Cyberataki dotykają wszystkich

- Żyjemy w społeczeństwie coraz bardziej skomputeryzowanym – coraz więcej jest potencjalnych celów cyberataku oraz korzyści, które z niego można wyciągnąć" – mówi Michał Ferdyniok z Laboratorium Informatyki Śledczej Mediarecovery.
/ pixabay

Kiedyś mieliśmy do czynienia głównie z przestępcami, którzy chcieli zaistnieć, bądź za pomocą ataków sprzedać jakąś ideę. W tej chwili mówimy o całych syndykatach zajmujących się cyberprzestępczością: są to bardzo dobrze zorganizowane instytucje, mające swoją hierarchię, bardzo potężne środki i działające bardzo często na zlecenie np. rządów - mówi ekspert

Jak zaznaczają eksperci, nie istnieje stuprocentowo skuteczny sposób ochrony komputerów przed cyberatakami. Dlatego od dłuższego czasu razem z tradycyjnie rozumianymi systemami zabezpieczeń rozwija się również tzw. informatyka śledcza, czyli dział informatyki zajmujący się analizą informacji o cyberatakach.
 

Charakterystyczne dla informatyki śledczej jest działanie pod hasłem +widzę wszystko, nie zmieniam nic+ – opowiada Michał Ferdyniok.

 

Podyktowane jest to potrzebą zachowania integralności analizowanego materiału - ze względu na to, że często ma on być przedstawiany jako dowód w sądach lub w firmach. Informatyka śledcza zapewnia niezaprzeczalność dostarczanych dowodów: specjalista próbuje tutaj przede wszystkim zaobserwować, przeanalizować, jednocześnie w ogóle nie ingerując w materiał dowodowy – tłumaczy.

 
Wśród metod wykorzystywanych przez informatykę śledczą znajdują się m.in. blokery, czyli urządzenia blokujące możliwość zmiany analizowanego materiału, oraz tzw. suma kontrolna.

Działa ona w ten sposób, że z zabezpieczonego materiału wyliczana jest pewna wartość liczbowa według określonego algorytmu, która jest swoistym +odciskiem palca+ – tłumaczy Ferdyniok. - Po tym, jak analityk przeanalizuje ten materiał, suma powinna pozostać niezmienna – niezależnie od tego, kiedy sama analiza ma miejsce.

 
Istnieją różne rodzaje cyberataków. Najprościej można podzielić je ze względu na sposób, w jaki przebiegają.

Wyróżniamy tutaj ataki celowane, czyli wymierzone konkretną instytucję czy osobę – mówi Michał Ferdyniok. - Bardzo trudno jest się przed nimi bronić. Do ich przeprowadzania zatrudniani są wysokiej klasy specjaliści, angażowane są ogromne środki, przez co mają niestety bardzo wysoką skuteczność.

 
Średni czas upływający od infiltracji danej sieci do wykrycia ataku wynosi średnio ponad 250 dni. W takim przypadku mówimy o najbardziej złożonych atakach, określanych jako APT (ang. advanced persistent threat).

Tego rodzaju ataki są zaprojektowane tak, aby jak najdłużej przetrwać w tej organizacji – tłumaczy Alexander Raczyński z firmy Forcepoint, specjalizującej się w systemach zabezpieczających kanały komunikacyjne w przedsiębiorstwach.

Wbudowane są w nie również różnego rodzaju mechanizmy ochronne: np. próbują na własną rękę prowadzić rekonesans w sieci, czy też +rozmnażają się+, czyli przenoszą na różne systemy. Głównym zadaniem APT pozostaje jednak jak najdłuższa obecność w danej sieci jak i zebranie jak największej ilości informacji.

 
Innym rodzajem ataków są ataki na szeroką skalę, nie celujące w konkretne osoby – np. rozsyłane mailem wirusy czy atak przez zarażone strony. O ile jednak ich skuteczność jest znacznie niższa niż ataków, to sama ich skala powoduje, że liczba zarażonych przez nie komputerów może być bardzo wysoka.

