Cyberataki dotykają wszystkich

- Żyjemy w społeczeństwie coraz bardziej skomputeryzowanym – coraz więcej jest potencjalnych celów cyberataku oraz korzyści, które z niego można wyciągnąć" – mówi Michał Ferdyniok z Laboratorium Informatyki Śledczej Mediarecovery.
/ pixabay

Kiedyś mieliśmy do czynienia głównie z przestępcami, którzy chcieli zaistnieć, bądź za pomocą ataków sprzedać jakąś ideę. W tej chwili mówimy o całych syndykatach zajmujących się cyberprzestępczością: są to bardzo dobrze zorganizowane instytucje, mające swoją hierarchię, bardzo potężne środki i działające bardzo często na zlecenie np. rządów - mówi ekspert

Jak zaznaczają eksperci, nie istnieje stuprocentowo skuteczny sposób ochrony komputerów przed cyberatakami. Dlatego od dłuższego czasu razem z tradycyjnie rozumianymi systemami zabezpieczeń rozwija się również tzw. informatyka śledcza, czyli dział informatyki zajmujący się analizą informacji o cyberatakach.
 

Charakterystyczne dla informatyki śledczej jest działanie pod hasłem +widzę wszystko, nie zmieniam nic+ – opowiada Michał Ferdyniok.

 

Podyktowane jest to potrzebą zachowania integralności analizowanego materiału - ze względu na to, że często ma on być przedstawiany jako dowód w sądach lub w firmach. Informatyka śledcza zapewnia niezaprzeczalność dostarczanych dowodów: specjalista próbuje tutaj przede wszystkim zaobserwować, przeanalizować, jednocześnie w ogóle nie ingerując w materiał dowodowy – tłumaczy.

 
Wśród metod wykorzystywanych przez informatykę śledczą znajdują się m.in. blokery, czyli urządzenia blokujące możliwość zmiany analizowanego materiału, oraz tzw. suma kontrolna.

Działa ona w ten sposób, że z zabezpieczonego materiału wyliczana jest pewna wartość liczbowa według określonego algorytmu, która jest swoistym +odciskiem palca+ – tłumaczy Ferdyniok. - Po tym, jak analityk przeanalizuje ten materiał, suma powinna pozostać niezmienna – niezależnie od tego, kiedy sama analiza ma miejsce.

 
Istnieją różne rodzaje cyberataków. Najprościej można podzielić je ze względu na sposób, w jaki przebiegają.

Wyróżniamy tutaj ataki celowane, czyli wymierzone konkretną instytucję czy osobę – mówi Michał Ferdyniok. - Bardzo trudno jest się przed nimi bronić. Do ich przeprowadzania zatrudniani są wysokiej klasy specjaliści, angażowane są ogromne środki, przez co mają niestety bardzo wysoką skuteczność.

 
Średni czas upływający od infiltracji danej sieci do wykrycia ataku wynosi średnio ponad 250 dni. W takim przypadku mówimy o najbardziej złożonych atakach, określanych jako APT (ang. advanced persistent threat).

Tego rodzaju ataki są zaprojektowane tak, aby jak najdłużej przetrwać w tej organizacji – tłumaczy Alexander Raczyński z firmy Forcepoint, specjalizującej się w systemach zabezpieczających kanały komunikacyjne w przedsiębiorstwach.

Wbudowane są w nie również różnego rodzaju mechanizmy ochronne: np. próbują na własną rękę prowadzić rekonesans w sieci, czy też +rozmnażają się+, czyli przenoszą na różne systemy. Głównym zadaniem APT pozostaje jednak jak najdłuższa obecność w danej sieci jak i zebranie jak największej ilości informacji.

 
Innym rodzajem ataków są ataki na szeroką skalę, nie celujące w konkretne osoby – np. rozsyłane mailem wirusy czy atak przez zarażone strony. O ile jednak ich skuteczność jest znacznie niższa niż ataków, to sama ich skala powoduje, że liczba zarażonych przez nie komputerów może być bardzo wysoka.

