Cyberataki dotykają wszystkich

- Żyjemy w społeczeństwie coraz bardziej skomputeryzowanym – coraz więcej jest potencjalnych celów cyberataku oraz korzyści, które z niego można wyciągnąć" – mówi Michał Ferdyniok z Laboratorium Informatyki Śledczej Mediarecovery.
 Cyberataki dotykają wszystkich
/ pixabay

Kiedyś mieliśmy do czynienia głównie z przestępcami, którzy chcieli zaistnieć, bądź za pomocą ataków sprzedać jakąś ideę. W tej chwili mówimy o całych syndykatach zajmujących się cyberprzestępczością: są to bardzo dobrze zorganizowane instytucje, mające swoją hierarchię, bardzo potężne środki i działające bardzo często na zlecenie np. rządów - mówi ekspert

Jak zaznaczają eksperci, nie istnieje stuprocentowo skuteczny sposób ochrony komputerów przed cyberatakami. Dlatego od dłuższego czasu razem z tradycyjnie rozumianymi systemami zabezpieczeń rozwija się również tzw. informatyka śledcza, czyli dział informatyki zajmujący się analizą informacji o cyberatakach.
 

Charakterystyczne dla informatyki śledczej jest działanie pod hasłem +widzę wszystko, nie zmieniam nic+ – opowiada Michał Ferdyniok.

 

Podyktowane jest to potrzebą zachowania integralności analizowanego materiału - ze względu na to, że często ma on być przedstawiany jako dowód w sądach lub w firmach. Informatyka śledcza zapewnia niezaprzeczalność dostarczanych dowodów: specjalista próbuje tutaj przede wszystkim zaobserwować, przeanalizować, jednocześnie w ogóle nie ingerując w materiał dowodowy – tłumaczy.

 
Wśród metod wykorzystywanych przez informatykę śledczą znajdują się m.in. blokery, czyli urządzenia blokujące możliwość zmiany analizowanego materiału, oraz tzw. suma kontrolna.

Działa ona w ten sposób, że z zabezpieczonego materiału wyliczana jest pewna wartość liczbowa według określonego algorytmu, która jest swoistym +odciskiem palca+ – tłumaczy Ferdyniok. - Po tym, jak analityk przeanalizuje ten materiał, suma powinna pozostać niezmienna – niezależnie od tego, kiedy sama analiza ma miejsce.

 
Istnieją różne rodzaje cyberataków. Najprościej można podzielić je ze względu na sposób, w jaki przebiegają.

Wyróżniamy tutaj ataki celowane, czyli wymierzone konkretną instytucję czy osobę – mówi Michał Ferdyniok. - Bardzo trudno jest się przed nimi bronić. Do ich przeprowadzania zatrudniani są wysokiej klasy specjaliści, angażowane są ogromne środki, przez co mają niestety bardzo wysoką skuteczność.

 
Średni czas upływający od infiltracji danej sieci do wykrycia ataku wynosi średnio ponad 250 dni. W takim przypadku mówimy o najbardziej złożonych atakach, określanych jako APT (ang. advanced persistent threat).

Tego rodzaju ataki są zaprojektowane tak, aby jak najdłużej przetrwać w tej organizacji – tłumaczy Alexander Raczyński z firmy Forcepoint, specjalizującej się w systemach zabezpieczających kanały komunikacyjne w przedsiębiorstwach.

Wbudowane są w nie również różnego rodzaju mechanizmy ochronne: np. próbują na własną rękę prowadzić rekonesans w sieci, czy też +rozmnażają się+, czyli przenoszą na różne systemy. Głównym zadaniem APT pozostaje jednak jak najdłuższa obecność w danej sieci jak i zebranie jak największej ilości informacji.

 
Innym rodzajem ataków są ataki na szeroką skalę, nie celujące w konkretne osoby – np. rozsyłane mailem wirusy czy atak przez zarażone strony. O ile jednak ich skuteczność jest znacznie niższa niż ataków, to sama ich skala powoduje, że liczba zarażonych przez nie komputerów może być bardzo wysoka.

