Cyberataki dotykają wszystkich

- Żyjemy w społeczeństwie coraz bardziej skomputeryzowanym – coraz więcej jest potencjalnych celów cyberataku oraz korzyści, które z niego można wyciągnąć" – mówi Michał Ferdyniok z Laboratorium Informatyki Śledczej Mediarecovery.
 Cyberataki dotykają wszystkich
/ pixabay

Kiedyś mieliśmy do czynienia głównie z przestępcami, którzy chcieli zaistnieć, bądź za pomocą ataków sprzedać jakąś ideę. W tej chwili mówimy o całych syndykatach zajmujących się cyberprzestępczością: są to bardzo dobrze zorganizowane instytucje, mające swoją hierarchię, bardzo potężne środki i działające bardzo często na zlecenie np. rządów - mówi ekspert

Jak zaznaczają eksperci, nie istnieje stuprocentowo skuteczny sposób ochrony komputerów przed cyberatakami. Dlatego od dłuższego czasu razem z tradycyjnie rozumianymi systemami zabezpieczeń rozwija się również tzw. informatyka śledcza, czyli dział informatyki zajmujący się analizą informacji o cyberatakach.
 

Charakterystyczne dla informatyki śledczej jest działanie pod hasłem +widzę wszystko, nie zmieniam nic+ – opowiada Michał Ferdyniok.

 

Podyktowane jest to potrzebą zachowania integralności analizowanego materiału - ze względu na to, że często ma on być przedstawiany jako dowód w sądach lub w firmach. Informatyka śledcza zapewnia niezaprzeczalność dostarczanych dowodów: specjalista próbuje tutaj przede wszystkim zaobserwować, przeanalizować, jednocześnie w ogóle nie ingerując w materiał dowodowy – tłumaczy.

 
Wśród metod wykorzystywanych przez informatykę śledczą znajdują się m.in. blokery, czyli urządzenia blokujące możliwość zmiany analizowanego materiału, oraz tzw. suma kontrolna.

Działa ona w ten sposób, że z zabezpieczonego materiału wyliczana jest pewna wartość liczbowa według określonego algorytmu, która jest swoistym +odciskiem palca+ – tłumaczy Ferdyniok. - Po tym, jak analityk przeanalizuje ten materiał, suma powinna pozostać niezmienna – niezależnie od tego, kiedy sama analiza ma miejsce.

 
Istnieją różne rodzaje cyberataków. Najprościej można podzielić je ze względu na sposób, w jaki przebiegają.

Wyróżniamy tutaj ataki celowane, czyli wymierzone konkretną instytucję czy osobę – mówi Michał Ferdyniok. - Bardzo trudno jest się przed nimi bronić. Do ich przeprowadzania zatrudniani są wysokiej klasy specjaliści, angażowane są ogromne środki, przez co mają niestety bardzo wysoką skuteczność.

 
Średni czas upływający od infiltracji danej sieci do wykrycia ataku wynosi średnio ponad 250 dni. W takim przypadku mówimy o najbardziej złożonych atakach, określanych jako APT (ang. advanced persistent threat).

Tego rodzaju ataki są zaprojektowane tak, aby jak najdłużej przetrwać w tej organizacji – tłumaczy Alexander Raczyński z firmy Forcepoint, specjalizującej się w systemach zabezpieczających kanały komunikacyjne w przedsiębiorstwach.

Wbudowane są w nie również różnego rodzaju mechanizmy ochronne: np. próbują na własną rękę prowadzić rekonesans w sieci, czy też +rozmnażają się+, czyli przenoszą na różne systemy. Głównym zadaniem APT pozostaje jednak jak najdłuższa obecność w danej sieci jak i zebranie jak największej ilości informacji.

 
Innym rodzajem ataków są ataki na szeroką skalę, nie celujące w konkretne osoby – np. rozsyłane mailem wirusy czy atak przez zarażone strony. O ile jednak ich skuteczność jest znacznie niższa niż ataków, to sama ich skala powoduje, że liczba zarażonych przez nie komputerów może być bardzo wysoka.

