Cyberataki dotykają wszystkich

- Żyjemy w społeczeństwie coraz bardziej skomputeryzowanym – coraz więcej jest potencjalnych celów cyberataku oraz korzyści, które z niego można wyciągnąć" – mówi Michał Ferdyniok z Laboratorium Informatyki Śledczej Mediarecovery.
 Cyberataki dotykają wszystkich
/ pixabay

Kiedyś mieliśmy do czynienia głównie z przestępcami, którzy chcieli zaistnieć, bądź za pomocą ataków sprzedać jakąś ideę. W tej chwili mówimy o całych syndykatach zajmujących się cyberprzestępczością: są to bardzo dobrze zorganizowane instytucje, mające swoją hierarchię, bardzo potężne środki i działające bardzo często na zlecenie np. rządów - mówi ekspert

Jak zaznaczają eksperci, nie istnieje stuprocentowo skuteczny sposób ochrony komputerów przed cyberatakami. Dlatego od dłuższego czasu razem z tradycyjnie rozumianymi systemami zabezpieczeń rozwija się również tzw. informatyka śledcza, czyli dział informatyki zajmujący się analizą informacji o cyberatakach.
 

Charakterystyczne dla informatyki śledczej jest działanie pod hasłem +widzę wszystko, nie zmieniam nic+ – opowiada Michał Ferdyniok.

 

Podyktowane jest to potrzebą zachowania integralności analizowanego materiału - ze względu na to, że często ma on być przedstawiany jako dowód w sądach lub w firmach. Informatyka śledcza zapewnia niezaprzeczalność dostarczanych dowodów: specjalista próbuje tutaj przede wszystkim zaobserwować, przeanalizować, jednocześnie w ogóle nie ingerując w materiał dowodowy – tłumaczy.

 
Wśród metod wykorzystywanych przez informatykę śledczą znajdują się m.in. blokery, czyli urządzenia blokujące możliwość zmiany analizowanego materiału, oraz tzw. suma kontrolna.

Działa ona w ten sposób, że z zabezpieczonego materiału wyliczana jest pewna wartość liczbowa według określonego algorytmu, która jest swoistym +odciskiem palca+ – tłumaczy Ferdyniok. - Po tym, jak analityk przeanalizuje ten materiał, suma powinna pozostać niezmienna – niezależnie od tego, kiedy sama analiza ma miejsce.

 
Istnieją różne rodzaje cyberataków. Najprościej można podzielić je ze względu na sposób, w jaki przebiegają.

Wyróżniamy tutaj ataki celowane, czyli wymierzone konkretną instytucję czy osobę – mówi Michał Ferdyniok. - Bardzo trudno jest się przed nimi bronić. Do ich przeprowadzania zatrudniani są wysokiej klasy specjaliści, angażowane są ogromne środki, przez co mają niestety bardzo wysoką skuteczność.

 
Średni czas upływający od infiltracji danej sieci do wykrycia ataku wynosi średnio ponad 250 dni. W takim przypadku mówimy o najbardziej złożonych atakach, określanych jako APT (ang. advanced persistent threat).

Tego rodzaju ataki są zaprojektowane tak, aby jak najdłużej przetrwać w tej organizacji – tłumaczy Alexander Raczyński z firmy Forcepoint, specjalizującej się w systemach zabezpieczających kanały komunikacyjne w przedsiębiorstwach.

Wbudowane są w nie również różnego rodzaju mechanizmy ochronne: np. próbują na własną rękę prowadzić rekonesans w sieci, czy też +rozmnażają się+, czyli przenoszą na różne systemy. Głównym zadaniem APT pozostaje jednak jak najdłuższa obecność w danej sieci jak i zebranie jak największej ilości informacji.

 
Innym rodzajem ataków są ataki na szeroką skalę, nie celujące w konkretne osoby – np. rozsyłane mailem wirusy czy atak przez zarażone strony. O ile jednak ich skuteczność jest znacznie niższa niż ataków, to sama ich skala powoduje, że liczba zarażonych przez nie komputerów może być bardzo wysoka.