Najczęściej przeprowadza się je, aby zwykłych użytkowników naciągnąć na płatną usługę bądź wyciągnąć pieniądze z ich konta – a czasem po to, aby zbudować sobie botnet, czyli tzw. +sieć komputerów zombie+ – mówi Michał Ferdyniok - Komputery należące do nieświadomych użytkowników mogą wtedy wykonywać różnego rodzaju operacje, np. ataki na konkretne cele. W ten sposób też cyberprzestępcy maskują swoją obecność.

 
Jak tłumaczy ekspert, cyberataków jest i będzie coraz więcej – będą one również coraz bardziej eksponowane w mediach, bowiem wzrosło zapotrzebowanie wśród społeczeństwa na informowanie o nich. Przeciętny Kowalski ma teraz laptopa, tablet, smartfon czy konto bankowe z dostępem internetowym – zaczął się więc cyberbezpieczeństwem interesować, gdyż sam poczuł się zagrożony.
 
O sposobach obrony przed wyciekiem danych grono specjalistów od informatyki śledczej i bezpieczeństwa IT dyskutuje podczas konferencji URDI 2016, która odbywa się w Warszawie w dniach 21-22 września 2016. Jej organizatorem jest Stowarzyszenie Instytut Informatyki Śledczej, największa polska organizacja zajmująca się popularyzacją wiedzy w zakresie dochodzeń cyfrowych. 

PAP Nauka w Polsce

 

POLECANE
Złoci łyżwiarze. Polacy triumfują na mistrzostwach Europy gorące
Złoci łyżwiarze. Polacy triumfują na mistrzostwach Europy

Damian Żurek sięgnął po złoty medal mistrzostw Europy w łyżwiarstwie szybkim na dystansie 1000 metrów, potwierdzając, że w sezonie olimpijskim należy do ścisłej europejskiej czołówki. Zawody rozgrywane w Tomaszowie Mazowieckim są historyczne – to pierwsze ME w tej dyscyplinie organizowane w Polsce – a Biało-Czerwoni już na starcie dali kibicom powody do dumy.

Chamenei ucieknie do Moskwy? Media: irańskie elity pakują rodziny i mają plan awaryjny z ostatniej chwili
Chamenei ucieknie do Moskwy? Media: irańskie elity pakują rodziny i mają plan awaryjny

Najwyższy przywódca Iranu Ali Chamenei rozważa ewakuację do Rosji – twierdzą zachodnie media, powołując się na źródła wywiadowcze. Doniesienia pojawiają się w momencie, gdy Iran od tygodni pogrążony jest w masowych protestach, a przedstawiciele reżimu mają próbować wywozić swoje rodziny za granicę. Skala i charakter informacji sugerują, że władza przygotowuje się na najgorszy scenariusz.

Zawał w kopalni KGHM. Trwa akcja ratunkowa z ostatniej chwili
Zawał w kopalni KGHM. Trwa akcja ratunkowa

W kopalni miedzi Polkowice-Sieroszowice na Dolnym Śląsku trwa dramatyczna akcja ratunkowa. Po zawale skał operator koparki został uwięziony w maszynie. Górnik jest przytomny, a ratownicy utrzymują z nim stały kontakt głosowy – poinformował KGHM.

Tȟašúŋke Witkó: Baryłka zimnej ropy na rozgrzane głowy tylko u nas
Tȟašúŋke Witkó: Baryłka zimnej ropy na rozgrzane głowy

„Mężczyznę poznaje się nie po tym, jak zaczyna, a jak kończy", powiedział kiedyś były członek Biura Politycznego Komitetu Centralnego Polskiej Zjednoczonej Partii Robotniczej, Leszek Cezary Miller. Po przeczytaniu powyższych słów starego komunisty, moi Wspaniali Czytelnicy natychmiast zorientowali się, że niniejszy felieton będzie jednym wielkim marudzeniem zgorzkniałego indywiduum, a już sam tytuł zaprowadził Państwa na trop operacji specjalnej, przeprowadzonej przez Amerykanów w Wenezueli.

Pilne doniesienia z granicy. Jest komunikat Straży Granicznej pilne
Pilne doniesienia z granicy. Jest komunikat Straży Granicznej

Straż Graniczna publikuje raporty dotyczące wydarzeń na polskiej granicy z Białorusią. Ponadto zaraportowano także o sytuacji na granicy z Litwą i Niemcami w związku z przywróceniem na nich tymczasowych kontroli.

