Cyberataki dotykają wszystkich

- Żyjemy w społeczeństwie coraz bardziej skomputeryzowanym – coraz więcej jest potencjalnych celów cyberataku oraz korzyści, które z niego można wyciągnąć" – mówi Michał Ferdyniok z Laboratorium Informatyki Śledczej Mediarecovery.
 Cyberataki dotykają wszystkich
/ pixabay

Kiedyś mieliśmy do czynienia głównie z przestępcami, którzy chcieli zaistnieć, bądź za pomocą ataków sprzedać jakąś ideę. W tej chwili mówimy o całych syndykatach zajmujących się cyberprzestępczością: są to bardzo dobrze zorganizowane instytucje, mające swoją hierarchię, bardzo potężne środki i działające bardzo często na zlecenie np. rządów - mówi ekspert

Jak zaznaczają eksperci, nie istnieje stuprocentowo skuteczny sposób ochrony komputerów przed cyberatakami. Dlatego od dłuższego czasu razem z tradycyjnie rozumianymi systemami zabezpieczeń rozwija się również tzw. informatyka śledcza, czyli dział informatyki zajmujący się analizą informacji o cyberatakach.
 

Charakterystyczne dla informatyki śledczej jest działanie pod hasłem +widzę wszystko, nie zmieniam nic+ – opowiada Michał Ferdyniok.

 

Podyktowane jest to potrzebą zachowania integralności analizowanego materiału - ze względu na to, że często ma on być przedstawiany jako dowód w sądach lub w firmach. Informatyka śledcza zapewnia niezaprzeczalność dostarczanych dowodów: specjalista próbuje tutaj przede wszystkim zaobserwować, przeanalizować, jednocześnie w ogóle nie ingerując w materiał dowodowy – tłumaczy.

 
Wśród metod wykorzystywanych przez informatykę śledczą znajdują się m.in. blokery, czyli urządzenia blokujące możliwość zmiany analizowanego materiału, oraz tzw. suma kontrolna.

Działa ona w ten sposób, że z zabezpieczonego materiału wyliczana jest pewna wartość liczbowa według określonego algorytmu, która jest swoistym +odciskiem palca+ – tłumaczy Ferdyniok. - Po tym, jak analityk przeanalizuje ten materiał, suma powinna pozostać niezmienna – niezależnie od tego, kiedy sama analiza ma miejsce.

 
Istnieją różne rodzaje cyberataków. Najprościej można podzielić je ze względu na sposób, w jaki przebiegają.

Wyróżniamy tutaj ataki celowane, czyli wymierzone konkretną instytucję czy osobę – mówi Michał Ferdyniok. - Bardzo trudno jest się przed nimi bronić. Do ich przeprowadzania zatrudniani są wysokiej klasy specjaliści, angażowane są ogromne środki, przez co mają niestety bardzo wysoką skuteczność.

 
Średni czas upływający od infiltracji danej sieci do wykrycia ataku wynosi średnio ponad 250 dni. W takim przypadku mówimy o najbardziej złożonych atakach, określanych jako APT (ang. advanced persistent threat).

Tego rodzaju ataki są zaprojektowane tak, aby jak najdłużej przetrwać w tej organizacji – tłumaczy Alexander Raczyński z firmy Forcepoint, specjalizującej się w systemach zabezpieczających kanały komunikacyjne w przedsiębiorstwach.

Wbudowane są w nie również różnego rodzaju mechanizmy ochronne: np. próbują na własną rękę prowadzić rekonesans w sieci, czy też +rozmnażają się+, czyli przenoszą na różne systemy. Głównym zadaniem APT pozostaje jednak jak najdłuższa obecność w danej sieci jak i zebranie jak największej ilości informacji.

 
Innym rodzajem ataków są ataki na szeroką skalę, nie celujące w konkretne osoby – np. rozsyłane mailem wirusy czy atak przez zarażone strony. O ile jednak ich skuteczność jest znacznie niższa niż ataków, to sama ich skala powoduje, że liczba zarażonych przez nie komputerów może być bardzo wysoka.

