Cyberataki dotykają wszystkich

- Żyjemy w społeczeństwie coraz bardziej skomputeryzowanym – coraz więcej jest potencjalnych celów cyberataku oraz korzyści, które z niego można wyciągnąć" – mówi Michał Ferdyniok z Laboratorium Informatyki Śledczej Mediarecovery.
 Cyberataki dotykają wszystkich
/ pixabay

Kiedyś mieliśmy do czynienia głównie z przestępcami, którzy chcieli zaistnieć, bądź za pomocą ataków sprzedać jakąś ideę. W tej chwili mówimy o całych syndykatach zajmujących się cyberprzestępczością: są to bardzo dobrze zorganizowane instytucje, mające swoją hierarchię, bardzo potężne środki i działające bardzo często na zlecenie np. rządów - mówi ekspert

Jak zaznaczają eksperci, nie istnieje stuprocentowo skuteczny sposób ochrony komputerów przed cyberatakami. Dlatego od dłuższego czasu razem z tradycyjnie rozumianymi systemami zabezpieczeń rozwija się również tzw. informatyka śledcza, czyli dział informatyki zajmujący się analizą informacji o cyberatakach.
 

Charakterystyczne dla informatyki śledczej jest działanie pod hasłem +widzę wszystko, nie zmieniam nic+ – opowiada Michał Ferdyniok.

 

Podyktowane jest to potrzebą zachowania integralności analizowanego materiału - ze względu na to, że często ma on być przedstawiany jako dowód w sądach lub w firmach. Informatyka śledcza zapewnia niezaprzeczalność dostarczanych dowodów: specjalista próbuje tutaj przede wszystkim zaobserwować, przeanalizować, jednocześnie w ogóle nie ingerując w materiał dowodowy – tłumaczy.

 
Wśród metod wykorzystywanych przez informatykę śledczą znajdują się m.in. blokery, czyli urządzenia blokujące możliwość zmiany analizowanego materiału, oraz tzw. suma kontrolna.

Działa ona w ten sposób, że z zabezpieczonego materiału wyliczana jest pewna wartość liczbowa według określonego algorytmu, która jest swoistym +odciskiem palca+ – tłumaczy Ferdyniok. - Po tym, jak analityk przeanalizuje ten materiał, suma powinna pozostać niezmienna – niezależnie od tego, kiedy sama analiza ma miejsce.

 
Istnieją różne rodzaje cyberataków. Najprościej można podzielić je ze względu na sposób, w jaki przebiegają.

Wyróżniamy tutaj ataki celowane, czyli wymierzone konkretną instytucję czy osobę – mówi Michał Ferdyniok. - Bardzo trudno jest się przed nimi bronić. Do ich przeprowadzania zatrudniani są wysokiej klasy specjaliści, angażowane są ogromne środki, przez co mają niestety bardzo wysoką skuteczność.

 
Średni czas upływający od infiltracji danej sieci do wykrycia ataku wynosi średnio ponad 250 dni. W takim przypadku mówimy o najbardziej złożonych atakach, określanych jako APT (ang. advanced persistent threat).

Tego rodzaju ataki są zaprojektowane tak, aby jak najdłużej przetrwać w tej organizacji – tłumaczy Alexander Raczyński z firmy Forcepoint, specjalizującej się w systemach zabezpieczających kanały komunikacyjne w przedsiębiorstwach.

Wbudowane są w nie również różnego rodzaju mechanizmy ochronne: np. próbują na własną rękę prowadzić rekonesans w sieci, czy też +rozmnażają się+, czyli przenoszą na różne systemy. Głównym zadaniem APT pozostaje jednak jak najdłuższa obecność w danej sieci jak i zebranie jak największej ilości informacji.

 
Innym rodzajem ataków są ataki na szeroką skalę, nie celujące w konkretne osoby – np. rozsyłane mailem wirusy czy atak przez zarażone strony. O ile jednak ich skuteczność jest znacznie niższa niż ataków, to sama ich skala powoduje, że liczba zarażonych przez nie komputerów może być bardzo wysoka.

