Cyberataki dotykają wszystkich

- Żyjemy w społeczeństwie coraz bardziej skomputeryzowanym – coraz więcej jest potencjalnych celów cyberataku oraz korzyści, które z niego można wyciągnąć" – mówi Michał Ferdyniok z Laboratorium Informatyki Śledczej Mediarecovery.
/ pixabay

Kiedyś mieliśmy do czynienia głównie z przestępcami, którzy chcieli zaistnieć, bądź za pomocą ataków sprzedać jakąś ideę. W tej chwili mówimy o całych syndykatach zajmujących się cyberprzestępczością: są to bardzo dobrze zorganizowane instytucje, mające swoją hierarchię, bardzo potężne środki i działające bardzo często na zlecenie np. rządów - mówi ekspert

Jak zaznaczają eksperci, nie istnieje stuprocentowo skuteczny sposób ochrony komputerów przed cyberatakami. Dlatego od dłuższego czasu razem z tradycyjnie rozumianymi systemami zabezpieczeń rozwija się również tzw. informatyka śledcza, czyli dział informatyki zajmujący się analizą informacji o cyberatakach.
 

Charakterystyczne dla informatyki śledczej jest działanie pod hasłem +widzę wszystko, nie zmieniam nic+ – opowiada Michał Ferdyniok.

 

Podyktowane jest to potrzebą zachowania integralności analizowanego materiału - ze względu na to, że często ma on być przedstawiany jako dowód w sądach lub w firmach. Informatyka śledcza zapewnia niezaprzeczalność dostarczanych dowodów: specjalista próbuje tutaj przede wszystkim zaobserwować, przeanalizować, jednocześnie w ogóle nie ingerując w materiał dowodowy – tłumaczy.

 
Wśród metod wykorzystywanych przez informatykę śledczą znajdują się m.in. blokery, czyli urządzenia blokujące możliwość zmiany analizowanego materiału, oraz tzw. suma kontrolna.

Działa ona w ten sposób, że z zabezpieczonego materiału wyliczana jest pewna wartość liczbowa według określonego algorytmu, która jest swoistym +odciskiem palca+ – tłumaczy Ferdyniok. - Po tym, jak analityk przeanalizuje ten materiał, suma powinna pozostać niezmienna – niezależnie od tego, kiedy sama analiza ma miejsce.

 
Istnieją różne rodzaje cyberataków. Najprościej można podzielić je ze względu na sposób, w jaki przebiegają.

Wyróżniamy tutaj ataki celowane, czyli wymierzone konkretną instytucję czy osobę – mówi Michał Ferdyniok. - Bardzo trudno jest się przed nimi bronić. Do ich przeprowadzania zatrudniani są wysokiej klasy specjaliści, angażowane są ogromne środki, przez co mają niestety bardzo wysoką skuteczność.

 
Średni czas upływający od infiltracji danej sieci do wykrycia ataku wynosi średnio ponad 250 dni. W takim przypadku mówimy o najbardziej złożonych atakach, określanych jako APT (ang. advanced persistent threat).

Tego rodzaju ataki są zaprojektowane tak, aby jak najdłużej przetrwać w tej organizacji – tłumaczy Alexander Raczyński z firmy Forcepoint, specjalizującej się w systemach zabezpieczających kanały komunikacyjne w przedsiębiorstwach.

Wbudowane są w nie również różnego rodzaju mechanizmy ochronne: np. próbują na własną rękę prowadzić rekonesans w sieci, czy też +rozmnażają się+, czyli przenoszą na różne systemy. Głównym zadaniem APT pozostaje jednak jak najdłuższa obecność w danej sieci jak i zebranie jak największej ilości informacji.

 
Innym rodzajem ataków są ataki na szeroką skalę, nie celujące w konkretne osoby – np. rozsyłane mailem wirusy czy atak przez zarażone strony. O ile jednak ich skuteczność jest znacznie niższa niż ataków, to sama ich skala powoduje, że liczba zarażonych przez nie komputerów może być bardzo wysoka.