Najczęściej przeprowadza się je, aby zwykłych użytkowników naciągnąć na płatną usługę bądź wyciągnąć pieniądze z ich konta – a czasem po to, aby zbudować sobie botnet, czyli tzw. +sieć komputerów zombie+ – mówi Michał Ferdyniok - Komputery należące do nieświadomych użytkowników mogą wtedy wykonywać różnego rodzaju operacje, np. ataki na konkretne cele. W ten sposób też cyberprzestępcy maskują swoją obecność.

 
Jak tłumaczy ekspert, cyberataków jest i będzie coraz więcej – będą one również coraz bardziej eksponowane w mediach, bowiem wzrosło zapotrzebowanie wśród społeczeństwa na informowanie o nich. Przeciętny Kowalski ma teraz laptopa, tablet, smartfon czy konto bankowe z dostępem internetowym – zaczął się więc cyberbezpieczeństwem interesować, gdyż sam poczuł się zagrożony.
 
O sposobach obrony przed wyciekiem danych grono specjalistów od informatyki śledczej i bezpieczeństwa IT dyskutuje podczas konferencji URDI 2016, która odbywa się w Warszawie w dniach 21-22 września 2016. Jej organizatorem jest Stowarzyszenie Instytut Informatyki Śledczej, największa polska organizacja zajmująca się popularyzacją wiedzy w zakresie dochodzeń cyfrowych. 

PAP Nauka w Polsce

 

POLECANE
Tragiczny wypadek na Warmii i Mazurach. Nie żyją kierowca i niemowlę Wiadomości
Tragiczny wypadek na Warmii i Mazurach. Nie żyją kierowca i niemowlę

W czwartek rano w Górowie Iławeckim (woj. warmińsko-mazurskie) doszło do dramatycznego wypadku drogowego. Nissan na angielskich numerach rejestracyjnych uderzył w drzewo. Zginął 30-letni kierowca oraz trzymiesięczne dziecko.

Żona prezydenta Francji musi udowadniać, że jest kobietą. Chce pokazać zdjęcia z ostatniej chwili
Żona prezydenta Francji musi udowadniać, że jest kobietą. Chce pokazać zdjęcia

Emmanuel i Brigitte Macron przedstawią przed amerykańskim sądem dowody, iż żona prezydenta urodziła się jako kobieta. Para pozwała prawicową amerykańską influencerkę Candace Owens , która uparcie twierdzi, że Brigitte Macron jest mężczyzną - poinformował w czwartek portal BBC, powołując się na adwokata Macronów.

Dojdzie do spotkania Sikorski-Nawrocki? Marcin Przydacz zabiera głos z ostatniej chwili
Dojdzie do spotkania Sikorski-Nawrocki? Marcin Przydacz zabiera głos

Do spotkania szefa MSZ Radosława Sikorskiego i prezydenta Karola Nawrockiego dojdzie, jeżeli będzie reakcja na wnioski i oczekiwania prezydenta - przekazał w czwartek szef prezydenckiego Biura Polityki Międzynarodowej Marcin Przydacz.

Wiceprezydent Warszawy rezygnuje. Jest oświadczenie z ostatniej chwili
Wiceprezydent Warszawy rezygnuje. Jest oświadczenie

Wiceprezydent Warszawy Jacek Wiśnicki zrezygnował ze stanowiska. Jak powiedział w rozmowie z PAP, powodem jest wycofanie przez prezydenta Warszawy projektu wprowadzenia nocnej prohibicji na terenie całego miasta i zastąpienie go propozycją pilotażowego wdrożenia prohibicji na terenie Śródmieścia i Pragi-Północ.

Polska w G20. Jest komunikat chińskiego MSZ z ostatniej chwili
Polska w G20. Jest komunikat chińskiego MSZ

– Chiny są „otwarte” na dyskusję o przyjęciu nowych członków do G20 – oświadczył w czwartek rzecznik chińskiego MSZ w odpowiedzi na pytanie PAP dotyczące doniesień na temat deklaracji w sprawie Polski złożonej przez szefa resortu dyplomacji Wanga Yi podczas wizyty w Polsce.

