Cyberataki dotykają wszystkich

- Żyjemy w społeczeństwie coraz bardziej skomputeryzowanym – coraz więcej jest potencjalnych celów cyberataku oraz korzyści, które z niego można wyciągnąć" – mówi Michał Ferdyniok z Laboratorium Informatyki Śledczej Mediarecovery.
/ pixabay

Kiedyś mieliśmy do czynienia głównie z przestępcami, którzy chcieli zaistnieć, bądź za pomocą ataków sprzedać jakąś ideę. W tej chwili mówimy o całych syndykatach zajmujących się cyberprzestępczością: są to bardzo dobrze zorganizowane instytucje, mające swoją hierarchię, bardzo potężne środki i działające bardzo często na zlecenie np. rządów - mówi ekspert

Jak zaznaczają eksperci, nie istnieje stuprocentowo skuteczny sposób ochrony komputerów przed cyberatakami. Dlatego od dłuższego czasu razem z tradycyjnie rozumianymi systemami zabezpieczeń rozwija się również tzw. informatyka śledcza, czyli dział informatyki zajmujący się analizą informacji o cyberatakach.
 

Charakterystyczne dla informatyki śledczej jest działanie pod hasłem +widzę wszystko, nie zmieniam nic+ – opowiada Michał Ferdyniok.

 

Podyktowane jest to potrzebą zachowania integralności analizowanego materiału - ze względu na to, że często ma on być przedstawiany jako dowód w sądach lub w firmach. Informatyka śledcza zapewnia niezaprzeczalność dostarczanych dowodów: specjalista próbuje tutaj przede wszystkim zaobserwować, przeanalizować, jednocześnie w ogóle nie ingerując w materiał dowodowy – tłumaczy.

 
Wśród metod wykorzystywanych przez informatykę śledczą znajdują się m.in. blokery, czyli urządzenia blokujące możliwość zmiany analizowanego materiału, oraz tzw. suma kontrolna.

Działa ona w ten sposób, że z zabezpieczonego materiału wyliczana jest pewna wartość liczbowa według określonego algorytmu, która jest swoistym +odciskiem palca+ – tłumaczy Ferdyniok. - Po tym, jak analityk przeanalizuje ten materiał, suma powinna pozostać niezmienna – niezależnie od tego, kiedy sama analiza ma miejsce.

 
Istnieją różne rodzaje cyberataków. Najprościej można podzielić je ze względu na sposób, w jaki przebiegają.

Wyróżniamy tutaj ataki celowane, czyli wymierzone konkretną instytucję czy osobę – mówi Michał Ferdyniok. - Bardzo trudno jest się przed nimi bronić. Do ich przeprowadzania zatrudniani są wysokiej klasy specjaliści, angażowane są ogromne środki, przez co mają niestety bardzo wysoką skuteczność.

 
Średni czas upływający od infiltracji danej sieci do wykrycia ataku wynosi średnio ponad 250 dni. W takim przypadku mówimy o najbardziej złożonych atakach, określanych jako APT (ang. advanced persistent threat).

Tego rodzaju ataki są zaprojektowane tak, aby jak najdłużej przetrwać w tej organizacji – tłumaczy Alexander Raczyński z firmy Forcepoint, specjalizującej się w systemach zabezpieczających kanały komunikacyjne w przedsiębiorstwach.

Wbudowane są w nie również różnego rodzaju mechanizmy ochronne: np. próbują na własną rękę prowadzić rekonesans w sieci, czy też +rozmnażają się+, czyli przenoszą na różne systemy. Głównym zadaniem APT pozostaje jednak jak najdłuższa obecność w danej sieci jak i zebranie jak największej ilości informacji.

 
Innym rodzajem ataków są ataki na szeroką skalę, nie celujące w konkretne osoby – np. rozsyłane mailem wirusy czy atak przez zarażone strony. O ile jednak ich skuteczność jest znacznie niższa niż ataków, to sama ich skala powoduje, że liczba zarażonych przez nie komputerów może być bardzo wysoka.