Najczęściej przeprowadza się je, aby zwykłych użytkowników naciągnąć na płatną usługę bądź wyciągnąć pieniądze z ich konta – a czasem po to, aby zbudować sobie botnet, czyli tzw. +sieć komputerów zombie+ – mówi Michał Ferdyniok - Komputery należące do nieświadomych użytkowników mogą wtedy wykonywać różnego rodzaju operacje, np. ataki na konkretne cele. W ten sposób też cyberprzestępcy maskują swoją obecność.

 
Jak tłumaczy ekspert, cyberataków jest i będzie coraz więcej – będą one również coraz bardziej eksponowane w mediach, bowiem wzrosło zapotrzebowanie wśród społeczeństwa na informowanie o nich. Przeciętny Kowalski ma teraz laptopa, tablet, smartfon czy konto bankowe z dostępem internetowym – zaczął się więc cyberbezpieczeństwem interesować, gdyż sam poczuł się zagrożony.
 
O sposobach obrony przed wyciekiem danych grono specjalistów od informatyki śledczej i bezpieczeństwa IT dyskutuje podczas konferencji URDI 2016, która odbywa się w Warszawie w dniach 21-22 września 2016. Jej organizatorem jest Stowarzyszenie Instytut Informatyki Śledczej, największa polska organizacja zajmująca się popularyzacją wiedzy w zakresie dochodzeń cyfrowych. 

PAP Nauka w Polsce

 

POLECANE
Irański koszmar Putina tylko u nas
Irański koszmar Putina

Jak można się było spodziewać, ledwo amerykańskie i izraelskie rakiety walnęły w ajatollahów i ich arsenał, poniosła się szeroko w mediach teza „Rosja na tym korzysta”. Cóż, to samo słyszałem, gdy Amerykanie porwali Maduro z serca Caracas.

Karol Wagner: TDI Panie Premierze! Wiadomości
Karol Wagner: TDI Panie Premierze!

Rzecz o pospolitej, nie w Polsce, koncepcji rozwoju turystyki. Polska osiąga historycznie wysokie wyniki w globalnym Travel & Tourism Development Index (TTDI), rośnie szybciej niż Europa i generuje rekordowy wkład turystyki w PKB. Mimo tego sektor nie ma własnego, autonomicznego resortu, co ogranicza jego dalszy rozwój i zdolność do monetyzacji potencjału. Krótko i merytorycznie prezentuje dane, porównania międzynarodowe i argumenty ekonomiczne, które wskazują, że turystyka powinna otrzymać samodzielne miejsce w rządowej architekturze.

GIF podjął decyzję o wycofaniu popularnego leku Wiadomości
GIF podjął decyzję o wycofaniu popularnego leku

Główny Inspektor Farmaceutyczny zdecydował o natychmiastowym wycofaniu leku Veriflo oraz zakazał jego dalszego wprowadzania do obrotu. Preparat musi niezwłocznie zniknąć z aptek w całym kraju.

Pałac Buckingham: Gest króla Karola III szansą na pojednanie? Wiadomości
Pałac Buckingham: Gest króla Karola III szansą na pojednanie?

Rodzina królewska przechodzi trudny okres. Książę Harry i Meghan Markle od kilku lat mieszkają w Stanach Zjednoczonych i zdystansowali się od monarchii, krytykując ją w mediach i książkach. 

USA kończą współpracę handlową z Hiszpanią Wiadomości
USA kończą współpracę handlową z Hiszpanią

Prezydent USA Donald Trump oświadczył we wtorek, że nie jest zadowolony z Hiszpanii i powiadomił, że Stany Zjednoczone nie będą już handlować z tym krajem. Dodał, że nie jest też zadowolony z Wielkiej Brytanii.

