Cyberataki dotykają wszystkich

- Żyjemy w społeczeństwie coraz bardziej skomputeryzowanym – coraz więcej jest potencjalnych celów cyberataku oraz korzyści, które z niego można wyciągnąć" – mówi Michał Ferdyniok z Laboratorium Informatyki Śledczej Mediarecovery.
/ pixabay

Kiedyś mieliśmy do czynienia głównie z przestępcami, którzy chcieli zaistnieć, bądź za pomocą ataków sprzedać jakąś ideę. W tej chwili mówimy o całych syndykatach zajmujących się cyberprzestępczością: są to bardzo dobrze zorganizowane instytucje, mające swoją hierarchię, bardzo potężne środki i działające bardzo często na zlecenie np. rządów - mówi ekspert

Jak zaznaczają eksperci, nie istnieje stuprocentowo skuteczny sposób ochrony komputerów przed cyberatakami. Dlatego od dłuższego czasu razem z tradycyjnie rozumianymi systemami zabezpieczeń rozwija się również tzw. informatyka śledcza, czyli dział informatyki zajmujący się analizą informacji o cyberatakach.
 

Charakterystyczne dla informatyki śledczej jest działanie pod hasłem +widzę wszystko, nie zmieniam nic+ – opowiada Michał Ferdyniok.

 

Podyktowane jest to potrzebą zachowania integralności analizowanego materiału - ze względu na to, że często ma on być przedstawiany jako dowód w sądach lub w firmach. Informatyka śledcza zapewnia niezaprzeczalność dostarczanych dowodów: specjalista próbuje tutaj przede wszystkim zaobserwować, przeanalizować, jednocześnie w ogóle nie ingerując w materiał dowodowy – tłumaczy.

 
Wśród metod wykorzystywanych przez informatykę śledczą znajdują się m.in. blokery, czyli urządzenia blokujące możliwość zmiany analizowanego materiału, oraz tzw. suma kontrolna.

Działa ona w ten sposób, że z zabezpieczonego materiału wyliczana jest pewna wartość liczbowa według określonego algorytmu, która jest swoistym +odciskiem palca+ – tłumaczy Ferdyniok. - Po tym, jak analityk przeanalizuje ten materiał, suma powinna pozostać niezmienna – niezależnie od tego, kiedy sama analiza ma miejsce.

 
Istnieją różne rodzaje cyberataków. Najprościej można podzielić je ze względu na sposób, w jaki przebiegają.

Wyróżniamy tutaj ataki celowane, czyli wymierzone konkretną instytucję czy osobę – mówi Michał Ferdyniok. - Bardzo trudno jest się przed nimi bronić. Do ich przeprowadzania zatrudniani są wysokiej klasy specjaliści, angażowane są ogromne środki, przez co mają niestety bardzo wysoką skuteczność.

 
Średni czas upływający od infiltracji danej sieci do wykrycia ataku wynosi średnio ponad 250 dni. W takim przypadku mówimy o najbardziej złożonych atakach, określanych jako APT (ang. advanced persistent threat).

Tego rodzaju ataki są zaprojektowane tak, aby jak najdłużej przetrwać w tej organizacji – tłumaczy Alexander Raczyński z firmy Forcepoint, specjalizującej się w systemach zabezpieczających kanały komunikacyjne w przedsiębiorstwach.

Wbudowane są w nie również różnego rodzaju mechanizmy ochronne: np. próbują na własną rękę prowadzić rekonesans w sieci, czy też +rozmnażają się+, czyli przenoszą na różne systemy. Głównym zadaniem APT pozostaje jednak jak najdłuższa obecność w danej sieci jak i zebranie jak największej ilości informacji.

 
Innym rodzajem ataków są ataki na szeroką skalę, nie celujące w konkretne osoby – np. rozsyłane mailem wirusy czy atak przez zarażone strony. O ile jednak ich skuteczność jest znacznie niższa niż ataków, to sama ich skala powoduje, że liczba zarażonych przez nie komputerów może być bardzo wysoka.