Najczęściej przeprowadza się je, aby zwykłych użytkowników naciągnąć na płatną usługę bądź wyciągnąć pieniądze z ich konta – a czasem po to, aby zbudować sobie botnet, czyli tzw. +sieć komputerów zombie+ – mówi Michał Ferdyniok - Komputery należące do nieświadomych użytkowników mogą wtedy wykonywać różnego rodzaju operacje, np. ataki na konkretne cele. W ten sposób też cyberprzestępcy maskują swoją obecność.

 
Jak tłumaczy ekspert, cyberataków jest i będzie coraz więcej – będą one również coraz bardziej eksponowane w mediach, bowiem wzrosło zapotrzebowanie wśród społeczeństwa na informowanie o nich. Przeciętny Kowalski ma teraz laptopa, tablet, smartfon czy konto bankowe z dostępem internetowym – zaczął się więc cyberbezpieczeństwem interesować, gdyż sam poczuł się zagrożony.
 
O sposobach obrony przed wyciekiem danych grono specjalistów od informatyki śledczej i bezpieczeństwa IT dyskutuje podczas konferencji URDI 2016, która odbywa się w Warszawie w dniach 21-22 września 2016. Jej organizatorem jest Stowarzyszenie Instytut Informatyki Śledczej, największa polska organizacja zajmująca się popularyzacją wiedzy w zakresie dochodzeń cyfrowych. 

PAP Nauka w Polsce

 

POLECANE
Rząd Czech zapowiada blokadę unijnych regulacji. Nie dla ETS2 i paktu migracyjnego z ostatniej chwili
Rząd Czech zapowiada blokadę unijnych regulacji. "Nie" dla ETS2 i paktu migracyjnego

Nowy rząd Czech pod przewodnictwem premiera Andreja Babisza otwarcie kwestionuje kluczowe elementy polityki Unii Europejskiej. Gabinet, zaprzysiężony dzień wcześniej, przyjął uchwały odrzucające zarówno system handlu emisjami ETS2, jak i unijny pakt migracyjny, zapowiadając, że regulacje te nie zostaną wdrożone do czeskiego prawa.

Jarmark Warszawski pod specjalnym nadzorem. Student podejrzany o planowanie zamachu z ostatniej chwili
Jarmark Warszawski pod specjalnym nadzorem. Student podejrzany o planowanie zamachu

Organizator Jarmarku Warszawskiego, w związku z publikacjami dotyczącymi zatrzymania 19-letniego studenta, który miał planować zamach terrorystyczny, zwrócił się do firmy ochrony o zintensyfikowanie działań prewencyjnych, reagowania i informowania o wszelkich sytuacjach mogących stanowić zagrożenie dla odwiedzających jarmark.

Sondaż Politico. Kto za, a kto przeciw pomocy dla Ukrainy Wiadomości
Sondaż Politico. Kto za, a kto przeciw pomocy dla Ukrainy

Większość Niemców i Francuzów chce ograniczenia pomocy dla Ukrainy, podczas gdy Amerykanie, Brytyjczycy i Kanadyjczycy chcą ją zwiększyć lub utrzymać na obecnym poziomie - wykazał najnowszy sondaż Politico przeprowadzony w tych pięciu krajach i opublikowany we wtorek.

 GIS wydał pilny komunikat dla konsumentów z ostatniej chwili
GIS wydał pilny komunikat dla konsumentów

Główny Inspektorat Sanitarny wydał ostrzeżenie dotyczące świeżych jaj z chowu ściółkowego, w których wykryto bakterie Salmonella spp. GIS apeluje, aby nie jeść jaj z partii 05.01.2026, zwłaszcza jeśli nie zostały odpowiednio ugotowane lub usmażone.

Niemiecka żądza przywództwa. Niemiecki think-tank proponuje trzy kroki tylko u nas
Niemiecka żądza przywództwa. Niemiecki think-tank proponuje trzy kroki

Aleksandra Fedorska, ekspert ds. Niemiec, analizuje najnowszy raport niemieckiego think tanku Institut für Europäische Politik, który wskazuje trzy kluczowe warunki przejęcia przez Berlin większej roli w europejskiej polityce obronnej. W tle wojna w Ukrainie, zmiany w NATO oraz ambicje nowego rządu Friedricha Merza.