IMGW wydał nowy komunikat. Oto co nas czeka Wiadomości
IMGW wydał nowy komunikat. Oto co nas czeka

W najbliższych dniach możemy spodziewać się zachmurzenia, deszczu i mżawki, które będą powodować mgły ograniczające widzialność do 500 m – poinformował synoptyk IMGW Michał Kowalczuk. W środę w południowej części Polski do 14 st. C.

Atak na Iran. Żona szacha Iranu na emigracji wystosowała orędzie do Irańczyków gorące
Atak na Iran. Żona szacha Iranu na emigracji wystosowała orędzie do Irańczyków

- Wierzę, że dzięki waszej nadziei, solidarności i żelaznej woli, niepodległość Iranu wkrótce zostanie osiągnięta - mówi w specjalnej orędziu do Irańczyków Jasmine Pahlawi, żona pozostającego na emigracji irańskiego szacha Cyrusa Rezy Pahlawiego, syna wygnanego Rezy Pahlawiego.

Co z ewakuacją Polaków z Bliskiego Wschodu? Sikorski odpowiada z ostatniej chwili
Co z ewakuacją Polaków z Bliskiego Wschodu? Sikorski odpowiada

Wciąż nie ma decyzji o ewakuacji Polaków z Bliskiego Wschodu. – Ewakuacja jest przedmiotem narady zespołu kryzysowego. Ewakuowanie obywateli z lotniska, na którym są komercyjne loty, nie byłoby szczytem racjonalności – stwierdził we wtorek szef MSZ Radosław Sikorski.

Zełenski o Donbasie i przyszłości Ukrainy: „Nigdy go nie oddam” Wiadomości
Zełenski o Donbasie i przyszłości Ukrainy: „Nigdy go nie oddam”

Ukraiński prezydent Wołodymyr Zełenski w rozmowie z włoskim dziennikiem Corriere della Sera podkreślił, że nie ulegnie żądaniom Władimira Putina i nie odda Rosji Donbasu. „Nigdy nie zostawię Donbasu i 200 tys. Ukraińców, którzy tam mieszkają. Czemu miałbym to zrobić? Bo Putin to narzuca jako warunek pokoju? A zaraz potem narzuci nowe warunki? Nie, nie zgadzam się” – oświadczył.

Komunikat dla mieszkańców Olsztyna Wiadomości
Komunikat dla mieszkańców Olsztyna

Trwa nabór do miejskich przedszkoli w Olsztynie. Wnioski składać można do wtorku, 10 marca. Miasto przygotowało ok. 860 miejsc dla maluchów w wieku od 3 do 6 lat.

REKLAMA

Cyberataki dotykają wszystkich

- Żyjemy w społeczeństwie coraz bardziej skomputeryzowanym – coraz więcej jest potencjalnych celów cyberataku oraz korzyści, które z niego można wyciągnąć" – mówi Michał Ferdyniok z Laboratorium Informatyki Śledczej Mediarecovery.
/ pixabay

Kiedyś mieliśmy do czynienia głównie z przestępcami, którzy chcieli zaistnieć, bądź za pomocą ataków sprzedać jakąś ideę. W tej chwili mówimy o całych syndykatach zajmujących się cyberprzestępczością: są to bardzo dobrze zorganizowane instytucje, mające swoją hierarchię, bardzo potężne środki i działające bardzo często na zlecenie np. rządów - mówi ekspert

Jak zaznaczają eksperci, nie istnieje stuprocentowo skuteczny sposób ochrony komputerów przed cyberatakami. Dlatego od dłuższego czasu razem z tradycyjnie rozumianymi systemami zabezpieczeń rozwija się również tzw. informatyka śledcza, czyli dział informatyki zajmujący się analizą informacji o cyberatakach.
 

Charakterystyczne dla informatyki śledczej jest działanie pod hasłem +widzę wszystko, nie zmieniam nic+ – opowiada Michał Ferdyniok.