Najczęściej przeprowadza się je, aby zwykłych użytkowników naciągnąć na płatną usługę bądź wyciągnąć pieniądze z ich konta – a czasem po to, aby zbudować sobie botnet, czyli tzw. +sieć komputerów zombie+ – mówi Michał Ferdyniok - Komputery należące do nieświadomych użytkowników mogą wtedy wykonywać różnego rodzaju operacje, np. ataki na konkretne cele. W ten sposób też cyberprzestępcy maskują swoją obecność.

 
Jak tłumaczy ekspert, cyberataków jest i będzie coraz więcej – będą one również coraz bardziej eksponowane w mediach, bowiem wzrosło zapotrzebowanie wśród społeczeństwa na informowanie o nich. Przeciętny Kowalski ma teraz laptopa, tablet, smartfon czy konto bankowe z dostępem internetowym – zaczął się więc cyberbezpieczeństwem interesować, gdyż sam poczuł się zagrożony.
 
O sposobach obrony przed wyciekiem danych grono specjalistów od informatyki śledczej i bezpieczeństwa IT dyskutuje podczas konferencji URDI 2016, która odbywa się w Warszawie w dniach 21-22 września 2016. Jej organizatorem jest Stowarzyszenie Instytut Informatyki Śledczej, największa polska organizacja zajmująca się popularyzacją wiedzy w zakresie dochodzeń cyfrowych. 

PAP Nauka w Polsce

Oceń artykuł
Wczytuję ocenę...

 

POLECANE
Ksiądz skazany za pomówienie minister Kotuli. Ta zapowiada zaostrzenie kar za mowę nienawiści gorące
Ksiądz skazany za "pomówienie" minister Kotuli. Ta zapowiada zaostrzenie kar za "mowę nienawiści"

Sąd Rejonowy w Lublinie wymierzył karę 3 tys. zł grzywny i 1 tys. zł nawiązki księdzu Mirosławowi Matusznemu, proboszczowi parafii pw. bł. Karoliny Kózkowny w Snopkowie. Duchowny został skazany za "znieważenie posłanki Nowej Lewicy Katarzyny Kotuli".

Niebieska kula ognia przeszyła niebo .Co się stało? [WIDEO] Wiadomości
Niebieska kula ognia przeszyła niebo .Co się stało? [WIDEO]

Sieć obiegł materiał wideo uchwycony przez monitoring w Hiszpani, którzy pokazuje rzekomy przelot meteorytu po nocnym niebie. Według Europejskiej Agencji Kosmicznej na nagraniu tym mamy do czynienia z przelotem "małego kawałka komety".

Morawiecki uderza w Tuska. Poszło o komisję ds. wpływów rosyjskich polityka
Morawiecki uderza w Tuska. Poszło o komisję ds. wpływów rosyjskich

Były premier, wiceprezes PiS Mateusz Morawiecki powiedział, że jest za wyjaśnieniem wszelkich wpływów rosyjskich, a przede wszystkim poprzednich rządów Donalda Tuska.

Nieoficjalnie: Kolejny czołowy polityk wyrzucony przez Putina gorące
Nieoficjalnie: Kolejny czołowy polityk wyrzucony przez Putina

- Putin zwalnia kolejnego wiceministra obrony z ekipy Szojgu z Ministerstwa Obrony - poinformowało Nexta we wpisie zamieszczonym w serwisie X.

Musieliśmy wyciągnąć konsekwencje. Jarosław Kaczyński dosadnie o zawieszeniu Krzysztofa Jurgiela polityka
"Musieliśmy wyciągnąć konsekwencje". Jarosław Kaczyński dosadnie o zawieszeniu Krzysztofa Jurgiela

Jarosław Kaczyński w poniedziałek publicznie skomentował decyzję o zawieszeniu w prawach członka partii europosła PiS Krzysztofa Jurgiela.