Najczęściej przeprowadza się je, aby zwykłych użytkowników naciągnąć na płatną usługę bądź wyciągnąć pieniądze z ich konta – a czasem po to, aby zbudować sobie botnet, czyli tzw. +sieć komputerów zombie+ – mówi Michał Ferdyniok - Komputery należące do nieświadomych użytkowników mogą wtedy wykonywać różnego rodzaju operacje, np. ataki na konkretne cele. W ten sposób też cyberprzestępcy maskują swoją obecność.

 
Jak tłumaczy ekspert, cyberataków jest i będzie coraz więcej – będą one również coraz bardziej eksponowane w mediach, bowiem wzrosło zapotrzebowanie wśród społeczeństwa na informowanie o nich. Przeciętny Kowalski ma teraz laptopa, tablet, smartfon czy konto bankowe z dostępem internetowym – zaczął się więc cyberbezpieczeństwem interesować, gdyż sam poczuł się zagrożony.
 
O sposobach obrony przed wyciekiem danych grono specjalistów od informatyki śledczej i bezpieczeństwa IT dyskutuje podczas konferencji URDI 2016, która odbywa się w Warszawie w dniach 21-22 września 2016. Jej organizatorem jest Stowarzyszenie Instytut Informatyki Śledczej, największa polska organizacja zajmująca się popularyzacją wiedzy w zakresie dochodzeń cyfrowych. 

PAP Nauka w Polsce

 

POLECANE
USA: Dziennikarz TVP wyprowadzony przez służby z konwencji Joe Bidena z ostatniej chwili
USA: Dziennikarz TVP wyprowadzony przez służby z konwencji Joe Bidena

W niedzielę wyszło na jaw, że korespondent Telewizji Publicznej w Stanach Zjednoczonych Marcin Antosiewicz został wyprowadzony przez amerykańskie służby z konwencji wyborczej Joe Bidena kilka miesięcy temu. Do sprawy odniósł się już sam zainteresowany.

Katar grozi UE, że wstrzyma dostawy gazu do Europy z ostatniej chwili
Katar grozi UE, że wstrzyma dostawy gazu do Europy

W rozmowie z "Financial Times" katarski minister energii Saad Sherida al-Kaabi zagroził, że Katar zaprzestanie eksportu gazu do Unii Europejskiej, jeśli kraje bloku nałożą kary zgodnie z niedawno przyjętymi przepisami dotyczącymi zwalczania pracy przymusowej i działania na rzecz środowiska.

Zbigniew Kuźmiuk: Ostentacyjne złamanie Konstytucji RP przez ekipę Tuska z ostatniej chwili
Zbigniew Kuźmiuk: Ostentacyjne złamanie Konstytucji RP przez ekipę Tuska

Wprawdzie ustawa budżetowa nie jest ostatecznie uchwalona, bowiem jest jeszcze w Senacie, ale jest już jasne, że większość koalicyjna nie chce jej tak poprawić, aby była zgodna z Konstytucją RP.

Red. Mazurek z pompą kończy współpracę z RMF FM. Oto ostatni gość dziennikarza z ostatniej chwili
Red. Mazurek z pompą kończy współpracę z RMF FM. Oto ostatni gość dziennikarza

W poniedziałek rano gościem red. Roberta Mazurka w "Porannej Rozmowie" RMF FM będzie prezydent RP Andrzej Duda. To ostatni program, który zostanie poprowadzony przez znanego dziennikarza na antenie rozgłośni.

Premier Słowacji spotkał się na Kremlu z Putinem z ostatniej chwili
Premier Słowacji spotkał się na Kremlu z Putinem

Słowackie media źródła podały w niedzielę wieczorem, że premier Robert Fico rozmawia na Kremlu z prezydentem Rosji Władimirem Putinem na temat dostaw gazu.