Najczęściej przeprowadza się je, aby zwykłych użytkowników naciągnąć na płatną usługę bądź wyciągnąć pieniądze z ich konta – a czasem po to, aby zbudować sobie botnet, czyli tzw. +sieć komputerów zombie+ – mówi Michał Ferdyniok - Komputery należące do nieświadomych użytkowników mogą wtedy wykonywać różnego rodzaju operacje, np. ataki na konkretne cele. W ten sposób też cyberprzestępcy maskują swoją obecność.

 
Jak tłumaczy ekspert, cyberataków jest i będzie coraz więcej – będą one również coraz bardziej eksponowane w mediach, bowiem wzrosło zapotrzebowanie wśród społeczeństwa na informowanie o nich. Przeciętny Kowalski ma teraz laptopa, tablet, smartfon czy konto bankowe z dostępem internetowym – zaczął się więc cyberbezpieczeństwem interesować, gdyż sam poczuł się zagrożony.
 
O sposobach obrony przed wyciekiem danych grono specjalistów od informatyki śledczej i bezpieczeństwa IT dyskutuje podczas konferencji URDI 2016, która odbywa się w Warszawie w dniach 21-22 września 2016. Jej organizatorem jest Stowarzyszenie Instytut Informatyki Śledczej, największa polska organizacja zajmująca się popularyzacją wiedzy w zakresie dochodzeń cyfrowych. 

PAP Nauka w Polsce

 

POLECANE
Turcja reaguje na sankcje. Więcej ropy spoza Rosji Wiadomości
Turcja reaguje na sankcje. Więcej ropy spoza Rosji

Największe rafinerie ropy naftowej w Turcji zaczęły zwiększać zakupy tego surowca spoza Rosji - poinformowała w niedzielę agencja Reutera, powołując się na branżowe źródła. Turcja jest obok Chin i Indii głównym odbiorcą rosyjskiej ropy.

Lewandowski wrócił na boisko. Fani Barcelony długo czekali na ten moment z ostatniej chwili
Lewandowski wrócił na boisko. Fani Barcelony długo czekali na ten moment

Robert Lewandowski wrócił na boisko po trzytygodniowej przerwie spowodowanej kontuzją. Polski napastnik wszedł na ostatni kwadrans niedzielnego spotkania ligowego Barcelony, która na własnym terenie pokonała Elche 3:1. Bramki gospodarzy strzegł Wojciech Szczęsny.

Tragedia na Mazurach. Odnaleziono ciała zaginionych braci Wiadomości
Tragedia na Mazurach. Odnaleziono ciała zaginionych braci

Po trzech dniach nieustannych poszukiwań zakończył się dramatyczny finał akcji nad mazurskim jeziorem Kruklin. W niedzielę służby odnalazły ciała dwóch braci z Ełku, którzy wyruszyli na ryby i zaginęli bez śladu.

Grafzero: Podsumowanie jesień 2025 + mały Openboxing + książka, na którą czekałem 3 lata z ostatniej chwili
Grafzero: Podsumowanie jesień 2025 + mały Openboxing + książka, na którą czekałem 3 lata

W dzisiejszym Bookhaulu Grafzero vlog literacki książka, na którą czekałem trzy lata, trochę postmodernizmu, trochę modernizmu, trochę literatury religijnej. Czyli ogólnie rzecz biorąc literacki miszmasz!

Berlin: 22-latek zatrzymany za planowanie zamachu bombowego Wiadomości
Berlin: 22-latek zatrzymany za planowanie zamachu bombowego

W stolicy Niemiec doszło do poważnej akcji służb. W sobotę (1 listopada) specjalny oddział policji zatrzymał 22-letniego mężczyznę podejrzanego o działalność terrorystyczną. Według informacji przekazanych przez berlińską prokuraturę, sprawa może mieć podłoże islamistyczne.

Tylko w tym tygodniu. Zełenski ujawnił skalę rosyjskich ataków Wiadomości
"Tylko w tym tygodniu". Zełenski ujawnił skalę rosyjskich ataków

Rosja atakuje Ukrainę niemal każdej nocy; w mijającym tygodniu użyła w tym celu blisko 1,5 tys. dronów, 1170 kierowanych bomb lotniczych i ponad 70 rakiet - oświadczył w niedzielę ukraiński prezydent Wołodymyr Zełenski.

