Cyberataki dotykają wszystkich

- Żyjemy w społeczeństwie coraz bardziej skomputeryzowanym – coraz więcej jest potencjalnych celów cyberataku oraz korzyści, które z niego można wyciągnąć" – mówi Michał Ferdyniok z Laboratorium Informatyki Śledczej Mediarecovery.
 Cyberataki dotykają wszystkich
/ pixabay

Kiedyś mieliśmy do czynienia głównie z przestępcami, którzy chcieli zaistnieć, bądź za pomocą ataków sprzedać jakąś ideę. W tej chwili mówimy o całych syndykatach zajmujących się cyberprzestępczością: są to bardzo dobrze zorganizowane instytucje, mające swoją hierarchię, bardzo potężne środki i działające bardzo często na zlecenie np. rządów - mówi ekspert

Jak zaznaczają eksperci, nie istnieje stuprocentowo skuteczny sposób ochrony komputerów przed cyberatakami. Dlatego od dłuższego czasu razem z tradycyjnie rozumianymi systemami zabezpieczeń rozwija się również tzw. informatyka śledcza, czyli dział informatyki zajmujący się analizą informacji o cyberatakach.
 

Charakterystyczne dla informatyki śledczej jest działanie pod hasłem +widzę wszystko, nie zmieniam nic+ – opowiada Michał Ferdyniok.

 

Podyktowane jest to potrzebą zachowania integralności analizowanego materiału - ze względu na to, że często ma on być przedstawiany jako dowód w sądach lub w firmach. Informatyka śledcza zapewnia niezaprzeczalność dostarczanych dowodów: specjalista próbuje tutaj przede wszystkim zaobserwować, przeanalizować, jednocześnie w ogóle nie ingerując w materiał dowodowy – tłumaczy.

 
Wśród metod wykorzystywanych przez informatykę śledczą znajdują się m.in. blokery, czyli urządzenia blokujące możliwość zmiany analizowanego materiału, oraz tzw. suma kontrolna.

Działa ona w ten sposób, że z zabezpieczonego materiału wyliczana jest pewna wartość liczbowa według określonego algorytmu, która jest swoistym +odciskiem palca+ – tłumaczy Ferdyniok. - Po tym, jak analityk przeanalizuje ten materiał, suma powinna pozostać niezmienna – niezależnie od tego, kiedy sama analiza ma miejsce.

 
Istnieją różne rodzaje cyberataków. Najprościej można podzielić je ze względu na sposób, w jaki przebiegają.

Wyróżniamy tutaj ataki celowane, czyli wymierzone konkretną instytucję czy osobę – mówi Michał Ferdyniok. - Bardzo trudno jest się przed nimi bronić. Do ich przeprowadzania zatrudniani są wysokiej klasy specjaliści, angażowane są ogromne środki, przez co mają niestety bardzo wysoką skuteczność.

 
Średni czas upływający od infiltracji danej sieci do wykrycia ataku wynosi średnio ponad 250 dni. W takim przypadku mówimy o najbardziej złożonych atakach, określanych jako APT (ang. advanced persistent threat).

Tego rodzaju ataki są zaprojektowane tak, aby jak najdłużej przetrwać w tej organizacji – tłumaczy Alexander Raczyński z firmy Forcepoint, specjalizującej się w systemach zabezpieczających kanały komunikacyjne w przedsiębiorstwach.

Wbudowane są w nie również różnego rodzaju mechanizmy ochronne: np. próbują na własną rękę prowadzić rekonesans w sieci, czy też +rozmnażają się+, czyli przenoszą na różne systemy. Głównym zadaniem APT pozostaje jednak jak najdłuższa obecność w danej sieci jak i zebranie jak największej ilości informacji.

 
Innym rodzajem ataków są ataki na szeroką skalę, nie celujące w konkretne osoby – np. rozsyłane mailem wirusy czy atak przez zarażone strony. O ile jednak ich skuteczność jest znacznie niższa niż ataków, to sama ich skala powoduje, że liczba zarażonych przez nie komputerów może być bardzo wysoka.