Zamach w Magdeburgu: wstyd niemieckich służb, rozgoryczenie Niemców tylko u nas
Zamach w Magdeburgu: wstyd niemieckich służb, rozgoryczenie Niemców

W 2023 r. pod obserwacją niemieckiego kontrwywiadu znajdowało się 27,2 tys. osób stanowiących potencjalne zagrożenie islamskim terroryzmem. Od lutego 2016 r. w Niemczech dokonano oficjalnie dwunastu ataków terrorystycznych, ten z Magdeburga jest zatem trzynasty. A ile zamachów udaremniono? W latach 2014-2021 było dziesięć takich przypadków. W Magdeburgu mimo ostrzeżeń ze strony służb Arabii Saudyjskiej system nie zadziałał.

Puchar Świata w Engelbergu. Tak skakali Polacy z ostatniej chwili
Puchar Świata w Engelbergu. Tak skakali Polacy

Aleksander Zniszczoł zajął 14. miejsce, Piotr Żyła był 17., Paweł Wąsek - 20., Jakub Wolny - 27., a Kamil Stoch - 37. w niedzielnym konkursie Pucharu Świata w skokach narciarskich w szwajcarskim Engelbergu. Wygrał Austriak Daniel Tschofenig, przed swoimi rodakami Janem Hoerlem i Stefanem Kraftem.

Nowe informacje z frontu wojny na wschodzie. Putin w desperacji z ostatniej chwili
Nowe informacje z frontu wojny na wschodzie. "Putin w desperacji"

Pięć miesięcy po ataku Ukrainy na obwód kurski, Rosja wciąż nie jest w stanie odzyskać całego swojego terytorium. Oddziały ukraińskie zaciekle trzymają się rosyjskich ziem w nadziei na wykorzystanie ich jako karty przetargowej w przyszłych negocjacjach.

Ukraińcy również zostaną uhonorowani. Ambasador Ukrainy w Polsce o Rzezi wołyńskiej z ostatniej chwili
"Ukraińcy również zostaną uhonorowani". Ambasador Ukrainy w Polsce o Rzezi wołyńskiej

Ambasador Ukrainy w Polsce Wasyl Bodnar powiedział w niedzielę w wywiadzie dla ukraińskiego portalu Suspilne, że Ukraińcy, którzy stali się ofiarami tragedii wołyńskiej w Polsce, również zostaną uhonorowani.

Skandal w Niemczech: Samochody BMW sprzedawane w Rosji mimo sankcji z ostatniej chwili
Skandal w Niemczech: Samochody BMW sprzedawane w Rosji mimo sankcji

Niemieckie media donoszą, że mimo sankcji nałożonych na Rosję po inwazji na Ukrainę, ponad sto samochodów wysokiej jakości marki BMW z zakładu w Hanowerze trafiło do klientów w Rosji. 

REKLAMA

Cyberataki dotykają wszystkich

- Żyjemy w społeczeństwie coraz bardziej skomputeryzowanym – coraz więcej jest potencjalnych celów cyberataku oraz korzyści, które z niego można wyciągnąć" – mówi Michał Ferdyniok z Laboratorium Informatyki Śledczej Mediarecovery.
 Cyberataki dotykają wszystkich
/ pixabay

Kiedyś mieliśmy do czynienia głównie z przestępcami, którzy chcieli zaistnieć, bądź za pomocą ataków sprzedać jakąś ideę. W tej chwili mówimy o całych syndykatach zajmujących się cyberprzestępczością: są to bardzo dobrze zorganizowane instytucje, mające swoją hierarchię, bardzo potężne środki i działające bardzo często na zlecenie np. rządów - mówi ekspert

Jak zaznaczają eksperci, nie istnieje stuprocentowo skuteczny sposób ochrony komputerów przed cyberatakami. Dlatego od dłuższego czasu razem z tradycyjnie rozumianymi systemami zabezpieczeń rozwija się również tzw. informatyka śledcza, czyli dział informatyki zajmujący się analizą informacji o cyberatakach.
 

Charakterystyczne dla informatyki śledczej jest działanie pod hasłem +widzę wszystko, nie zmieniam nic+ – opowiada Michał Ferdyniok.