Najczęściej przeprowadza się je, aby zwykłych użytkowników naciągnąć na płatną usługę bądź wyciągnąć pieniądze z ich konta – a czasem po to, aby zbudować sobie botnet, czyli tzw. +sieć komputerów zombie+ – mówi Michał Ferdyniok - Komputery należące do nieświadomych użytkowników mogą wtedy wykonywać różnego rodzaju operacje, np. ataki na konkretne cele. W ten sposób też cyberprzestępcy maskują swoją obecność.

 
Jak tłumaczy ekspert, cyberataków jest i będzie coraz więcej – będą one również coraz bardziej eksponowane w mediach, bowiem wzrosło zapotrzebowanie wśród społeczeństwa na informowanie o nich. Przeciętny Kowalski ma teraz laptopa, tablet, smartfon czy konto bankowe z dostępem internetowym – zaczął się więc cyberbezpieczeństwem interesować, gdyż sam poczuł się zagrożony.
 
O sposobach obrony przed wyciekiem danych grono specjalistów od informatyki śledczej i bezpieczeństwa IT dyskutuje podczas konferencji URDI 2016, która odbywa się w Warszawie w dniach 21-22 września 2016. Jej organizatorem jest Stowarzyszenie Instytut Informatyki Śledczej, największa polska organizacja zajmująca się popularyzacją wiedzy w zakresie dochodzeń cyfrowych. 

PAP Nauka w Polsce

 

POLECANE
IMGW wydał nowy komunikat. Oto co nas czeka Wiadomości
IMGW wydał nowy komunikat. Oto co nas czeka

Jak informuje Instytut Meteorologii i Gospodarki Wodnej, Europa Południowa przeważnie jest w zasięgu wyżów z centrami nad południową Ukrainą oraz południową Francją. Płytkie niże kształtują pogodę jedynie nad Włochami i w rejonie Adriatyku. Pozostały obszar kontynentu pozostaje pod wpływem rozległego i głębokiego niżu z ośrodkiem położonym na północ od Islandii. Polska jest pod wpływem zatoki związanej z tym niżem, w strefie frontu chłodnego przemieszczającego się z zachodu na wschód kraju, stopniowo jednak od południowego zachodu nasuwa się klin wyżowy. Napływa chłodniejsze i wilgotniejsze powietrze polarne morskie.

Prof. Czarnek: Jeżeli Tusk będzie chciał obejść weto prezydenta ws. SAFE uchwałą, stanie przed sądem z ostatniej chwili
Prof. Czarnek: Jeżeli Tusk będzie chciał obejść weto prezydenta ws. SAFE uchwałą, stanie przed sądem

„Herr Kamerad Czarzasty, Herr OberTusk i popychadła Tuska z Koalicji 13 grudnia chcą zrobić Polsce wielką krzywdę, i jeśli będą ją robili, to za nią odpowiedzą” - zapowiedział podczas środowej konferencji prasowej w Sejmie prof. Przemysław Czarnek, kandydat PiS na premiera.

Ważny komunikat dla mieszkańców Szczecina gorące
Ważny komunikat dla mieszkańców Szczecina

Mieszkańcy Szczecina powinni zachować ostrożność. Służby ostrzegają przed ryzykiem przekroczenia poziomu informowania dla pyłu PM10 w powietrzu. Zanieczyszczenie może być szczególnie niebezpieczne dla dzieci, seniorów oraz osób z chorobami układu oddechowego i serca.

Zełenski wzywa Europę, aby opracowała „Plan B“ finansowania Ukrainy z ostatniej chwili
Zełenski wzywa Europę, aby opracowała „Plan B“ finansowania Ukrainy

W obliczu blokady przez Węgry obiecanej pożyczki w wysokości 90 miliardów euro prezydent Ukrainy Wołodymyr Zełenski wzywa Europę do znalezienia alternatywnego rozwiązania.

Ursula von der Leyen: Potrzebujemy ETS z ostatniej chwili
Ursula von der Leyen: Potrzebujemy ETS

„Potrzebujemy więc ETS, ale musimy go zmodernizować. Z niecierpliwością czekam na kontynuację tej debaty z Państwem tutaj, w Parlamencie Europejskim” - powiedziała przewodnicząca Komisji Europejskiej Ursula von der Leyen podczas sesji plenarnej w Parlamencie Europejskim.