Najczęściej przeprowadza się je, aby zwykłych użytkowników naciągnąć na płatną usługę bądź wyciągnąć pieniądze z ich konta – a czasem po to, aby zbudować sobie botnet, czyli tzw. +sieć komputerów zombie+ – mówi Michał Ferdyniok - Komputery należące do nieświadomych użytkowników mogą wtedy wykonywać różnego rodzaju operacje, np. ataki na konkretne cele. W ten sposób też cyberprzestępcy maskują swoją obecność.

 
Jak tłumaczy ekspert, cyberataków jest i będzie coraz więcej – będą one również coraz bardziej eksponowane w mediach, bowiem wzrosło zapotrzebowanie wśród społeczeństwa na informowanie o nich. Przeciętny Kowalski ma teraz laptopa, tablet, smartfon czy konto bankowe z dostępem internetowym – zaczął się więc cyberbezpieczeństwem interesować, gdyż sam poczuł się zagrożony.
 
O sposobach obrony przed wyciekiem danych grono specjalistów od informatyki śledczej i bezpieczeństwa IT dyskutuje podczas konferencji URDI 2016, która odbywa się w Warszawie w dniach 21-22 września 2016. Jej organizatorem jest Stowarzyszenie Instytut Informatyki Śledczej, największa polska organizacja zajmująca się popularyzacją wiedzy w zakresie dochodzeń cyfrowych. 

PAP Nauka w Polsce

 

POLECANE
Pilna decyzja MSZ ws. ambasadora Polski we Francji z ostatniej chwili
Pilna decyzja MSZ ws. ambasadora Polski we Francji

Rzecznik MSZ Maciej Wewiór przekazał w środę PAP, że decyzją szefa MSZ Radosława Sikorskiego ambasador Polski we Francji Jan R. został zwolniony z kierowania placówką do czasu wyjaśnienia wątpliwości. Sprawa ma związek z medialnymi doniesieniami o jego zatrzymaniu przez CBA.

 „Die Welt” ostro o Unii Europejskiej: „Nie sprawdziła się” z ostatniej chwili
„Die Welt” ostro o Unii Europejskiej: „Nie sprawdziła się”

Na łamach niemieckiego dziennika „Die Welt” opublikowano krytyczny tekst dotyczący kondycji Unii Europejskiej. Autorzy zarzucają Brukseli biurokratyczny autorytaryzm, nieskuteczność w kluczowych kryzysach i oderwanie od realnych problemów gospodarki oraz obywateli. W tekście pojawiają się mocne tezy o Green Deal, polityce migracyjnej i braku demokratycznej legitymacji urzędników w Brukseli.

USA objęły sankcjami wizowymi byłego komisarza UE. Oburzenie w Brukseli z ostatniej chwili
USA objęły sankcjami wizowymi byłego komisarza UE. Oburzenie w Brukseli

Komisja Europejska zdecydowanie potępiła w środę decyzję administracji Donalda Trumpa o nałożeniu zakazu wjazdu do USA na byłego komisarza UE ds. rynku wewnętrznego Thierry'ego Bretona oraz czterech szefów organizacji pozarządowych z Wielkiej Brytanii i Niemiec.

Prezydent Karol Nawrocki odwiedził żołnierzy i funkcjonariuszy SG na granicy z ostatniej chwili
Prezydent Karol Nawrocki odwiedził żołnierzy i funkcjonariuszy SG na granicy

Prezydent RP Karol Nawrocki spotkał się z żołnierzami Wojska Polskiego i funkcjonariuszami Straży Granicznej, stacjonującymi na wschodniej granicy Polski.

Tom Rose przekazał Polakom życzenia świąteczne od prezydenta Trumpa z ostatniej chwili
Tom Rose przekazał Polakom życzenia świąteczne od prezydenta Trumpa

Ambasador USA w Polsce Thomas Rose, składając w środę Polakom życzenia świąteczne w imieniu swoim oraz prezydenta Donalda Trumpa, podkreślił, że Boże Narodzenie to czas, w którym wszyscy ludzie mogą dziękować Bogu za błogosławieństwa wiary, rodziny i wolności.