Lekarze przeżyli szok. Noworodek miał 1,5 promila alkoholu we krwi Wiadomości
Lekarze przeżyli szok. Noworodek miał 1,5 promila alkoholu we krwi

W Tomaszowie Lubelskim doszło do wstrząsającego zdarzenia – noworodek urodzony w miejskim szpitalu miał we krwi ponad 1,5 promila alkoholu. Jego matka, 38-letnia kobieta w zaawansowanej ciąży, miała blisko 3 promile alkoholu we krwi. Policja prowadzi dochodzenie w sprawie narażenia życia dziecka.

Kompletne fajtłapy. Polityk PiS nie gryzł się w język w sprawie Mercosuru z ostatniej chwili
"Kompletne fajtłapy". Polityk PiS nie gryzł się w język w sprawie Mercosuru

Janusz Kowalski w Radiu ZET nie przebierał w słowach. Wprost oskarżył rząd Donalda Tuska i ministra Radosława Sikorskiego o polityczną nieudolność, która – jego zdaniem – doprowadziła do zgody Unii Europejskiej na kontrowersyjną umowę handlową z Mercosurem. W tle decyzja Brukseli, sprzeciw kilku państw i obawy polskich rolników.

Ważny komunikat MSWiA. Resort mobilizuje służby pilne
Ważny komunikat MSWiA. Resort "mobilizuje służby"

W związku z utrzymującymi się silnymi mrozami resorty spraw wewnętrznych i rodziny wydały komunikat. Poinformowały, że MSWiA wraz z MRPiPS zmobilizowało służby i wojewodów do wzmożonych działań pomocowych. Codziennie ponad 10 tys. policjantów sprawdza miejsca, w których mogą przebywać osoby zagrożone wychłodzeniem. Apelują także o obywatelską czujność.

Sąd nie miał wątpliwości w sprawie TVN. Stacja kwestionuje wyrok gorące
Sąd nie miał wątpliwości w sprawie TVN. Stacja kwestionuje wyrok

Sąd Okręgowy w Warszawie utrzymał w mocy karę 70 tys. zł nałożoną przez KRRiT na TVN za naruszenie przepisów o lokowaniu produktu w programie "Dzień Dobry Wakacje". Zdaniem sądu doszło do nadmiernej ekspozycji, która w praktyce miała charakter reklamy. Nadawca zapowiada apelację.

Polska PESA przejmuje niemieckiego producenta tramwajów Wiadomości
Polska PESA przejmuje niemieckiego producenta tramwajów

PESA Bydgoszcz finalizuje przejęcie 100 proc. udziałów niemieckiego producenta tramwajów HeiterBlick z Lipska. To jedna z najważniejszych transakcji w historii polskiego przemysłu kolejowego.

REKLAMA

Cyberataki dotykają wszystkich

- Żyjemy w społeczeństwie coraz bardziej skomputeryzowanym – coraz więcej jest potencjalnych celów cyberataku oraz korzyści, które z niego można wyciągnąć" – mówi Michał Ferdyniok z Laboratorium Informatyki Śledczej Mediarecovery.
/ pixabay

Kiedyś mieliśmy do czynienia głównie z przestępcami, którzy chcieli zaistnieć, bądź za pomocą ataków sprzedać jakąś ideę. W tej chwili mówimy o całych syndykatach zajmujących się cyberprzestępczością: są to bardzo dobrze zorganizowane instytucje, mające swoją hierarchię, bardzo potężne środki i działające bardzo często na zlecenie np. rządów - mówi ekspert

Jak zaznaczają eksperci, nie istnieje stuprocentowo skuteczny sposób ochrony komputerów przed cyberatakami. Dlatego od dłuższego czasu razem z tradycyjnie rozumianymi systemami zabezpieczeń rozwija się również tzw. informatyka śledcza, czyli dział informatyki zajmujący się analizą informacji o cyberatakach.
 

Charakterystyczne dla informatyki śledczej jest działanie pod hasłem +widzę wszystko, nie zmieniam nic+ – opowiada Michał Ferdyniok.

