Cyberataki dotykają wszystkich

- Żyjemy w społeczeństwie coraz bardziej skomputeryzowanym – coraz więcej jest potencjalnych celów cyberataku oraz korzyści, które z niego można wyciągnąć" – mówi Michał Ferdyniok z Laboratorium Informatyki Śledczej Mediarecovery.
 Cyberataki dotykają wszystkich
/ pixabay

Kiedyś mieliśmy do czynienia głównie z przestępcami, którzy chcieli zaistnieć, bądź za pomocą ataków sprzedać jakąś ideę. W tej chwili mówimy o całych syndykatach zajmujących się cyberprzestępczością: są to bardzo dobrze zorganizowane instytucje, mające swoją hierarchię, bardzo potężne środki i działające bardzo często na zlecenie np. rządów - mówi ekspert

Jak zaznaczają eksperci, nie istnieje stuprocentowo skuteczny sposób ochrony komputerów przed cyberatakami. Dlatego od dłuższego czasu razem z tradycyjnie rozumianymi systemami zabezpieczeń rozwija się również tzw. informatyka śledcza, czyli dział informatyki zajmujący się analizą informacji o cyberatakach.
 

Charakterystyczne dla informatyki śledczej jest działanie pod hasłem +widzę wszystko, nie zmieniam nic+ – opowiada Michał Ferdyniok.

 

Podyktowane jest to potrzebą zachowania integralności analizowanego materiału - ze względu na to, że często ma on być przedstawiany jako dowód w sądach lub w firmach. Informatyka śledcza zapewnia niezaprzeczalność dostarczanych dowodów: specjalista próbuje tutaj przede wszystkim zaobserwować, przeanalizować, jednocześnie w ogóle nie ingerując w materiał dowodowy – tłumaczy.

 
Wśród metod wykorzystywanych przez informatykę śledczą znajdują się m.in. blokery, czyli urządzenia blokujące możliwość zmiany analizowanego materiału, oraz tzw. suma kontrolna.

Działa ona w ten sposób, że z zabezpieczonego materiału wyliczana jest pewna wartość liczbowa według określonego algorytmu, która jest swoistym +odciskiem palca+ – tłumaczy Ferdyniok. - Po tym, jak analityk przeanalizuje ten materiał, suma powinna pozostać niezmienna – niezależnie od tego, kiedy sama analiza ma miejsce.

 
Istnieją różne rodzaje cyberataków. Najprościej można podzielić je ze względu na sposób, w jaki przebiegają.

Wyróżniamy tutaj ataki celowane, czyli wymierzone konkretną instytucję czy osobę – mówi Michał Ferdyniok. - Bardzo trudno jest się przed nimi bronić. Do ich przeprowadzania zatrudniani są wysokiej klasy specjaliści, angażowane są ogromne środki, przez co mają niestety bardzo wysoką skuteczność.

 
Średni czas upływający od infiltracji danej sieci do wykrycia ataku wynosi średnio ponad 250 dni. W takim przypadku mówimy o najbardziej złożonych atakach, określanych jako APT (ang. advanced persistent threat).

Tego rodzaju ataki są zaprojektowane tak, aby jak najdłużej przetrwać w tej organizacji – tłumaczy Alexander Raczyński z firmy Forcepoint, specjalizującej się w systemach zabezpieczających kanały komunikacyjne w przedsiębiorstwach.

Wbudowane są w nie również różnego rodzaju mechanizmy ochronne: np. próbują na własną rękę prowadzić rekonesans w sieci, czy też +rozmnażają się+, czyli przenoszą na różne systemy. Głównym zadaniem APT pozostaje jednak jak najdłuższa obecność w danej sieci jak i zebranie jak największej ilości informacji.

 
Innym rodzajem ataków są ataki na szeroką skalę, nie celujące w konkretne osoby – np. rozsyłane mailem wirusy czy atak przez zarażone strony. O ile jednak ich skuteczność jest znacznie niższa niż ataków, to sama ich skala powoduje, że liczba zarażonych przez nie komputerów może być bardzo wysoka.