KO wygrywa wybory, ale nie ma z kim rządzić, spadki największych. Zobacz najnowszy sondaż z ostatniej chwili
KO wygrywa wybory, ale nie ma z kim rządzić, spadki największych. Zobacz najnowszy sondaż

W środę opublikowano najnowsze badanie poparcia dla partii politycznych. Z sondażu United Surveys by IBRiS dla Wirtualnej Polski wynika, że Koalicja Obywatelska wygrałaby wybory, jednak Donald Tusk właściwie nie miałby z kim utworzyć rząd - potencjalni koalicjanci właściwie nie wchodzą do Sejmu.

Zełenski ujawnił amerykański plan pełnego porozumienia pokojowego. Co zawiera? z ostatniej chwili
Zełenski ujawnił amerykański plan pełnego porozumienia pokojowego. Co zawiera?

Prezydent Ukrainy Wołodymyr Zełenski przekazał, że amerykański plan pokojowy, dotyczący zakończenia wojny rosyjsko-ukraińskiej, przewiduje zamrożenie konfliktu na obecnych liniach kontaktowych - poinformowały w środę media, w tym m.in. agencja AFP. Ukraiński prezydent rozmawiał z dziennikarzami we wtorek, ale wypowiedzi ze spotkania zostały opublikowane dopiero w środę. 

W Wigilię na straży bezpieczeństwa kraju stoi 20 tys. polskich żołnierzy z ostatniej chwili
W Wigilię na straży bezpieczeństwa kraju stoi 20 tys. polskich żołnierzy

W Wigilię Świąt Bożego Narodzenia na straży bezpieczeństwa państwa polskiego i naszych sojuszników stoi około 20 tysięcy żołnierzy - powiedział w środę wicepremier, minister obrony narodowej Władysław Kosiniak-Kamysz podczas spotkania z żołnierzami służącymi w Centrum Logistycznym Rzeszów-Jasionka.

Jest nowy ranking zaufania. Karol Nawrocki ponownie na czele [SONDAŻ] z ostatniej chwili
Jest nowy ranking zaufania. Karol Nawrocki ponownie na czele [SONDAŻ]

W Wigilię portal Onet.pl opublikował grudniowy sondaż zaufania do polityków. Na pierwszym miejscu ponownie znalazł się prezydent Karol Nawrocki. W badaniu widać też powrót Jarosława Kaczyńskiego do pierwszej dziesiątki oraz pogarszającą się sytuację Mateusza Morawieckiego.

„Niech ucichną dzisiaj wszelkie spory”. Świąteczne życzenia Pary Prezydenckiej z ostatniej chwili
„Niech ucichną dzisiaj wszelkie spory”. Świąteczne życzenia Pary Prezydenckiej

Para Prezydencka skierowała do Polaków w kraju i za granicą życzenia świąteczne. W bożonarodzeniowym przesłaniu podkreślono znaczenie wspólnoty, tradycji oraz nadziei płynącej z Narodzenia Pańskiego. W komunikacie znalazły się także słowa wdzięczności dla osób pełniących służbę w święta.

REKLAMA

Cyberataki dotykają wszystkich

- Żyjemy w społeczeństwie coraz bardziej skomputeryzowanym – coraz więcej jest potencjalnych celów cyberataku oraz korzyści, które z niego można wyciągnąć" – mówi Michał Ferdyniok z Laboratorium Informatyki Śledczej Mediarecovery.
/ pixabay

Kiedyś mieliśmy do czynienia głównie z przestępcami, którzy chcieli zaistnieć, bądź za pomocą ataków sprzedać jakąś ideę. W tej chwili mówimy o całych syndykatach zajmujących się cyberprzestępczością: są to bardzo dobrze zorganizowane instytucje, mające swoją hierarchię, bardzo potężne środki i działające bardzo często na zlecenie np. rządów - mówi ekspert

Jak zaznaczają eksperci, nie istnieje stuprocentowo skuteczny sposób ochrony komputerów przed cyberatakami. Dlatego od dłuższego czasu razem z tradycyjnie rozumianymi systemami zabezpieczeń rozwija się również tzw. informatyka śledcza, czyli dział informatyki zajmujący się analizą informacji o cyberatakach.
 

Charakterystyczne dla informatyki śledczej jest działanie pod hasłem +widzę wszystko, nie zmieniam nic+ – opowiada Michał Ferdyniok.