 

Podyktowane jest to potrzebą zachowania integralności analizowanego materiału - ze względu na to, że często ma on być przedstawiany jako dowód w sądach lub w firmach. Informatyka śledcza zapewnia niezaprzeczalność dostarczanych dowodów: specjalista próbuje tutaj przede wszystkim zaobserwować, przeanalizować, jednocześnie w ogóle nie ingerując w materiał dowodowy – tłumaczy.

 
Wśród metod wykorzystywanych przez informatykę śledczą znajdują się m.in. blokery, czyli urządzenia blokujące możliwość zmiany analizowanego materiału, oraz tzw. suma kontrolna.

Działa ona w ten sposób, że z zabezpieczonego materiału wyliczana jest pewna wartość liczbowa według określonego algorytmu, która jest swoistym +odciskiem palca+ – tłumaczy Ferdyniok. - Po tym, jak analityk przeanalizuje ten materiał, suma powinna pozostać niezmienna – niezależnie od tego, kiedy sama analiza ma miejsce.

 
Istnieją różne rodzaje cyberataków. Najprościej można podzielić je ze względu na sposób, w jaki przebiegają.

Wyróżniamy tutaj ataki celowane, czyli wymierzone konkretną instytucję czy osobę – mówi Michał Ferdyniok. - Bardzo trudno jest się przed nimi bronić. Do ich przeprowadzania zatrudniani są wysokiej klasy specjaliści, angażowane są ogromne środki, przez co mają niestety bardzo wysoką skuteczność.

 
Średni czas upływający od infiltracji danej sieci do wykrycia ataku wynosi średnio ponad 250 dni. W takim przypadku mówimy o najbardziej złożonych atakach, określanych jako APT (ang. advanced persistent threat).

Tego rodzaju ataki są zaprojektowane tak, aby jak najdłużej przetrwać w tej organizacji – tłumaczy Alexander Raczyński z firmy Forcepoint, specjalizującej się w systemach zabezpieczających kanały komunikacyjne w przedsiębiorstwach.

Wbudowane są w nie również różnego rodzaju mechanizmy ochronne: np. próbują na własną rękę prowadzić rekonesans w sieci, czy też +rozmnażają się+, czyli przenoszą na różne systemy. Głównym zadaniem APT pozostaje jednak jak najdłuższa obecność w danej sieci jak i zebranie jak największej ilości informacji.

 
Innym rodzajem ataków są ataki na szeroką skalę, nie celujące w konkretne osoby – np. rozsyłane mailem wirusy czy atak przez zarażone strony. O ile jednak ich skuteczność jest znacznie niższa niż ataków, to sama ich skala powoduje, że liczba zarażonych przez nie komputerów może być bardzo wysoka.

Najczęściej przeprowadza się je, aby zwykłych użytkowników naciągnąć na płatną usługę bądź wyciągnąć pieniądze z ich konta – a czasem po to, aby zbudować sobie botnet, czyli tzw. +sieć komputerów zombie+ – mówi Michał Ferdyniok - Komputery należące do nieświadomych użytkowników mogą wtedy wykonywać różnego rodzaju operacje, np. ataki na konkretne cele. W ten sposób też cyberprzestępcy maskują swoją obecność.

 
Jak tłumaczy ekspert, cyberataków jest i będzie coraz więcej – będą one również coraz bardziej eksponowane w mediach, bowiem wzrosło zapotrzebowanie wśród społeczeństwa na informowanie o nich. Przeciętny Kowalski ma teraz laptopa, tablet, smartfon czy konto bankowe z dostępem internetowym – zaczął się więc cyberbezpieczeństwem interesować, gdyż sam poczuł się zagrożony.
 
O sposobach obrony przed wyciekiem danych grono specjalistów od informatyki śledczej i bezpieczeństwa IT dyskutuje podczas konferencji URDI 2016, która odbywa się w Warszawie w dniach 21-22 września 2016. Jej organizatorem jest Stowarzyszenie Instytut Informatyki Śledczej, największa polska organizacja zajmująca się popularyzacją wiedzy w zakresie dochodzeń cyfrowych. 

PAP Nauka w Polsce


 

Polecane