Najczęściej przeprowadza się je, aby zwykłych użytkowników naciągnąć na płatną usługę bądź wyciągnąć pieniądze z ich konta – a czasem po to, aby zbudować sobie botnet, czyli tzw. +sieć komputerów zombie+ – mówi Michał Ferdyniok - Komputery należące do nieświadomych użytkowników mogą wtedy wykonywać różnego rodzaju operacje, np. ataki na konkretne cele. W ten sposób też cyberprzestępcy maskują swoją obecność.

 
Jak tłumaczy ekspert, cyberataków jest i będzie coraz więcej – będą one również coraz bardziej eksponowane w mediach, bowiem wzrosło zapotrzebowanie wśród społeczeństwa na informowanie o nich. Przeciętny Kowalski ma teraz laptopa, tablet, smartfon czy konto bankowe z dostępem internetowym – zaczął się więc cyberbezpieczeństwem interesować, gdyż sam poczuł się zagrożony.
 
O sposobach obrony przed wyciekiem danych grono specjalistów od informatyki śledczej i bezpieczeństwa IT dyskutuje podczas konferencji URDI 2016, która odbywa się w Warszawie w dniach 21-22 września 2016. Jej organizatorem jest Stowarzyszenie Instytut Informatyki Śledczej, największa polska organizacja zajmująca się popularyzacją wiedzy w zakresie dochodzeń cyfrowych. 

PAP Nauka w Polsce

 

POLECANE
Tadeusz Płużański: Morderca Jakub Berman. Demokrata lat 40-tych tylko u nas
Tadeusz Płużański: Morderca Jakub Berman. Demokrata lat 40-tych

10 kwietnia 1984 r. w Warszawie zmarł Jakub Berman, członek Komunistycznej Partii Polski, działacz Związku Patriotów Polskich i Centralnego Biura Komunistów Polski. W latach 1948–1956 członek Biura Politycznego PZPR, nadzorca stalinowskiego aparatu bezpieczeństwa.

Tȟašúŋke Witkó: Obecna Rosja to nie ZSRR, ale USA Trumpa to też nie USA Ronalda Reagana tylko u nas
Tȟašúŋke Witkó: Obecna Rosja to nie ZSRR, ale USA Trumpa to też nie USA Ronalda Reagana

Federacji Rosyjskiej Władimira Władimirowicza Putina daleko do potęgi militarnej Związku Socjalistycznych Republik Radzieckich pod batutą Leonida Iljicza Breżniewa, Jurija Władimirowicza Andropowa czy Konstantina Ustinowicza Czernienki. Niewielkie to jednak dla nas pocieszenie, bowiem Stany Zjednoczone Ameryki, kierowane przez Donalda Johna Trumpa, też nie są jednak tym samym krajem, który – na czele z Ronaldem Wilsonem Reaganem – złamał, a przynajmniej mocno nadwyrężył, kręgosłup „Imperium Zła”.

Karol Nawrocki wręczył Rafałowi Trzaskowskiemu tęczową flagę. Zaskakująca reakcja kandydata KO z ostatniej chwili
Karol Nawrocki wręczył Rafałowi Trzaskowskiemu tęczową flagę. Zaskakująca reakcja kandydata KO

Debata zorganizowana przez sztab Rafała Trzaskowskiego przybrała nieoczekiwany obrót. Kandydat KO otrzymał od swojego rywala tęczową flagę.

Za kryzys w Europie odpowiada też pana szef, Donald Tusk. Nawrocki odpowiedział Trzaskowskiemu z ostatniej chwili
"Za kryzys w Europie odpowiada też pana szef, Donald Tusk". Nawrocki odpowiedział Trzaskowskiemu

– Musi pan wiceprzewodniczący mieć świadomość, że Europa znajduje się w gigantycznym kryzysie, za to odpowiada też pana szef Donald Tusk, który podpisał pakt z Putinem razem z Angelą Merkel i pod wpływem tego paktu ośmielona milionami euro Federacja Rosyjska zaatakowała Ukrainę – mówił podczas piątkowej debaty zorganizowanej przez sztab Rafała Trzaskowskiego kandydat na prezydenta Karol Nawrocki.