KE wycofuje się z całkowitego zakazu aut spalinowych. Ma nowy plan Wiadomości
KE wycofuje się z całkowitego zakazu aut spalinowych. Ma nowy plan

Komisja Europejska zmienia podejście do planowanego zakazu sprzedaży nowych samochodów spalinowych w UE od 2035 roku. Zamiast pełnego zakazu proponuje obowiązek redukcji emisji CO2 o 90 proc., co otwiera furtkę dla wybranych technologii spalinowych i hybrydowych.

Skandal w Wodach Polskich. Fikcyjna inwestycja po powodzi została odebrana Wiadomości
Skandal w Wodach Polskich. Fikcyjna inwestycja po powodzi została "odebrana"

Inwestycja popowodziowa warta ponad 400 tys. zł została formalnie odebrana, mimo że w terenie nie wykonano żadnych prac. Sprawa wyszła na jaw po ujawnieniu dokumentów z Dolnego Śląska.

Niepokojący komunikat Tuska. Musimy być przygotowani na twarde środki  z ostatniej chwili
Niepokojący komunikat Tuska. "Musimy być przygotowani na twarde środki" 

Donald Tusk ujawnił, że drony wykorzystywane do potencjalnych prowokacji, m.in. przeciwko polskiej platformienaftowej na Morzu Bałtyckim, mogą startować z jednostek tzw. floty cieni. Polska i państwa wschodniej flanki UE muszą być przygotowane na bezpośrednie działania, czyli jak to określił Tusk po szczycie w Helsinkach, "twarde środki" przeciwko takim zagrożeniom.

Niemiecki ekspert alarmuje: setki tysięcy rosyjskich żołnierzy na Białorusi Wiadomości
Niemiecki ekspert alarmuje: setki tysięcy rosyjskich żołnierzy na Białorusi

Obecność setek tysięcy rosyjskich żołnierzy na Białorusi ma stanowić realne zagrożenie dla państw NATO. Zdaniem niemieckiego eksperta wojskowego Europa wchodzi w kluczowy okres dla swojego bezpieczeństwa.

Spotkanie Nawrocki-Zełenski. Ujawniono najważniejsze tematy rozmów z ostatniej chwili
Spotkanie Nawrocki-Zełenski. Ujawniono najważniejsze tematy rozmów

Będą trzy filary rozmów prezydenta Karola Nawrockiego z prezydentem Wołodymyrem Zełenskim w Warszawie: bezpieczeństwo, współpraca gospodarcza i kwestie tożsamościowo-historyczne - powiedział we wtorek szef Kancelarii Prezydenta Zbigniew Bogucki.

REKLAMA

Cyberataki dotykają wszystkich

- Żyjemy w społeczeństwie coraz bardziej skomputeryzowanym – coraz więcej jest potencjalnych celów cyberataku oraz korzyści, które z niego można wyciągnąć" – mówi Michał Ferdyniok z Laboratorium Informatyki Śledczej Mediarecovery.
/ pixabay

Kiedyś mieliśmy do czynienia głównie z przestępcami, którzy chcieli zaistnieć, bądź za pomocą ataków sprzedać jakąś ideę. W tej chwili mówimy o całych syndykatach zajmujących się cyberprzestępczością: są to bardzo dobrze zorganizowane instytucje, mające swoją hierarchię, bardzo potężne środki i działające bardzo często na zlecenie np. rządów - mówi ekspert

Jak zaznaczają eksperci, nie istnieje stuprocentowo skuteczny sposób ochrony komputerów przed cyberatakami. Dlatego od dłuższego czasu razem z tradycyjnie rozumianymi systemami zabezpieczeń rozwija się również tzw. informatyka śledcza, czyli dział informatyki zajmujący się analizą informacji o cyberatakach.
 

Charakterystyczne dla informatyki śledczej jest działanie pod hasłem +widzę wszystko, nie zmieniam nic+ – opowiada Michał Ferdyniok.