Tyson Fury w ogniu krytyki po porażce. Legenda boksu nie zostawia na nim suchej nitki Wiadomości
Tyson Fury w ogniu krytyki po porażce. Legenda boksu nie zostawia na nim suchej nitki

- „Fury boksował, jakby wygrał walk" - stwierdził poprzedni niekwestionowany mistrz wagi ciężkiej Lennox Lewis. - "Żaden bokser nie może w trakcie oceniać i myśleć, że walkę wygrał" - dodał. -

Wniosek o areszt dla Benjamina Netanjahu. Jest odpowiedź Izraela Wiadomości
Wniosek o areszt dla Benjamina Netanjahu. Jest odpowiedź Izraela

Wniosek prokuratora Międzynarodowego Trybunały Karnego (MTK) o nakaz aresztowania dla premiera Izraela Benjamina Netanjahu i ministra obrony Joawa Galanta jest skandaliczny - ogłosił w poniedziałek szef izraelskiego MSZ Israel Kac. - Powołam specjalną grupę, która będzie walczyła z tą decyzją - dodał.

z ostatniej chwili
Dramat w Gnieźnie. „Biało od gradu” i „ulice jak rwące potoki” [WIDEO]

Zalane piwnice, mieszkania, szpital, budynki urzędów, zerwane dachy, ludzie uwięzieni w zalanych pojazdach – to skutki nawałnicy, jaka w poniedziałek przeszła przez Gniezno. Do tej pory strażacy odebrali ponad 200 zgłoszeń.

Twoje wczasy all inclusive mogą być jeszcze droższe: popularna destynacja wprowadza drakońskie mandaty Wiadomości
Twoje wczasy all inclusive mogą być jeszcze droższe: popularna destynacja wprowadza drakońskie mandaty

Niektóre hiszpańskie kurorty zdelegalizowały możliwość spożywania alkoholu m.in na plażach i wprowadziły drakońskie mandaty za to przewinienie.

Gwiazda niemieckiego dziennikarstwa martwi się, że „obóz premiera Fico wykorzysta zamach politycznie” Wiadomości
Gwiazda niemieckiego dziennikarstwa martwi się, że „obóz premiera Fico wykorzysta zamach politycznie”

„Istnieje niebezpieczeństwo, że obóz rządowy ze swoimi autorytarnymi tendencjami politycznie wykorzysta zamach” – pisze na platformie X znany niemiecki dziennikarz Thomas Dudek, odnosząc się do próby morderstwa premiera Słowacji Roberta Fico.

REKLAMA

Cyberataki dotykają wszystkich

- Żyjemy w społeczeństwie coraz bardziej skomputeryzowanym – coraz więcej jest potencjalnych celów cyberataku oraz korzyści, które z niego można wyciągnąć" – mówi Michał Ferdyniok z Laboratorium Informatyki Śledczej Mediarecovery.
 Cyberataki dotykają wszystkich
/ pixabay

Kiedyś mieliśmy do czynienia głównie z przestępcami, którzy chcieli zaistnieć, bądź za pomocą ataków sprzedać jakąś ideę. W tej chwili mówimy o całych syndykatach zajmujących się cyberprzestępczością: są to bardzo dobrze zorganizowane instytucje, mające swoją hierarchię, bardzo potężne środki i działające bardzo często na zlecenie np. rządów - mówi ekspert

Jak zaznaczają eksperci, nie istnieje stuprocentowo skuteczny sposób ochrony komputerów przed cyberatakami. Dlatego od dłuższego czasu razem z tradycyjnie rozumianymi systemami zabezpieczeń rozwija się również tzw. informatyka śledcza, czyli dział informatyki zajmujący się analizą informacji o cyberatakach.
 

Charakterystyczne dla informatyki śledczej jest działanie pod hasłem +widzę wszystko, nie zmieniam nic+ – opowiada Michał Ferdyniok.

 

Podyktowane jest to potrzebą zachowania integralności analizowanego materiału - ze względu na to, że często ma on być przedstawiany jako dowód w sądach lub w firmach. Informatyka śledcza zapewnia niezaprzeczalność dostarczanych dowodów: specjalista próbuje tutaj przede wszystkim zaobserwować, przeanalizować, jednocześnie w ogóle nie ingerując w materiał dowodowy – tłumaczy.