 

Podyktowane jest to potrzebą zachowania integralności analizowanego materiału - ze względu na to, że często ma on być przedstawiany jako dowód w sądach lub w firmach. Informatyka śledcza zapewnia niezaprzeczalność dostarczanych dowodów: specjalista próbuje tutaj przede wszystkim zaobserwować, przeanalizować, jednocześnie w ogóle nie ingerując w materiał dowodowy – tłumaczy.

 
Wśród metod wykorzystywanych przez informatykę śledczą znajdują się m.in. blokery, czyli urządzenia blokujące możliwość zmiany analizowanego materiału, oraz tzw. suma kontrolna.

Działa ona w ten sposób, że z zabezpieczonego materiału wyliczana jest pewna wartość liczbowa według określonego algorytmu, która jest swoistym +odciskiem palca+ – tłumaczy Ferdyniok. - Po tym, jak analityk przeanalizuje ten materiał, suma powinna pozostać niezmienna – niezależnie od tego, kiedy sama analiza ma miejsce.

 
Istnieją różne rodzaje cyberataków. Najprościej można podzielić je ze względu na sposób, w jaki przebiegają.

Wyróżniamy tutaj ataki celowane, czyli wymierzone konkretną instytucję czy osobę – mówi Michał Ferdyniok. - Bardzo trudno jest się przed nimi bronić. Do ich przeprowadzania zatrudniani są wysokiej klasy specjaliści, angażowane są ogromne środki, przez co mają niestety bardzo wysoką skuteczność.

 
Średni czas upływający od infiltracji danej sieci do wykrycia ataku wynosi średnio ponad 250 dni. W takim przypadku mówimy o najbardziej złożonych atakach, określanych jako APT (ang. advanced persistent threat).

Tego rodzaju ataki są zaprojektowane tak, aby jak najdłużej przetrwać w tej organizacji – tłumaczy Alexander Raczyński z firmy Forcepoint, specjalizującej się w systemach zabezpieczających kanały komunikacyjne w przedsiębiorstwach.

Wbudowane są w nie również różnego rodzaju mechanizmy ochronne: np. próbują na własną rękę prowadzić rekonesans w sieci, czy też +rozmnażają się+, czyli przenoszą na różne systemy. Głównym zadaniem APT pozostaje jednak jak najdłuższa obecność w danej sieci jak i zebranie jak największej ilości informacji.

 
Innym rodzajem ataków są ataki na szeroką skalę, nie celujące w konkretne osoby – np. rozsyłane mailem wirusy czy atak przez zarażone strony. O ile jednak ich skuteczność jest znacznie niższa niż ataków, to sama ich skala powoduje, że liczba zarażonych przez nie komputerów może być bardzo wysoka.

Najczęściej przeprowadza się je, aby zwykłych użytkowników naciągnąć na płatną usługę bądź wyciągnąć pieniądze z ich konta – a czasem po to, aby zbudować sobie botnet, czyli tzw. +sieć komputerów zombie+ – mówi Michał Ferdyniok - Komputery należące do nieświadomych użytkowników mogą wtedy wykonywać różnego rodzaju operacje, np. ataki na konkretne cele. W ten sposób też cyberprzestępcy maskują swoją obecność.

 
Jak tłumaczy ekspert, cyberataków jest i będzie coraz więcej – będą one również coraz bardziej eksponowane w mediach, bowiem wzrosło zapotrzebowanie wśród społeczeństwa na informowanie o nich. Przeciętny Kowalski ma teraz laptopa, tablet, smartfon czy konto bankowe z dostępem internetowym – zaczął się więc cyberbezpieczeństwem interesować, gdyż sam poczuł się zagrożony.
 
O sposobach obrony przed wyciekiem danych grono specjalistów od informatyki śledczej i bezpieczeństwa IT dyskutuje podczas konferencji URDI 2016, która odbywa się w Warszawie w dniach 21-22 września 2016. Jej organizatorem jest Stowarzyszenie Instytut Informatyki Śledczej, największa polska organizacja zajmująca się popularyzacją wiedzy w zakresie dochodzeń cyfrowych. 

PAP Nauka w Polsce


 

Polecane