Najczęściej przeprowadza się je, aby zwykłych użytkowników naciągnąć na płatną usługę bądź wyciągnąć pieniądze z ich konta – a czasem po to, aby zbudować sobie botnet, czyli tzw. +sieć komputerów zombie+ – mówi Michał Ferdyniok - Komputery należące do nieświadomych użytkowników mogą wtedy wykonywać różnego rodzaju operacje, np. ataki na konkretne cele. W ten sposób też cyberprzestępcy maskują swoją obecność.

 
Jak tłumaczy ekspert, cyberataków jest i będzie coraz więcej – będą one również coraz bardziej eksponowane w mediach, bowiem wzrosło zapotrzebowanie wśród społeczeństwa na informowanie o nich. Przeciętny Kowalski ma teraz laptopa, tablet, smartfon czy konto bankowe z dostępem internetowym – zaczął się więc cyberbezpieczeństwem interesować, gdyż sam poczuł się zagrożony.
 
O sposobach obrony przed wyciekiem danych grono specjalistów od informatyki śledczej i bezpieczeństwa IT dyskutuje podczas konferencji URDI 2016, która odbywa się w Warszawie w dniach 21-22 września 2016. Jej organizatorem jest Stowarzyszenie Instytut Informatyki Śledczej, największa polska organizacja zajmująca się popularyzacją wiedzy w zakresie dochodzeń cyfrowych. 

PAP Nauka w Polsce

 

POLECANE
Nauczony doświadczeniem właściciel TVN Warner Bros. Discovery stawia na gwiazdy gorące
Nauczony doświadczeniem właściciel TVN Warner Bros. Discovery stawia na gwiazdy

Były koszykarz NBA oraz współwłaściciel Atlanta Hawks Grant Hill podpisał nową umowę z Warner Bros. Discovery.

Policja publikuje wizerunek podejrzanego o spalenie polskich flag na Westerplatte Wiadomości
Policja publikuje wizerunek podejrzanego o spalenie polskich flag na Westerplatte

W nocy z wtorku na środę na terenie Westerplatte nieznani sprawcy zerwali 11 polskich flag należących do Muzeum II Wojny Światowej w Gdańsku. Część z nich została spalona. Ponadto uszkodzili dwa maszty flagowe. Gdańska policja opublikowała wizerunek jednego z podejrzanych.

Agresja na S7 i szokujący gest policjantki. Sieć obiegło nagranie Wiadomości
Agresja na S7 i szokujący gest policjantki. Sieć obiegło nagranie

Kierowca zajechał drogę na S7 i groził innemu kierującemu. Dodatkowo pasażerka pojazdu pokazała kierowcy wulgarny gest. Okazuje się, że to... policjantka.

Bodnar odwołał zastępcę Rzecznika Dyscyplinarnego Sędziów Sądów Powszechnych. Ekspert: Akt bezskuteczny Wiadomości
Bodnar "odwołał" zastępcę Rzecznika Dyscyplinarnego Sędziów Sądów Powszechnych. Ekspert: Akt bezskuteczny

Minister sprawiedliwości Adam Bodnar odwołał sędziego Przemysława Radzika z funkcji Zastępcy Rzecznika Dyscyplinarnego Sędziów Sądów Powszechnych. Głos w tej sprawie zabrał sędzia Jakub Iwaniec.

Kto jest faworytem prezydenta Andrzeja Dudy? Padło nazwisko polityka
Kto jest faworytem prezydenta Andrzeja Dudy? Padło nazwisko

Prezydent Andrzej Duda do tej pory nie udzielił oficjalnego poparcia dla żadnego z kandydatów. Szefowa Kancelarii Prezydenta RP Małgorzata Paprocka wskazała, który z kandydatów jest zbieżny ideowo z obecną głową państwa.

Jarosław Kaczyński i Iwona Arent z PiS stracą połowę uposażenia na trzy miesiące pilne
Jarosław Kaczyński i Iwona Arent z PiS stracą połowę uposażenia na trzy miesiące

Jarosław Kaczyński i Iwona Arent z PiS stracą połowę uposażenia na trzy miesiące w związku ze środowym zajściem w Sejmie – przekazał wicemarszałek Sejmu Piotr Zgorzelski z PSL.

