawczości, zarządzania ryzykiem aż po działania marketingowe w Internecie i doskonalenie systemów bezpieczeństwa przeprowadzanych transakcji w Internecie.

Kolejnym istotnym determinantem rozwoju e-commerce jest rozwój internetowej bankowości mobilnej dostępnej na urządzeniach mobilnych i nowych rozwiązaniach związanych z technologią Internet rzeczy. W bankowości zaczyna dominować internetowa bankowość, której rozwój jest zdeterminowany postępem technologicznym w zakresie technologii informacyjnych ICT i Przemysł 4.0. Informatyzacja w coraz większym stopniu dotyczy także instytucji sektora publicznego obsługujących systemy podatkowe i rozliczenia podmiotów gospodarczych. Poza tym od kilkunastu lat rozwijane są platformy analityczne Business Intelligence wspomagające procesy zarządzania firm działających także w sektorze e-commerce. Rozwija się także analityka dużych zbiorów informacji w bazach Big Data. Systemy analityczne Big Data Analytics i Data Science są wykorzystywane są także przez podmioty gospodarcze działające także w zakresie handlu internetowego. W ostatnich latach rozwijane są także nowe instrumenty marketingu internetowego, stosowane głównie na portalach social media i są wykorzystywane także przez firmy działające w sektorze e-commerce. Powstają także internetowe firmy technologiczne i fintechy, które oferują w Internecie usługi informacyjne wspomagające zarządzanie marketingiem, w tym także w zakresie planowania kampanii reklamowych produktów sprzedawanych poprzez Internet. W tym celu stosowane są analizy sentymentu do badania opinii Internautów w zakresie dominującej świadomości, rozpoznawalności, wizerunku marki, misji, oferty określonych firm. Analizę sentymentu przeprowadza się na dużych zbiorach danych pobranych z różnych stron internetowych, w tym także z milionów stron portali social media, gromadzonych w systemach Big Data. Zebrane w ten sposób dane analityczne są bardzo pomocne w procesie planowania kampanii reklamowych przeprowadzanych w nowych mediach, w tym także na portalach social media. W tych kampaniach są reklamowane między innymi produkty i usługi sprzedawane poprzez Internet, dostępne w sklepach internatowych.

Wobec powyższego rozwój e-commerce jest zdeterminowany głównie postępem technologicznym w zakresie technologii informacyjnych ICT oraz technologii zaawansowanego przetwarzania danych Przemysł 4.0 oraz nowych technologii wykorzystywanych w zabezpieczaniu przeprowadzanych poprzez Internet transakcji finansowych, w tym także transakcji związanych z e-commerce, tj. np. technologii blockchain. Podsumowując informacyjne ICT oraz Przemysł 4.0 są istotnym czynnikiem rozwoju gospodarczego przede wszystkim w rozwijających się gospodarkach opartych na wiedzy. W wielu krajach prowadzone są programy inwestycyjne finansowane także z funduszy publicznych celem aktywizacji rozwoju zastosowań w przemyśle technologii informacyjnych ICT i Przemysł 4.0. Poszczególne kraje rozwijające się, których gospodarki są w dużym stopniu oparte na takich czynnikach wytwórczych jak technologia, informacja, innowacje, przedsiębiorczość i wiedza budują w ten sposób swoją przewagę komparatywną. Budowanie przewagi komparatywnej w gospodarkach opartych na wiedzy uwzględnia inwestycje w nowe technologie, w tym także technologie internetowe, informacyjne ICT oraz Przemysł 4.0. Inwestycje realizowane w nowoczesne technologie internetowe, informacyjne ICT oraz Przemysł 4.0 zwiększają efektywność procesów produkcji, logistyki, zarządzania, marketingu, kontroli ryzyka itd. w przedsiębiorstwach działających w różnych gałęziach gospodarki. Powyższą problematykę różnych aspektów zastosowania systemów informatycznych, technologii informacyjnych ICT, w tym Big Data, Business Intelligence w firmach działających w Internecie opisałem w moich publikacjach naukowych dostępnych na portalu Research Gate. Zapraszam do współpracy.

Sztuczna inteligencja oraz technologie bazodanowe Big Data mogą być wykorzystane w dziedzinie doskonalenia technik cyberbezpieczeństwa. Można rozważyć zbudowanie inteligentnych programów antywirusowych, które działając w komputerach i urządzeniach mobilnych jak np. w smartfonie będą tworzyły swego rodzaju anty-robaki, anty-wirusy, anty-key-loggery, anty-złośliwe programy, przeciw-wirusowe aplikacje itd., w sytuacji gdy wirusy komputerowe i inne formy cyberprzestępczych technik, złośliwego oprogramowania atakują określony system informatyczny podłączony do Internetu. Według takiej koncepcji niezbędnym było by zaimplementowanie sztucznej inteligencji w dziedzinie cyberbezpieczeństwa. Jeżeli tego typu rozwiązania powstaną to również pojawia się ryzyko, że także cyberprzestepcy zaczną wykorzystywać sztuczną inteligencję aby udoskonalić w ten sposób technikę przeprowadzanych ataków cyberprzestępczych. W ten sposób trwająca od kilkudziesięciu lat rywalizacja między cyberprzestępcami a informatykami zatrudnionymi w firmach i instytucjach do zapewnienia i doskonalenia systemów cyberbezpieczeństwa będzie kontynuowana i wejdzie na kolejny poziom technologicznej rywalizacji.

W ostatnich latach technologie Przemysł 4.0 znajdują także zastosowanie w doskonaleniu proc
WorldofScience - @WorldofScience: 
Dariusz Prokopowicz
www.researchgate.net/profile...

źródło: comment_1581723046uUvylnvkCu5ASOXSmXVe8j.jpg

Pobierz