 
Wśród metod wykorzystywanych przez informatykę śledczą znajdują się m.in. blokery, czyli urządzenia blokujące możliwość zmiany analizowanego materiału, oraz tzw. suma kontrolna.

Działa ona w ten sposób, że z zabezpieczonego materiału wyliczana jest pewna wartość liczbowa według określonego algorytmu, która jest swoistym +odciskiem palca+ – tłumaczy Ferdyniok. - Po tym, jak analityk przeanalizuje ten materiał, suma powinna pozostać niezmienna – niezależnie od tego, kiedy sama analiza ma miejsce.

 
Istnieją różne rodzaje cyberataków. Najprościej można podzielić je ze względu na sposób, w jaki przebiegają.

Wyróżniamy tutaj ataki celowane, czyli wymierzone konkretną instytucję czy osobę – mówi Michał Ferdyniok. - Bardzo trudno jest się przed nimi bronić. Do ich przeprowadzania zatrudniani są wysokiej klasy specjaliści, angażowane są ogromne środki, przez co mają niestety bardzo wysoką skuteczność.

 
Średni czas upływający od infiltracji danej sieci do wykrycia ataku wynosi średnio ponad 250 dni. W takim przypadku mówimy o najbardziej złożonych atakach, określanych jako APT (ang. advanced persistent threat).

Tego rodzaju ataki są zaprojektowane tak, aby jak najdłużej przetrwać w tej organizacji – tłumaczy Alexander Raczyński z firmy Forcepoint, specjalizującej się w systemach zabezpieczających kanały komunikacyjne w przedsiębiorstwach.

Wbudowane są w nie również różnego rodzaju mechanizmy ochronne: np. próbują na własną rękę prowadzić rekonesans w sieci, czy też +rozmnażają się+, czyli przenoszą na różne systemy. Głównym zadaniem APT pozostaje jednak jak najdłuższa obecność w danej sieci jak i zebranie jak największej ilości informacji.

 
Innym rodzajem ataków są ataki na szeroką skalę, nie celujące w konkretne osoby – np. rozsyłane mailem wirusy czy atak przez zarażone strony. O ile jednak ich skuteczność jest znacznie niższa niż ataków, to sama ich skala powoduje, że liczba zarażonych przez nie komputerów może być bardzo wysoka.

Najczęściej przeprowadza się je, aby zwykłych użytkowników naciągnąć na płatną usługę bądź wyciągnąć pieniądze z ich konta – a czasem po to, aby zbudować sobie botnet, czyli tzw. +sieć komputerów zombie+ – mówi Michał Ferdyniok - Komputery należące do nieświadomych użytkowników mogą wtedy wykonywać różnego rodzaju operacje, np. ataki na konkretne cele. W ten sposób też cyberprzestępcy maskują swoją obecność.

 
Jak tłumaczy ekspert, cyberataków jest i będzie coraz więcej – będą one również coraz bardziej eksponowane w mediach, bowiem wzrosło zapotrzebowanie wśród społeczeństwa na informowanie o nich. Przeciętny Kowalski ma teraz laptopa, tablet, smartfon czy konto bankowe z dostępem internetowym – zaczął się więc cyberbezpieczeństwem interesować, gdyż sam poczuł się zagrożony.
 
O sposobach obrony przed wyciekiem danych grono specjalistów od informatyki śledczej i bezpieczeństwa IT dyskutuje podczas konferencji URDI 2016, która odbywa się w Warszawie w dniach 21-22 września 2016. Jej organizatorem jest Stowarzyszenie Instytut Informatyki Śledczej, największa polska organizacja zajmująca się popularyzacją wiedzy w zakresie dochodzeń cyfrowych. 

PAP Nauka w Polsce


Oceń artykuł
Wczytuję ocenę...

 

Polecane
Emerytury
Stażowe