Znany aktor walczy z nieuleczalną chorobą Wiadomości
Znany aktor walczy z nieuleczalną chorobą

Eric Dane, znany z ról w „Chirurgach” i „Euforii”, zmaga się z dramatyczną diagnozą. W kwietniu 2025 roku aktor ujawnił, że cierpi na stwardnienie zanikowe boczne (ALS) - chorobę, która stopniowo odbiera władzę nad mięśniami. „Wszystko zaczęło się od osłabienia prawej dłoni. Myślałem, że to przemęczenie albo skutek pisania zbyt wielu SMS-ów” – wspominał. Kilka miesięcy później nie był już w stanie poruszać ręką, a dziś porusza się na wózku inwalidzkim.

Pościg pod Warszawą zakończony groźnym wypadkiem radiowozu. Poszukiwany zbiegły kierowca z ostatniej chwili
Pościg pod Warszawą zakończony groźnym wypadkiem radiowozu. Poszukiwany zbiegły kierowca

Po policyjnym pościgu w Pęcicach (pow. pruszkowski) radiowóz wypadł z drogi i uderzył w drzewo. Jeden z funkcjonariuszy trafił do szpitala. Policja nadal szuka kierowcy osobowej skody, który nie zatrzymał się do kontroli.

Dramat polskiego piłkarza. Poważna kontuzja i miesiące przerwy Wiadomości
Dramat polskiego piłkarza. Poważna kontuzja i miesiące przerwy

Trener Feyenoordu Rotterdam Robin Van Persie po ligowym zwycięstwie nad FC Volendam 3:1 zakomunikował, że Jakub Moder przeszedł operację. Wyklucza to polskiego piłkarza, który zmaga się z kontuzją pleców, z gry przez kilka miesięcy.

„Newsweek” zaatakował Rymanowskiego. Jest odpowiedź z ostatniej chwili
„Newsweek” zaatakował Rymanowskiego. Jest odpowiedź

Najnowsza okładka „Newsweeka” przedstawiająca Bogdana Rymanowskiego jako człowieka „zapraszającego wyznawców teorii spiskowych dla klików” wywołała burzę. Krytyka tygodnika została natychmiast skontrowana przez komentatorów, którzy stają murem za dziennikarzem i jego prawem do wolności słowa. Sam Rymanowski odpowiada na atak tygodnika: "Żadni ‚policjanci myśli’ nie mogą dyktować dziennikarzowi kogo może, a kogo nie może zapraszać.”

REKLAMA

Cyberataki dotykają wszystkich

- Żyjemy w społeczeństwie coraz bardziej skomputeryzowanym – coraz więcej jest potencjalnych celów cyberataku oraz korzyści, które z niego można wyciągnąć" – mówi Michał Ferdyniok z Laboratorium Informatyki Śledczej Mediarecovery.
 Cyberataki dotykają wszystkich
/ pixabay

Kiedyś mieliśmy do czynienia głównie z przestępcami, którzy chcieli zaistnieć, bądź za pomocą ataków sprzedać jakąś ideę. W tej chwili mówimy o całych syndykatach zajmujących się cyberprzestępczością: są to bardzo dobrze zorganizowane instytucje, mające swoją hierarchię, bardzo potężne środki i działające bardzo często na zlecenie np. rządów - mówi ekspert

Jak zaznaczają eksperci, nie istnieje stuprocentowo skuteczny sposób ochrony komputerów przed cyberatakami. Dlatego od dłuższego czasu razem z tradycyjnie rozumianymi systemami zabezpieczeń rozwija się również tzw. informatyka śledcza, czyli dział informatyki zajmujący się analizą informacji o cyberatakach.
 

Charakterystyczne dla informatyki śledczej jest działanie pod hasłem +widzę wszystko, nie zmieniam nic+ – opowiada Michał Ferdyniok.