Wdzierają się do domów. Niemcy w kłopocie Wiadomości
"Wdzierają się do domów". Niemcy w kłopocie

Agresywne i wyjątkowo uciążliwe - mrówki z gatunku Tapinoma magnum, pochodzące z rejonu śródziemnomorskiego, coraz śmielej zdobywają regiony Niemiec. Owady, które na pierwszy rzut oka wyglądają jak pospolite, rodzime mrówki, mogą być bardzo problematyczne.

Jaki wylosował się dziś Trzaskowski? Stanowski ostro do kandydata KO podczas debaty w Końskich z ostatniej chwili
Jaki "wylosował się dziś Trzaskowski"? Stanowski ostro do kandydata KO podczas debaty w Końskich

– Widzę, że dzisiaj się wylosowała ta wersja Rafała Trzaskowskiego, który akurat jest przeciwko wpuszczaniu migrantów. Co jakiś czas to się zmienia. Cieszę się, bo akurat w tym momencie się zgadzamy. Nie wiem, czy za tydzień będziemy się zgadzać, bo nie jest pan specjalnie mocny w utrzymywaniu tego samego zdania – mówił podczas piątkowej debaty zorganizowanej przez sztab Rafała Trzaskowskiego twórca Kanału Zero i kandydat na prezydenta Krzysztof Stanowski.

Debata Trzaskowskiego. Symboliczne nagranie samotnego kandydata KO z ostatniej chwili
Debata Trzaskowskiego. Symboliczne nagranie samotnego kandydata KO

Sieć podbija nagranie ukazujące kandydata KO Rafała Trzaskowskiego, który samotnie oczekuje na kandydatów wracających z debaty zorganizowanej przez Telewizję Republika, Telewizję wPolsce24 oraz Telewizję Trwam.

 Masowe zatrucie w Centrum Szkolenia Straży Granicznej. Wzrósł bilans poszkodowanych Wiadomości
Masowe zatrucie w Centrum Szkolenia Straży Granicznej. Wzrósł bilans poszkodowanych

Do 71 osób wzrosła liczba słuchaczy Centrum Szkolenia Straży Granicznej w Kętrzynie hospitalizowanych z powodu objawów zatrucia pokarmowego - podała w piątek SG. Sanepid ustala, co mogło być źródłem salmonelli, która wywołała zatrucie.

Trump zniecierpliwiony postawą Rosji. Padły mocne słowa polityka
Trump zniecierpliwiony postawą Rosji. Padły mocne słowa

Rosja musi się ruszyć, ginie zbyt wielu ludzi - napisał w piątek prezydent USA Donald Trump w mediach społecznościowych, odnosząc się do negocjacji w sprawie zakończenia wojny w Ukrainie.

Dziennikarz TV Republika zaatakowany przed wejściem na debatę Trzaskowskiego z ostatniej chwili
Dziennikarz TV Republika zaatakowany przed wejściem na debatę Trzaskowskiego

Pod wejściem na halę w Końskich, gdzie odbędzie się debata organizowana przez sztab Rafała Trzaskowskiego doszło do awantury.

REKLAMA

Cyberataki dotykają wszystkich

- Żyjemy w społeczeństwie coraz bardziej skomputeryzowanym – coraz więcej jest potencjalnych celów cyberataku oraz korzyści, które z niego można wyciągnąć" – mówi Michał Ferdyniok z Laboratorium Informatyki Śledczej Mediarecovery.
 Cyberataki dotykają wszystkich
/ pixabay

Kiedyś mieliśmy do czynienia głównie z przestępcami, którzy chcieli zaistnieć, bądź za pomocą ataków sprzedać jakąś ideę. W tej chwili mówimy o całych syndykatach zajmujących się cyberprzestępczością: są to bardzo dobrze zorganizowane instytucje, mające swoją hierarchię, bardzo potężne środki i działające bardzo często na zlecenie np. rządów - mówi ekspert

Jak zaznaczają eksperci, nie istnieje stuprocentowo skuteczny sposób ochrony komputerów przed cyberatakami. Dlatego od dłuższego czasu razem z tradycyjnie rozumianymi systemami zabezpieczeń rozwija się również tzw. informatyka śledcza, czyli dział informatyki zajmujący się analizą informacji o cyberatakach.
 

Charakterystyczne dla informatyki śledczej jest działanie pod hasłem +widzę wszystko, nie zmieniam nic+ – opowiada Michał Ferdyniok.