SAFE. Z ziemi tuskiej do Polski tylko u nas
SAFE. Z ziemi tuskiej do Polski

Nie ustaje spór o SAFE. Czy ten unijny, czy ten prezydencki. Argumentów padło wiele, ale wymowne jest to, że nikt nie jest w stanie podać konkretnej wysokości należnych odsetek. Dlaczego? Bo to niemożliwe.

Zamach PE na suwerenność państw UE. „Autonomia Europy zaczyna się od jednolitego rynku obronnego” z ostatniej chwili
Zamach PE na suwerenność państw UE. „Autonomia Europy zaczyna się od jednolitego rynku obronnego”

Posłowie do Parlamentu Europejskiego przyjęli propozycje mające na celu utworzenie wspólnego rynku obronnego i podjęcie działań w sprawie sztandarowych projektów obronnych Unii Europejskiej.

Młodzi muzułmanie w Niemczech się radykalizują z ostatniej chwili
Młodzi muzułmanie w Niemczech się radykalizują

Jak poinformował portal European Conservative, obawy dotyczące radykalizacji wśród muzułmanów w Niemczech — szczególnie wśród młodszego pokolenia — wzrosły po opublikowaniu badań finansowanych przez trzy ministerstwa federalne.

Ekspert: Pierwsza wypłata zysków NBP przeznaczonych na zbrojenia mogłaby nastąpić dopiero za 1,5 roku z ostatniej chwili
Ekspert: Pierwsza wypłata zysków NBP przeznaczonych na zbrojenia mogłaby nastąpić dopiero za 1,5 roku

Pomysł sfinansowania zbrojeń z zysków NBP uzyskanych ze sprzedaży części złota oznaczałby, że pierwsze wpływy nastąpiłyby za półtora roku, tymczasem potrzeby wojska trzeba zaspokoić jak najszybciej – wskazał w rozmowie z PAP analityk Santander Bank Polska Piotr Bielski.

Wraz z wetem prezydenta ws. SAFE posypie się plan KE rabunku i neutralizacji Polski tylko u nas
Wraz z wetem prezydenta ws. SAFE posypie się plan KE rabunku i neutralizacji Polski

Komisja Europejska nieoficjalnie wyraża „poważne zaniepokojenie” sytuacją wokół polskiego programu SAFE. Chodzi o spór między rządem a Pałacem Prezydenckim, który według informacji z Brukseli wprowadza „niepewność co do realizacji projektu”. Niepokój Ursuli von der Leyen jest o tyle zrozumiały, że wraz z zawetowaniem przez Karola Nawrockiego ustawy ws. SAFE, o ile takie by nastąpiło, posypie się misterny plan rabunku i neutralizacji Polski.

REKLAMA

Cyberataki dotykają wszystkich

- Żyjemy w społeczeństwie coraz bardziej skomputeryzowanym – coraz więcej jest potencjalnych celów cyberataku oraz korzyści, które z niego można wyciągnąć" – mówi Michał Ferdyniok z Laboratorium Informatyki Śledczej Mediarecovery.
/ pixabay

Kiedyś mieliśmy do czynienia głównie z przestępcami, którzy chcieli zaistnieć, bądź za pomocą ataków sprzedać jakąś ideę. W tej chwili mówimy o całych syndykatach zajmujących się cyberprzestępczością: są to bardzo dobrze zorganizowane instytucje, mające swoją hierarchię, bardzo potężne środki i działające bardzo często na zlecenie np. rządów - mówi ekspert

Jak zaznaczają eksperci, nie istnieje stuprocentowo skuteczny sposób ochrony komputerów przed cyberatakami. Dlatego od dłuższego czasu razem z tradycyjnie rozumianymi systemami zabezpieczeń rozwija się również tzw. informatyka śledcza, czyli dział informatyki zajmujący się analizą informacji o cyberatakach.
 

Charakterystyczne dla informatyki śledczej jest działanie pod hasłem +widzę wszystko, nie zmieniam nic+ – opowiada Michał Ferdyniok.