To miał być test poparcia dla Trzaskowskiego. Działacze PO blokowali miejsca dla mieszkańców:  Niebywały skandal z ostatniej chwili
To miał być test poparcia dla Trzaskowskiego. Działacze PO blokowali miejsca dla mieszkańców: "Niebywały skandal"

Do wyjątkowych zdarzeń doszło dziś podczas sesji rady miasta w Warszawie, na której miano dyskutować o zakazie nocnej sprzedaży alkoholu w całej stolicy. Według relacji na platformie X działacze PO byli wpuszczani bocznym wejściem i zajmowali miejsca dla mieszkańców. Czasem blokowali je nawet plecakiem lub po prostu kładli na nich ręce. "Niebywały skandal" – napisał działacz i publicysta Jan Śpiewak.

Ważny komunikat dla mieszkańców Wrocławia z ostatniej chwili
Ważny komunikat dla mieszkańców Wrocławia

Miejskie Przedsiębiorstwo Wodociągów i Kanalizacji poinformowało o awarii w centrum Wrocławia. W sobotę 20 września rozpoczną się prace przy uszkodzonej rurze wodociągowej na ul. św. Mikołaja. Kierowcy i mieszkańcy muszą przygotować się na utrudnienia.

Niemcy pozyskali paragwajski (MERCOSUR) sektor rolniczy gorące
Niemcy pozyskali paragwajski (MERCOSUR) sektor rolniczy

Z 406 tys. km² powierzchni południowoamerykańskiego państwa, którym jest Paragwaj, aż 80 proc. to ziemie uprawna, a sektor agrarny generuje tu aż 23 proc. PKB i zatrudnia 39 proc. ludności. To jest potęga gospodarcza stworzona i zarządzana przez Niemców.

Rosjanie coraz bardziej zmęczeni wojną z Ukrainą. Jest nowy sondaż z ostatniej chwili
Rosjanie coraz bardziej zmęczeni wojną z Ukrainą. Jest nowy sondaż

Z badania niezależnego Ośrodka Lewady wynika, że większość obywateli Rosji chce rozpoczęcia rozmów pokojowych z Ukrainą. W grupie wiekowej 18–24 lata aż 80 proc. ankietowanych opowiada się za pokojem.

Żurek powołał zespół czterech prokuratorów ds. „działań neosędziów w SN i NSA” z ostatniej chwili
Żurek powołał zespół czterech prokuratorów ds. „działań neosędziów w SN i NSA”

Prokurator generalny Waldemar Żurek poinformował, że powołał podlegający mu bezpośrednio zespół czterech prokuratorów ds. działań „neosędziów” w Sądzie Najwyższym i Naczelnym Sądzie Administracyjnym. Mają oni brać udział w postępowaniach, które generują przyszłe odszkodowania od Skarbu Państwa.

REKLAMA

Cyberataki dotykają wszystkich

- Żyjemy w społeczeństwie coraz bardziej skomputeryzowanym – coraz więcej jest potencjalnych celów cyberataku oraz korzyści, które z niego można wyciągnąć" – mówi Michał Ferdyniok z Laboratorium Informatyki Śledczej Mediarecovery.
 Cyberataki dotykają wszystkich
/ pixabay

Kiedyś mieliśmy do czynienia głównie z przestępcami, którzy chcieli zaistnieć, bądź za pomocą ataków sprzedać jakąś ideę. W tej chwili mówimy o całych syndykatach zajmujących się cyberprzestępczością: są to bardzo dobrze zorganizowane instytucje, mające swoją hierarchię, bardzo potężne środki i działające bardzo często na zlecenie np. rządów - mówi ekspert

Jak zaznaczają eksperci, nie istnieje stuprocentowo skuteczny sposób ochrony komputerów przed cyberatakami. Dlatego od dłuższego czasu razem z tradycyjnie rozumianymi systemami zabezpieczeń rozwija się również tzw. informatyka śledcza, czyli dział informatyki zajmujący się analizą informacji o cyberatakach.
 

Charakterystyczne dla informatyki śledczej jest działanie pod hasłem +widzę wszystko, nie zmieniam nic+ – opowiada Michał Ferdyniok.