 

Podyktowane jest to potrzebą zachowania integralności analizowanego materiału - ze względu na to, że często ma on być przedstawiany jako dowód w sądach lub w firmach. Informatyka śledcza zapewnia niezaprzeczalność dostarczanych dowodów: specjalista próbuje tutaj przede wszystkim zaobserwować, przeanalizować, jednocześnie w ogóle nie ingerując w materiał dowodowy – tłumaczy.

 
Wśród metod wykorzystywanych przez informatykę śledczą znajdują się m.in. blokery, czyli urządzenia blokujące możliwość zmiany analizowanego materiału, oraz tzw. suma kontrolna.

Działa ona w ten sposób, że z zabezpieczonego materiału wyliczana jest pewna wartość liczbowa według określonego algorytmu, która jest swoistym +odciskiem palca+ – tłumaczy Ferdyniok. - Po tym, jak analityk przeanalizuje ten materiał, suma powinna pozostać niezmienna – niezależnie od tego, kiedy sama analiza ma miejsce.

 
Istnieją różne rodzaje cyberataków. Najprościej można podzielić je ze względu na sposób, w jaki przebiegają.

Wyróżniamy tutaj ataki celowane, czyli wymierzone konkretną instytucję czy osobę – mówi Michał Ferdyniok. - Bardzo trudno jest się przed nimi bronić. Do ich przeprowadzania zatrudniani są wysokiej klasy specjaliści, angażowane są ogromne środki, przez co mają niestety bardzo wysoką skuteczność.

 
Średni czas upływający od infiltracji danej sieci do wykrycia ataku wynosi średnio ponad 250 dni. W takim przypadku mówimy o najbardziej złożonych atakach, określanych jako APT (ang. advanced persistent threat).

Tego rodzaju ataki są zaprojektowane tak, aby jak najdłużej przetrwać w tej organizacji – tłumaczy Alexander Raczyński z firmy Forcepoint, specjalizującej się w systemach zabezpieczających kanały komunikacyjne w przedsiębiorstwach.

Wbudowane są w nie również różnego rodzaju mechanizmy ochronne: np. próbują na własną rękę prowadzić rekonesans w sieci, czy też +rozmnażają się+, czyli przenoszą na różne systemy. Głównym zadaniem APT pozostaje jednak jak najdłuższa obecność w danej sieci jak i zebranie jak największej ilości informacji.

 
Innym rodzajem ataków są ataki na szeroką skalę, nie celujące w konkretne osoby – np. rozsyłane mailem wirusy czy atak przez zarażone strony. O ile jednak ich skuteczność jest znacznie niższa niż ataków, to sama ich skala powoduje, że liczba zarażonych przez nie komputerów może być bardzo wysoka.

Najczęściej przeprowadza się je, aby zwykłych użytkowników naciągnąć na płatną usługę bądź wyciągnąć pieniądze z ich konta – a czasem po to, aby zbudować sobie botnet, czyli tzw. +sieć komputerów zombie+ – mówi Michał Ferdyniok - Komputery należące do nieświadomych użytkowników mogą wtedy wykonywać różnego rodzaju operacje, np. ataki na konkretne cele. W ten sposób też cyberprzestępcy maskują swoją obecność.

 
Jak tłumaczy ekspert, cyberataków jest i będzie coraz więcej – będą one również coraz bardziej eksponowane w mediach, bowiem wzrosło zapotrzebowanie wśród społeczeństwa na informowanie o nich. Przeciętny Kowalski ma teraz laptopa, tablet, smartfon czy konto bankowe z dostępem internetowym – zaczął się więc cyberbezpieczeństwem interesować, gdyż sam poczuł się zagrożony.
 
O sposobach obrony przed wyciekiem danych grono specjalistów od informatyki śledczej i bezpieczeństwa IT dyskutuje podczas konferencji URDI 2016, która odbywa się w Warszawie w dniach 21-22 września 2016. Jej organizatorem jest Stowarzyszenie Instytut Informatyki Śledczej, największa polska organizacja zajmująca się popularyzacją wiedzy w zakresie dochodzeń cyfrowych. 

PAP Nauka w Polsce


 

Polecane
Emerytury
Stażowe