 

Podyktowane jest to potrzebą zachowania integralności analizowanego materiału - ze względu na to, że często ma on być przedstawiany jako dowód w sądach lub w firmach. Informatyka śledcza zapewnia niezaprzeczalność dostarczanych dowodów: specjalista próbuje tutaj przede wszystkim zaobserwować, przeanalizować, jednocześnie w ogóle nie ingerując w materiał dowodowy – tłumaczy.

 
Wśród metod wykorzystywanych przez informatykę śledczą znajdują się m.in. blokery, czyli urządzenia blokujące możliwość zmiany analizowanego materiału, oraz tzw. suma kontrolna.

Działa ona w ten sposób, że z zabezpieczonego materiału wyliczana jest pewna wartość liczbowa według określonego algorytmu, która jest swoistym +odciskiem palca+ – tłumaczy Ferdyniok. - Po tym, jak analityk przeanalizuje ten materiał, suma powinna pozostać niezmienna – niezależnie od tego, kiedy sama analiza ma miejsce.

 
Istnieją różne rodzaje cyberataków. Najprościej można podzielić je ze względu na sposób, w jaki przebiegają.

Wyróżniamy tutaj ataki celowane, czyli wymierzone konkretną instytucję czy osobę – mówi Michał Ferdyniok. - Bardzo trudno jest się przed nimi bronić. Do ich przeprowadzania zatrudniani są wysokiej klasy specjaliści, angażowane są ogromne środki, przez co mają niestety bardzo wysoką skuteczność.

 
Średni czas upływający od infiltracji danej sieci do wykrycia ataku wynosi średnio ponad 250 dni. W takim przypadku mówimy o najbardziej złożonych atakach, określanych jako APT (ang. advanced persistent threat).

Tego rodzaju ataki są zaprojektowane tak, aby jak najdłużej przetrwać w tej organizacji – tłumaczy Alexander Raczyński z firmy Forcepoint, specjalizującej się w systemach zabezpieczających kanały komunikacyjne w przedsiębiorstwach.

Wbudowane są w nie również różnego rodzaju mechanizmy ochronne: np. próbują na własną rękę prowadzić rekonesans w sieci, czy też +rozmnażają się+, czyli przenoszą na różne systemy. Głównym zadaniem APT pozostaje jednak jak najdłuższa obecność w danej sieci jak i zebranie jak największej ilości informacji.

 
Innym rodzajem ataków są ataki na szeroką skalę, nie celujące w konkretne osoby – np. rozsyłane mailem wirusy czy atak przez zarażone strony. O ile jednak ich skuteczność jest znacznie niższa niż ataków, to sama ich skala powoduje, że liczba zarażonych przez nie komputerów może być bardzo wysoka.

Najczęściej przeprowadza się je, aby zwykłych użytkowników naciągnąć na płatną usługę bądź wyciągnąć pieniądze z ich konta – a czasem po to, aby zbudować sobie botnet, czyli tzw. +sieć komputerów zombie+ – mówi Michał Ferdyniok - Komputery należące do nieświadomych użytkowników mogą wtedy wykonywać różnego rodzaju operacje, np. ataki na konkretne cele. W ten sposób też cyberprzestępcy maskują swoją obecność.

 
Jak tłumaczy ekspert, cyberataków jest i będzie coraz więcej – będą one również coraz bardziej eksponowane w mediach, bowiem wzrosło zapotrzebowanie wśród społeczeństwa na informowanie o nich. Przeciętny Kowalski ma teraz laptopa, tablet, smartfon czy konto bankowe z dostępem internetowym – zaczął się więc cyberbezpieczeństwem interesować, gdyż sam poczuł się zagrożony.
 
O sposobach obrony przed wyciekiem danych grono specjalistów od informatyki śledczej i bezpieczeństwa IT dyskutuje podczas konferencji URDI 2016, która odbywa się w Warszawie w dniach 21-22 września 2016. Jej organizatorem jest Stowarzyszenie Instytut Informatyki Śledczej, największa polska organizacja zajmująca się popularyzacją wiedzy w zakresie dochodzeń cyfrowych. 

PAP Nauka w Polsce


 

Polecane