 

Podyktowane jest to potrzebą zachowania integralności analizowanego materiału - ze względu na to, że często ma on być przedstawiany jako dowód w sądach lub w firmach. Informatyka śledcza zapewnia niezaprzeczalność dostarczanych dowodów: specjalista próbuje tutaj przede wszystkim zaobserwować, przeanalizować, jednocześnie w ogóle nie ingerując w materiał dowodowy – tłumaczy.

 
Wśród metod wykorzystywanych przez informatykę śledczą znajdują się m.in. blokery, czyli urządzenia blokujące możliwość zmiany analizowanego materiału, oraz tzw. suma kontrolna.

Działa ona w ten sposób, że z zabezpieczonego materiału wyliczana jest pewna wartość liczbowa według określonego algorytmu, która jest swoistym +odciskiem palca+ – tłumaczy Ferdyniok. - Po tym, jak analityk przeanalizuje ten materiał, suma powinna pozostać niezmienna – niezależnie od tego, kiedy sama analiza ma miejsce.

 
Istnieją różne rodzaje cyberataków. Najprościej można podzielić je ze względu na sposób, w jaki przebiegają.

Wyróżniamy tutaj ataki celowane, czyli wymierzone konkretną instytucję czy osobę – mówi Michał Ferdyniok. - Bardzo trudno jest się przed nimi bronić. Do ich przeprowadzania zatrudniani są wysokiej klasy specjaliści, angażowane są ogromne środki, przez co mają niestety bardzo wysoką skuteczność.

 
Średni czas upływający od infiltracji danej sieci do wykrycia ataku wynosi średnio ponad 250 dni. W takim przypadku mówimy o najbardziej złożonych atakach, określanych jako APT (ang. advanced persistent threat).

Tego rodzaju ataki są zaprojektowane tak, aby jak najdłużej przetrwać w tej organizacji – tłumaczy Alexander Raczyński z firmy Forcepoint, specjalizującej się w systemach zabezpieczających kanały komunikacyjne w przedsiębiorstwach.

Wbudowane są w nie również różnego rodzaju mechanizmy ochronne: np. próbują na własną rękę prowadzić rekonesans w sieci, czy też +rozmnażają się+, czyli przenoszą na różne systemy. Głównym zadaniem APT pozostaje jednak jak najdłuższa obecność w danej sieci jak i zebranie jak największej ilości informacji.

 
Innym rodzajem ataków są ataki na szeroką skalę, nie celujące w konkretne osoby – np. rozsyłane mailem wirusy czy atak przez zarażone strony. O ile jednak ich skuteczność jest znacznie niższa niż ataków, to sama ich skala powoduje, że liczba zarażonych przez nie komputerów może być bardzo wysoka.

Najczęściej przeprowadza się je, aby zwykłych użytkowników naciągnąć na płatną usługę bądź wyciągnąć pieniądze z ich konta – a czasem po to, aby zbudować sobie botnet, czyli tzw. +sieć komputerów zombie+ – mówi Michał Ferdyniok - Komputery należące do nieświadomych użytkowników mogą wtedy wykonywać różnego rodzaju operacje, np. ataki na konkretne cele. W ten sposób też cyberprzestępcy maskują swoją obecność.

 
Jak tłumaczy ekspert, cyberataków jest i będzie coraz więcej – będą one również coraz bardziej eksponowane w mediach, bowiem wzrosło zapotrzebowanie wśród społeczeństwa na informowanie o nich. Przeciętny Kowalski ma teraz laptopa, tablet, smartfon czy konto bankowe z dostępem internetowym – zaczął się więc cyberbezpieczeństwem interesować, gdyż sam poczuł się zagrożony.
 
O sposobach obrony przed wyciekiem danych grono specjalistów od informatyki śledczej i bezpieczeństwa IT dyskutuje podczas konferencji URDI 2016, która odbywa się w Warszawie w dniach 21-22 września 2016. Jej organizatorem jest Stowarzyszenie Instytut Informatyki Śledczej, największa polska organizacja zajmująca się popularyzacją wiedzy w zakresie dochodzeń cyfrowych. 

PAP Nauka w Polsce


 

Polecane
Emerytury
Stażowe