Najczęściej przeprowadza się je, aby zwykłych użytkowników naciągnąć na płatną usługę bądź wyciągnąć pieniądze z ich konta – a czasem po to, aby zbudować sobie botnet, czyli tzw. +sieć komputerów zombie+ – mówi Michał Ferdyniok - Komputery należące do nieświadomych użytkowników mogą wtedy wykonywać różnego rodzaju operacje, np. ataki na konkretne cele. W ten sposób też cyberprzestępcy maskują swoją obecność.

 
Jak tłumaczy ekspert, cyberataków jest i będzie coraz więcej – będą one również coraz bardziej eksponowane w mediach, bowiem wzrosło zapotrzebowanie wśród społeczeństwa na informowanie o nich. Przeciętny Kowalski ma teraz laptopa, tablet, smartfon czy konto bankowe z dostępem internetowym – zaczął się więc cyberbezpieczeństwem interesować, gdyż sam poczuł się zagrożony.
 
O sposobach obrony przed wyciekiem danych grono specjalistów od informatyki śledczej i bezpieczeństwa IT dyskutuje podczas konferencji URDI 2016, która odbywa się w Warszawie w dniach 21-22 września 2016. Jej organizatorem jest Stowarzyszenie Instytut Informatyki Śledczej, największa polska organizacja zajmująca się popularyzacją wiedzy w zakresie dochodzeń cyfrowych. 

PAP Nauka w Polsce

 

POLECANE
Mieszkańcy Zabrza wybrali prezydenta. Różnica była minimalna z ostatniej chwili
Mieszkańcy Zabrza wybrali prezydenta. Różnica była minimalna

Kamil Żbikowski został prezydentem Zabrza. Różnica pomiędzy kandydatami minimalna – wynika z nieoficjalnych informacji podanych przez Dziennik Zachodni i lokalną Gazetę Wyborczą.

Wybory prezydenta Zabrza. Są cząstkowe wyniki z ostatniej chwili
Wybory prezydenta Zabrza. Są cząstkowe wyniki

O godz. 21 zakończono głosowanie w drugiej turze przedterminowych wyborów prezydenta Zabrza – poinformował PAP przewodniczący Miejskiej Komisji Wyborczej w Zabrzu Paweł Strumiński. Wskazał, że odbyło się ono bez zakłóceń.

Pełczyńska-Nałęcz powinna podać się do dymisji? Zapytano Polaków z ostatniej chwili
Pełczyńska-Nałęcz powinna podać się do dymisji? Zapytano Polaków

Zdaniem 68,7 proc. badanych minister funduszy i polityki regionalnej Katarzyna Pełczyńska-Nałęcz powinna podać się do dymisji w związku z KPO. 23,5 proc. uważa, że szefowa MFiPR nie powinna zrezygnować ze stanowiska – wynika z opublikowanego w niedzielę sondażu United Surveys dla Wirtualnej Polski.

Pierwsza taka debata wielkich polskich naukowców: To koniec dominacji ludzkości gorące
Pierwsza taka debata wielkich polskich naukowców: "To koniec dominacji ludzkości"

Na naszym kanale pojawiła się wyjątkowa debata! Nagrana w murach najstarszej polskiej uczelni, Uniwersytet Jagielloński. Dzielę się pod linkiem w komentarzu. Na scenie obok siebie usiadł fizyk i informatyk. Prof. Andrzej Dragan oraz dr Wojciech Zaremba. Jeden, patrzący na świat oczami praw fizyki drugi oczami kodów. Twórca Chata GPT, założyciel spółki Open AI i jeden z najbardziej abstrakcyjnych umysłów w Polsce. Obaj zgodni co do jednego. Era dominacji człowieka na Ziemi dobiegła po tysiącach lat końca. To my jesteśmy tym ostatnim pokoleniem.

Klęska Niemiec. Podano dane z ośrodka przy granicy z Polską z ostatniej chwili
Klęska Niemiec. Podano dane z ośrodka przy granicy z Polską

Ośrodek przeznaczony dla osób przybyłych z Polski okazuje się kompletnie nieskuteczny, gdyż z 72 migrantów odesłano tam tylko pięciu, z czego czterech wróciło ponownie do Niemiec – informuje "Frankfurter Allgemeine Sonntagszeitung".