Kaczyński do Giertycha: Proszę się do mnie zwracać najjaśniejszy panie pośle z ostatniej chwili
Kaczyński do Giertycha: Proszę się do mnie zwracać "najjaśniejszy panie pośle"

– Niektórzy heraldycy twierdzą, że jestem bardzo dalekim krewnym rodziny królewskiej brytyjskiej, więc proszę się do mnie zwracać "najjaśniejszy panie pośle" – powiedział w piątek Romanowi Giertychowi prezes PiS Jarosław Kaczyński.

Niemcy po latach spełnili obietnicę daną Litwinom Wiadomości
Niemcy po latach spełnili obietnicę daną Litwinom

Jak podaje Wirtualna Polska, Niemcy po raz pierwszy od II wojny światowej zdecydowali o stacjonowaniu wojsk na Litwie. - Musimy zapewnić ochronę, wolność i bezpieczeństwo naszym litewskim sojusznikom - stwierdził gen. Christoph Huber, komentując włączenie do służby 45. brygady pancernej Bundeswehry. Przypomnijmy, że rozmowy w tej sprawie między Litwinami, a Niemcami trwały od 2022 r., gdy w obliczu wojny na Ukrainie, Berlin obiecał wzmocnić wschodnia flankę NATO.

Leszczyna grzmiała, że nie poprze obniżki składki zdrowotnej. Sprawdziliśmy, jak zagłosowała gorące
Leszczyna grzmiała, że nie poprze obniżki składki zdrowotnej. Sprawdziliśmy, jak zagłosowała

Minister zdrowia Izabela Leszczyna poparła obniżkę składki zdrowotnej, choć wcześniej zapowiadała, że będzie przeciw. – Cały ubytek składki z Narodowego Funduszu Zdrowia będzie musiał być pokryty z budżetu państwa – mówiła jeszcze w marcu.

Zmiany w składce zdrowotnej. Jest decyzja Sejmu Wiadomości
Zmiany w składce zdrowotnej. Jest decyzja Sejmu

Sejm uchwalił w piątek ustawę, która obniży składkę zdrowotną dla przedsiębiorców. Zmiana ma kosztować 4,6 mld zł, wejdzie w życie od początku 2026 r. Według resortu finansów na reformie ma skorzystać ok. 2,5 mln przedsiębiorców. Ustawa wywołała sprzeciw części koalicji rządowej.

REKLAMA

Cyberataki dotykają wszystkich

- Żyjemy w społeczeństwie coraz bardziej skomputeryzowanym – coraz więcej jest potencjalnych celów cyberataku oraz korzyści, które z niego można wyciągnąć" – mówi Michał Ferdyniok z Laboratorium Informatyki Śledczej Mediarecovery.
 Cyberataki dotykają wszystkich
/ pixabay

Kiedyś mieliśmy do czynienia głównie z przestępcami, którzy chcieli zaistnieć, bądź za pomocą ataków sprzedać jakąś ideę. W tej chwili mówimy o całych syndykatach zajmujących się cyberprzestępczością: są to bardzo dobrze zorganizowane instytucje, mające swoją hierarchię, bardzo potężne środki i działające bardzo często na zlecenie np. rządów - mówi ekspert

Jak zaznaczają eksperci, nie istnieje stuprocentowo skuteczny sposób ochrony komputerów przed cyberatakami. Dlatego od dłuższego czasu razem z tradycyjnie rozumianymi systemami zabezpieczeń rozwija się również tzw. informatyka śledcza, czyli dział informatyki zajmujący się analizą informacji o cyberatakach.
 

Charakterystyczne dla informatyki śledczej jest działanie pod hasłem +widzę wszystko, nie zmieniam nic+ – opowiada Michał Ferdyniok.