 

Podyktowane jest to potrzebą zachowania integralności analizowanego materiału - ze względu na to, że często ma on być przedstawiany jako dowód w sądach lub w firmach. Informatyka śledcza zapewnia niezaprzeczalność dostarczanych dowodów: specjalista próbuje tutaj przede wszystkim zaobserwować, przeanalizować, jednocześnie w ogóle nie ingerując w materiał dowodowy – tłumaczy.

 
Wśród metod wykorzystywanych przez informatykę śledczą znajdują się m.in. blokery, czyli urządzenia blokujące możliwość zmiany analizowanego materiału, oraz tzw. suma kontrolna.

Działa ona w ten sposób, że z zabezpieczonego materiału wyliczana jest pewna wartość liczbowa według określonego algorytmu, która jest swoistym +odciskiem palca+ – tłumaczy Ferdyniok. - Po tym, jak analityk przeanalizuje ten materiał, suma powinna pozostać niezmienna – niezależnie od tego, kiedy sama analiza ma miejsce.

 
Istnieją różne rodzaje cyberataków. Najprościej można podzielić je ze względu na sposób, w jaki przebiegają.

Wyróżniamy tutaj ataki celowane, czyli wymierzone konkretną instytucję czy osobę – mówi Michał Ferdyniok. - Bardzo trudno jest się przed nimi bronić. Do ich przeprowadzania zatrudniani są wysokiej klasy specjaliści, angażowane są ogromne środki, przez co mają niestety bardzo wysoką skuteczność.

 
Średni czas upływający od infiltracji danej sieci do wykrycia ataku wynosi średnio ponad 250 dni. W takim przypadku mówimy o najbardziej złożonych atakach, określanych jako APT (ang. advanced persistent threat).

Tego rodzaju ataki są zaprojektowane tak, aby jak najdłużej przetrwać w tej organizacji – tłumaczy Alexander Raczyński z firmy Forcepoint, specjalizującej się w systemach zabezpieczających kanały komunikacyjne w przedsiębiorstwach.

Wbudowane są w nie również różnego rodzaju mechanizmy ochronne: np. próbują na własną rękę prowadzić rekonesans w sieci, czy też +rozmnażają się+, czyli przenoszą na różne systemy. Głównym zadaniem APT pozostaje jednak jak najdłuższa obecność w danej sieci jak i zebranie jak największej ilości informacji.

 
Innym rodzajem ataków są ataki na szeroką skalę, nie celujące w konkretne osoby – np. rozsyłane mailem wirusy czy atak przez zarażone strony. O ile jednak ich skuteczność jest znacznie niższa niż ataków, to sama ich skala powoduje, że liczba zarażonych przez nie komputerów może być bardzo wysoka.

Najczęściej przeprowadza się je, aby zwykłych użytkowników naciągnąć na płatną usługę bądź wyciągnąć pieniądze z ich konta – a czasem po to, aby zbudować sobie botnet, czyli tzw. +sieć komputerów zombie+ – mówi Michał Ferdyniok - Komputery należące do nieświadomych użytkowników mogą wtedy wykonywać różnego rodzaju operacje, np. ataki na konkretne cele. W ten sposób też cyberprzestępcy maskują swoją obecność.

 
Jak tłumaczy ekspert, cyberataków jest i będzie coraz więcej – będą one również coraz bardziej eksponowane w mediach, bowiem wzrosło zapotrzebowanie wśród społeczeństwa na informowanie o nich. Przeciętny Kowalski ma teraz laptopa, tablet, smartfon czy konto bankowe z dostępem internetowym – zaczął się więc cyberbezpieczeństwem interesować, gdyż sam poczuł się zagrożony.
 
O sposobach obrony przed wyciekiem danych grono specjalistów od informatyki śledczej i bezpieczeństwa IT dyskutuje podczas konferencji URDI 2016, która odbywa się w Warszawie w dniach 21-22 września 2016. Jej organizatorem jest Stowarzyszenie Instytut Informatyki Śledczej, największa polska organizacja zajmująca się popularyzacją wiedzy w zakresie dochodzeń cyfrowych. 

PAP Nauka w Polsce


 

Polecane