Manipulacja ws. limuzyny prezydenckiej. Kłamstwo jest kamieniem węgielnym rządzącej koalicji z ostatniej chwili
Manipulacja ws. limuzyny prezydenckiej. "Kłamstwo jest kamieniem węgielnym rządzącej koalicji"

Koalicja rządząca manipuluje w sprawie limuzyny, którą porusza się prezydent Karol Nawrocki. – Kłamstwo jest kamieniem węgielnym obecnie rządzącej koalicji w Polsce. Kłamali w trakcie kampanii wyborczej przed 2023 rokiem, kłamali w trakcie swoich rządów, kłamali w trakcie kampanii prezydenckiej, szkalując Karola Nawrockiego – twierdzi poseł PiS Paweł Lisiecki.

Niemiecka telewizja oburzona wydawaniem przez rząd Tuska pieniędzy z KPO na sauny i jachty z ostatniej chwili
Niemiecka telewizja oburzona wydawaniem przez rząd Tuska pieniędzy z KPO na sauny i jachty

– Około 280 mln euro przeznaczono na zakup saun, solariów, jachtów i innych dóbr luksusowych – mówi w reportażu niemieckiej telewizji ARTE dziennikarka Anja Mainwald i zwraca uwagę na skandal wokół KPO w Polsce.

Nie żyje Stanisław Soyka. Jest komunikat prokuratury z ostatniej chwili
Nie żyje Stanisław Soyka. Jest komunikat prokuratury

W poniedziałek odbędzie się sekcja zwłok Stanisława Soyki. To rutynowa procedura – podała Prokuratura Rejonowa w Sopocie.

Holandia tonie w znakach drogowych. Eksperci alarmują o zagrożeniu Wiadomości
Holandia tonie w znakach drogowych. Eksperci alarmują o zagrożeniu

Na holenderskich drogach ustawiono już ponad trzy miliony znaków. Jak wyliczają eksperci, aż około 600 tys. z nich jest zbędnych. Zamiast pomagać kierowcom, tablice często utrudniają koncentrację i zwiększają ryzyko kolizji.

Stanowski zmiażdżył Jońskiego. Europoseł KO sam się podłożył z ostatniej chwili
Stanowski zmiażdżył Jońskiego. Europoseł KO sam się podłożył

Jak się popatrzy na te rozmowy przywódców europejskich, to bez Donalda Tuska one w ogóle by nie istniały. Tak na dobra sprawę Donald Tusk jest autorytetem dla Europy - powiedział Dariusz Joński w programie TVP Info Woronicza 17. - To nie jest program satyryczny - usłyszał od prezydenckiego doradcy, Błażeja Poboży. To niejedyna wypowiedź europosła KO, po której usłyszał dziś ciętą ripostę. Kolejną usłyszał od Krzysztofa Stanowskiego ws. ustawy wiatrakowej i cen energii.

REKLAMA

Cyberataki dotykają wszystkich

- Żyjemy w społeczeństwie coraz bardziej skomputeryzowanym – coraz więcej jest potencjalnych celów cyberataku oraz korzyści, które z niego można wyciągnąć" – mówi Michał Ferdyniok z Laboratorium Informatyki Śledczej Mediarecovery.
 Cyberataki dotykają wszystkich
/ pixabay

Kiedyś mieliśmy do czynienia głównie z przestępcami, którzy chcieli zaistnieć, bądź za pomocą ataków sprzedać jakąś ideę. W tej chwili mówimy o całych syndykatach zajmujących się cyberprzestępczością: są to bardzo dobrze zorganizowane instytucje, mające swoją hierarchię, bardzo potężne środki i działające bardzo często na zlecenie np. rządów - mówi ekspert

Jak zaznaczają eksperci, nie istnieje stuprocentowo skuteczny sposób ochrony komputerów przed cyberatakami. Dlatego od dłuższego czasu razem z tradycyjnie rozumianymi systemami zabezpieczeń rozwija się również tzw. informatyka śledcza, czyli dział informatyki zajmujący się analizą informacji o cyberatakach.
 

Charakterystyczne dla informatyki śledczej jest działanie pod hasłem +widzę wszystko, nie zmieniam nic+ – opowiada Michał Ferdyniok.