 

Podyktowane jest to potrzebą zachowania integralności analizowanego materiału - ze względu na to, że często ma on być przedstawiany jako dowód w sądach lub w firmach. Informatyka śledcza zapewnia niezaprzeczalność dostarczanych dowodów: specjalista próbuje tutaj przede wszystkim zaobserwować, przeanalizować, jednocześnie w ogóle nie ingerując w materiał dowodowy – tłumaczy.

 
Wśród metod wykorzystywanych przez informatykę śledczą znajdują się m.in. blokery, czyli urządzenia blokujące możliwość zmiany analizowanego materiału, oraz tzw. suma kontrolna.

Działa ona w ten sposób, że z zabezpieczonego materiału wyliczana jest pewna wartość liczbowa według określonego algorytmu, która jest swoistym +odciskiem palca+ – tłumaczy Ferdyniok. - Po tym, jak analityk przeanalizuje ten materiał, suma powinna pozostać niezmienna – niezależnie od tego, kiedy sama analiza ma miejsce.

 
Istnieją różne rodzaje cyberataków. Najprościej można podzielić je ze względu na sposób, w jaki przebiegają.

Wyróżniamy tutaj ataki celowane, czyli wymierzone konkretną instytucję czy osobę – mówi Michał Ferdyniok. - Bardzo trudno jest się przed nimi bronić. Do ich przeprowadzania zatrudniani są wysokiej klasy specjaliści, angażowane są ogromne środki, przez co mają niestety bardzo wysoką skuteczność.

 
Średni czas upływający od infiltracji danej sieci do wykrycia ataku wynosi średnio ponad 250 dni. W takim przypadku mówimy o najbardziej złożonych atakach, określanych jako APT (ang. advanced persistent threat).

Tego rodzaju ataki są zaprojektowane tak, aby jak najdłużej przetrwać w tej organizacji – tłumaczy Alexander Raczyński z firmy Forcepoint, specjalizującej się w systemach zabezpieczających kanały komunikacyjne w przedsiębiorstwach.

Wbudowane są w nie również różnego rodzaju mechanizmy ochronne: np. próbują na własną rękę prowadzić rekonesans w sieci, czy też +rozmnażają się+, czyli przenoszą na różne systemy. Głównym zadaniem APT pozostaje jednak jak najdłuższa obecność w danej sieci jak i zebranie jak największej ilości informacji.

 
Innym rodzajem ataków są ataki na szeroką skalę, nie celujące w konkretne osoby – np. rozsyłane mailem wirusy czy atak przez zarażone strony. O ile jednak ich skuteczność jest znacznie niższa niż ataków, to sama ich skala powoduje, że liczba zarażonych przez nie komputerów może być bardzo wysoka.

Najczęściej przeprowadza się je, aby zwykłych użytkowników naciągnąć na płatną usługę bądź wyciągnąć pieniądze z ich konta – a czasem po to, aby zbudować sobie botnet, czyli tzw. +sieć komputerów zombie+ – mówi Michał Ferdyniok - Komputery należące do nieświadomych użytkowników mogą wtedy wykonywać różnego rodzaju operacje, np. ataki na konkretne cele. W ten sposób też cyberprzestępcy maskują swoją obecność.

 
Jak tłumaczy ekspert, cyberataków jest i będzie coraz więcej – będą one również coraz bardziej eksponowane w mediach, bowiem wzrosło zapotrzebowanie wśród społeczeństwa na informowanie o nich. Przeciętny Kowalski ma teraz laptopa, tablet, smartfon czy konto bankowe z dostępem internetowym – zaczął się więc cyberbezpieczeństwem interesować, gdyż sam poczuł się zagrożony.
 
O sposobach obrony przed wyciekiem danych grono specjalistów od informatyki śledczej i bezpieczeństwa IT dyskutuje podczas konferencji URDI 2016, która odbywa się w Warszawie w dniach 21-22 września 2016. Jej organizatorem jest Stowarzyszenie Instytut Informatyki Śledczej, największa polska organizacja zajmująca się popularyzacją wiedzy w zakresie dochodzeń cyfrowych. 

PAP Nauka w Polsce


 

Polecane