 

Podyktowane jest to potrzebą zachowania integralności analizowanego materiału - ze względu na to, że często ma on być przedstawiany jako dowód w sądach lub w firmach. Informatyka śledcza zapewnia niezaprzeczalność dostarczanych dowodów: specjalista próbuje tutaj przede wszystkim zaobserwować, przeanalizować, jednocześnie w ogóle nie ingerując w materiał dowodowy – tłumaczy.

 
Wśród metod wykorzystywanych przez informatykę śledczą znajdują się m.in. blokery, czyli urządzenia blokujące możliwość zmiany analizowanego materiału, oraz tzw. suma kontrolna.

Działa ona w ten sposób, że z zabezpieczonego materiału wyliczana jest pewna wartość liczbowa według określonego algorytmu, która jest swoistym +odciskiem palca+ – tłumaczy Ferdyniok. - Po tym, jak analityk przeanalizuje ten materiał, suma powinna pozostać niezmienna – niezależnie od tego, kiedy sama analiza ma miejsce.

 
Istnieją różne rodzaje cyberataków. Najprościej można podzielić je ze względu na sposób, w jaki przebiegają.

Wyróżniamy tutaj ataki celowane, czyli wymierzone konkretną instytucję czy osobę – mówi Michał Ferdyniok. - Bardzo trudno jest się przed nimi bronić. Do ich przeprowadzania zatrudniani są wysokiej klasy specjaliści, angażowane są ogromne środki, przez co mają niestety bardzo wysoką skuteczność.

 
Średni czas upływający od infiltracji danej sieci do wykrycia ataku wynosi średnio ponad 250 dni. W takim przypadku mówimy o najbardziej złożonych atakach, określanych jako APT (ang. advanced persistent threat).

Tego rodzaju ataki są zaprojektowane tak, aby jak najdłużej przetrwać w tej organizacji – tłumaczy Alexander Raczyński z firmy Forcepoint, specjalizującej się w systemach zabezpieczających kanały komunikacyjne w przedsiębiorstwach.

Wbudowane są w nie również różnego rodzaju mechanizmy ochronne: np. próbują na własną rękę prowadzić rekonesans w sieci, czy też +rozmnażają się+, czyli przenoszą na różne systemy. Głównym zadaniem APT pozostaje jednak jak najdłuższa obecność w danej sieci jak i zebranie jak największej ilości informacji.

 
Innym rodzajem ataków są ataki na szeroką skalę, nie celujące w konkretne osoby – np. rozsyłane mailem wirusy czy atak przez zarażone strony. O ile jednak ich skuteczność jest znacznie niższa niż ataków, to sama ich skala powoduje, że liczba zarażonych przez nie komputerów może być bardzo wysoka.

Najczęściej przeprowadza się je, aby zwykłych użytkowników naciągnąć na płatną usługę bądź wyciągnąć pieniądze z ich konta – a czasem po to, aby zbudować sobie botnet, czyli tzw. +sieć komputerów zombie+ – mówi Michał Ferdyniok - Komputery należące do nieświadomych użytkowników mogą wtedy wykonywać różnego rodzaju operacje, np. ataki na konkretne cele. W ten sposób też cyberprzestępcy maskują swoją obecność.

 
Jak tłumaczy ekspert, cyberataków jest i będzie coraz więcej – będą one również coraz bardziej eksponowane w mediach, bowiem wzrosło zapotrzebowanie wśród społeczeństwa na informowanie o nich. Przeciętny Kowalski ma teraz laptopa, tablet, smartfon czy konto bankowe z dostępem internetowym – zaczął się więc cyberbezpieczeństwem interesować, gdyż sam poczuł się zagrożony.
 
O sposobach obrony przed wyciekiem danych grono specjalistów od informatyki śledczej i bezpieczeństwa IT dyskutuje podczas konferencji URDI 2016, która odbywa się w Warszawie w dniach 21-22 września 2016. Jej organizatorem jest Stowarzyszenie Instytut Informatyki Śledczej, największa polska organizacja zajmująca się popularyzacją wiedzy w zakresie dochodzeń cyfrowych. 

PAP Nauka w Polsce


 

Polecane
Emerytury
Stażowe