 

Podyktowane jest to potrzebą zachowania integralności analizowanego materiału - ze względu na to, że często ma on być przedstawiany jako dowód w sądach lub w firmach. Informatyka śledcza zapewnia niezaprzeczalność dostarczanych dowodów: specjalista próbuje tutaj przede wszystkim zaobserwować, przeanalizować, jednocześnie w ogóle nie ingerując w materiał dowodowy – tłumaczy.

 
Wśród metod wykorzystywanych przez informatykę śledczą znajdują się m.in. blokery, czyli urządzenia blokujące możliwość zmiany analizowanego materiału, oraz tzw. suma kontrolna.

Działa ona w ten sposób, że z zabezpieczonego materiału wyliczana jest pewna wartość liczbowa według określonego algorytmu, która jest swoistym +odciskiem palca+ – tłumaczy Ferdyniok. - Po tym, jak analityk przeanalizuje ten materiał, suma powinna pozostać niezmienna – niezależnie od tego, kiedy sama analiza ma miejsce.

 
Istnieją różne rodzaje cyberataków. Najprościej można podzielić je ze względu na sposób, w jaki przebiegają.

Wyróżniamy tutaj ataki celowane, czyli wymierzone konkretną instytucję czy osobę – mówi Michał Ferdyniok. - Bardzo trudno jest się przed nimi bronić. Do ich przeprowadzania zatrudniani są wysokiej klasy specjaliści, angażowane są ogromne środki, przez co mają niestety bardzo wysoką skuteczność.

 
Średni czas upływający od infiltracji danej sieci do wykrycia ataku wynosi średnio ponad 250 dni. W takim przypadku mówimy o najbardziej złożonych atakach, określanych jako APT (ang. advanced persistent threat).

Tego rodzaju ataki są zaprojektowane tak, aby jak najdłużej przetrwać w tej organizacji – tłumaczy Alexander Raczyński z firmy Forcepoint, specjalizującej się w systemach zabezpieczających kanały komunikacyjne w przedsiębiorstwach.

Wbudowane są w nie również różnego rodzaju mechanizmy ochronne: np. próbują na własną rękę prowadzić rekonesans w sieci, czy też +rozmnażają się+, czyli przenoszą na różne systemy. Głównym zadaniem APT pozostaje jednak jak najdłuższa obecność w danej sieci jak i zebranie jak największej ilości informacji.

 
Innym rodzajem ataków są ataki na szeroką skalę, nie celujące w konkretne osoby – np. rozsyłane mailem wirusy czy atak przez zarażone strony. O ile jednak ich skuteczność jest znacznie niższa niż ataków, to sama ich skala powoduje, że liczba zarażonych przez nie komputerów może być bardzo wysoka.

Najczęściej przeprowadza się je, aby zwykłych użytkowników naciągnąć na płatną usługę bądź wyciągnąć pieniądze z ich konta – a czasem po to, aby zbudować sobie botnet, czyli tzw. +sieć komputerów zombie+ – mówi Michał Ferdyniok - Komputery należące do nieświadomych użytkowników mogą wtedy wykonywać różnego rodzaju operacje, np. ataki na konkretne cele. W ten sposób też cyberprzestępcy maskują swoją obecność.

 
Jak tłumaczy ekspert, cyberataków jest i będzie coraz więcej – będą one również coraz bardziej eksponowane w mediach, bowiem wzrosło zapotrzebowanie wśród społeczeństwa na informowanie o nich. Przeciętny Kowalski ma teraz laptopa, tablet, smartfon czy konto bankowe z dostępem internetowym – zaczął się więc cyberbezpieczeństwem interesować, gdyż sam poczuł się zagrożony.
 
O sposobach obrony przed wyciekiem danych grono specjalistów od informatyki śledczej i bezpieczeństwa IT dyskutuje podczas konferencji URDI 2016, która odbywa się w Warszawie w dniach 21-22 września 2016. Jej organizatorem jest Stowarzyszenie Instytut Informatyki Śledczej, największa polska organizacja zajmująca się popularyzacją wiedzy w zakresie dochodzeń cyfrowych. 

PAP Nauka w Polsce


 

Polecane
Emerytury
Stażowe