 

Podyktowane jest to potrzebą zachowania integralności analizowanego materiału - ze względu na to, że często ma on być przedstawiany jako dowód w sądach lub w firmach. Informatyka śledcza zapewnia niezaprzeczalność dostarczanych dowodów: specjalista próbuje tutaj przede wszystkim zaobserwować, przeanalizować, jednocześnie w ogóle nie ingerując w materiał dowodowy – tłumaczy.

 
Wśród metod wykorzystywanych przez informatykę śledczą znajdują się m.in. blokery, czyli urządzenia blokujące możliwość zmiany analizowanego materiału, oraz tzw. suma kontrolna.

Działa ona w ten sposób, że z zabezpieczonego materiału wyliczana jest pewna wartość liczbowa według określonego algorytmu, która jest swoistym +odciskiem palca+ – tłumaczy Ferdyniok. - Po tym, jak analityk przeanalizuje ten materiał, suma powinna pozostać niezmienna – niezależnie od tego, kiedy sama analiza ma miejsce.

 
Istnieją różne rodzaje cyberataków. Najprościej można podzielić je ze względu na sposób, w jaki przebiegają.

Wyróżniamy tutaj ataki celowane, czyli wymierzone konkretną instytucję czy osobę – mówi Michał Ferdyniok. - Bardzo trudno jest się przed nimi bronić. Do ich przeprowadzania zatrudniani są wysokiej klasy specjaliści, angażowane są ogromne środki, przez co mają niestety bardzo wysoką skuteczność.

 
Średni czas upływający od infiltracji danej sieci do wykrycia ataku wynosi średnio ponad 250 dni. W takim przypadku mówimy o najbardziej złożonych atakach, określanych jako APT (ang. advanced persistent threat).

Tego rodzaju ataki są zaprojektowane tak, aby jak najdłużej przetrwać w tej organizacji – tłumaczy Alexander Raczyński z firmy Forcepoint, specjalizującej się w systemach zabezpieczających kanały komunikacyjne w przedsiębiorstwach.

Wbudowane są w nie również różnego rodzaju mechanizmy ochronne: np. próbują na własną rękę prowadzić rekonesans w sieci, czy też +rozmnażają się+, czyli przenoszą na różne systemy. Głównym zadaniem APT pozostaje jednak jak najdłuższa obecność w danej sieci jak i zebranie jak największej ilości informacji.

 
Innym rodzajem ataków są ataki na szeroką skalę, nie celujące w konkretne osoby – np. rozsyłane mailem wirusy czy atak przez zarażone strony. O ile jednak ich skuteczność jest znacznie niższa niż ataków, to sama ich skala powoduje, że liczba zarażonych przez nie komputerów może być bardzo wysoka.

Najczęściej przeprowadza się je, aby zwykłych użytkowników naciągnąć na płatną usługę bądź wyciągnąć pieniądze z ich konta – a czasem po to, aby zbudować sobie botnet, czyli tzw. +sieć komputerów zombie+ – mówi Michał Ferdyniok - Komputery należące do nieświadomych użytkowników mogą wtedy wykonywać różnego rodzaju operacje, np. ataki na konkretne cele. W ten sposób też cyberprzestępcy maskują swoją obecność.

 
Jak tłumaczy ekspert, cyberataków jest i będzie coraz więcej – będą one również coraz bardziej eksponowane w mediach, bowiem wzrosło zapotrzebowanie wśród społeczeństwa na informowanie o nich. Przeciętny Kowalski ma teraz laptopa, tablet, smartfon czy konto bankowe z dostępem internetowym – zaczął się więc cyberbezpieczeństwem interesować, gdyż sam poczuł się zagrożony.
 
O sposobach obrony przed wyciekiem danych grono specjalistów od informatyki śledczej i bezpieczeństwa IT dyskutuje podczas konferencji URDI 2016, która odbywa się w Warszawie w dniach 21-22 września 2016. Jej organizatorem jest Stowarzyszenie Instytut Informatyki Śledczej, największa polska organizacja zajmująca się popularyzacją wiedzy w zakresie dochodzeń cyfrowych. 

PAP Nauka w Polsce


 

Polecane
Emerytury
Stażowe