 

Podyktowane jest to potrzebą zachowania integralności analizowanego materiału - ze względu na to, że często ma on być przedstawiany jako dowód w sądach lub w firmach. Informatyka śledcza zapewnia niezaprzeczalność dostarczanych dowodów: specjalista próbuje tutaj przede wszystkim zaobserwować, przeanalizować, jednocześnie w ogóle nie ingerując w materiał dowodowy – tłumaczy.

 
Wśród metod wykorzystywanych przez informatykę śledczą znajdują się m.in. blokery, czyli urządzenia blokujące możliwość zmiany analizowanego materiału, oraz tzw. suma kontrolna.

Działa ona w ten sposób, że z zabezpieczonego materiału wyliczana jest pewna wartość liczbowa według określonego algorytmu, która jest swoistym +odciskiem palca+ – tłumaczy Ferdyniok. - Po tym, jak analityk przeanalizuje ten materiał, suma powinna pozostać niezmienna – niezależnie od tego, kiedy sama analiza ma miejsce.

 
Istnieją różne rodzaje cyberataków. Najprościej można podzielić je ze względu na sposób, w jaki przebiegają.

Wyróżniamy tutaj ataki celowane, czyli wymierzone konkretną instytucję czy osobę – mówi Michał Ferdyniok. - Bardzo trudno jest się przed nimi bronić. Do ich przeprowadzania zatrudniani są wysokiej klasy specjaliści, angażowane są ogromne środki, przez co mają niestety bardzo wysoką skuteczność.

 
Średni czas upływający od infiltracji danej sieci do wykrycia ataku wynosi średnio ponad 250 dni. W takim przypadku mówimy o najbardziej złożonych atakach, określanych jako APT (ang. advanced persistent threat).

Tego rodzaju ataki są zaprojektowane tak, aby jak najdłużej przetrwać w tej organizacji – tłumaczy Alexander Raczyński z firmy Forcepoint, specjalizującej się w systemach zabezpieczających kanały komunikacyjne w przedsiębiorstwach.

Wbudowane są w nie również różnego rodzaju mechanizmy ochronne: np. próbują na własną rękę prowadzić rekonesans w sieci, czy też +rozmnażają się+, czyli przenoszą na różne systemy. Głównym zadaniem APT pozostaje jednak jak najdłuższa obecność w danej sieci jak i zebranie jak największej ilości informacji.

 
Innym rodzajem ataków są ataki na szeroką skalę, nie celujące w konkretne osoby – np. rozsyłane mailem wirusy czy atak przez zarażone strony. O ile jednak ich skuteczność jest znacznie niższa niż ataków, to sama ich skala powoduje, że liczba zarażonych przez nie komputerów może być bardzo wysoka.

Najczęściej przeprowadza się je, aby zwykłych użytkowników naciągnąć na płatną usługę bądź wyciągnąć pieniądze z ich konta – a czasem po to, aby zbudować sobie botnet, czyli tzw. +sieć komputerów zombie+ – mówi Michał Ferdyniok - Komputery należące do nieświadomych użytkowników mogą wtedy wykonywać różnego rodzaju operacje, np. ataki na konkretne cele. W ten sposób też cyberprzestępcy maskują swoją obecność.

 
Jak tłumaczy ekspert, cyberataków jest i będzie coraz więcej – będą one również coraz bardziej eksponowane w mediach, bowiem wzrosło zapotrzebowanie wśród społeczeństwa na informowanie o nich. Przeciętny Kowalski ma teraz laptopa, tablet, smartfon czy konto bankowe z dostępem internetowym – zaczął się więc cyberbezpieczeństwem interesować, gdyż sam poczuł się zagrożony.
 
O sposobach obrony przed wyciekiem danych grono specjalistów od informatyki śledczej i bezpieczeństwa IT dyskutuje podczas konferencji URDI 2016, która odbywa się w Warszawie w dniach 21-22 września 2016. Jej organizatorem jest Stowarzyszenie Instytut Informatyki Śledczej, największa polska organizacja zajmująca się popularyzacją wiedzy w zakresie dochodzeń cyfrowych. 

PAP Nauka w Polsce


 

Polecane
Emerytury
Stażowe