Cyberataki dotykają wszystkich

- Żyjemy w społeczeństwie coraz bardziej skomputeryzowanym – coraz więcej jest potencjalnych celów cyberataku oraz korzyści, które z niego można wyciągnąć" – mówi Michał Ferdyniok z Laboratorium Informatyki Śledczej Mediarecovery.
/ pixabay

Kiedyś mieliśmy do czynienia głównie z przestępcami, którzy chcieli zaistnieć, bądź za pomocą ataków sprzedać jakąś ideę. W tej chwili mówimy o całych syndykatach zajmujących się cyberprzestępczością: są to bardzo dobrze zorganizowane instytucje, mające swoją hierarchię, bardzo potężne środki i działające bardzo często na zlecenie np. rządów - mówi ekspert

Jak zaznaczają eksperci, nie istnieje stuprocentowo skuteczny sposób ochrony komputerów przed cyberatakami. Dlatego od dłuższego czasu razem z tradycyjnie rozumianymi systemami zabezpieczeń rozwija się również tzw. informatyka śledcza, czyli dział informatyki zajmujący się analizą informacji o cyberatakach.
 

Charakterystyczne dla informatyki śledczej jest działanie pod hasłem +widzę wszystko, nie zmieniam nic+ – opowiada Michał Ferdyniok.

 

Podyktowane jest to potrzebą zachowania integralności analizowanego materiału - ze względu na to, że często ma on być przedstawiany jako dowód w sądach lub w firmach. Informatyka śledcza zapewnia niezaprzeczalność dostarczanych dowodów: specjalista próbuje tutaj przede wszystkim zaobserwować, przeanalizować, jednocześnie w ogóle nie ingerując w materiał dowodowy – tłumaczy.

 
Wśród metod wykorzystywanych przez informatykę śledczą znajdują się m.in. blokery, czyli urządzenia blokujące możliwość zmiany analizowanego materiału, oraz tzw. suma kontrolna.

Działa ona w ten sposób, że z zabezpieczonego materiału wyliczana jest pewna wartość liczbowa według określonego algorytmu, która jest swoistym +odciskiem palca+ – tłumaczy Ferdyniok. - Po tym, jak analityk przeanalizuje ten materiał, suma powinna pozostać niezmienna – niezależnie od tego, kiedy sama analiza ma miejsce.

 
Istnieją różne rodzaje cyberataków. Najprościej można podzielić je ze względu na sposób, w jaki przebiegają.

Wyróżniamy tutaj ataki celowane, czyli wymierzone konkretną instytucję czy osobę – mówi Michał Ferdyniok. - Bardzo trudno jest się przed nimi bronić. Do ich przeprowadzania zatrudniani są wysokiej klasy specjaliści, angażowane są ogromne środki, przez co mają niestety bardzo wysoką skuteczność.

 
Średni czas upływający od infiltracji danej sieci do wykrycia ataku wynosi średnio ponad 250 dni. W takim przypadku mówimy o najbardziej złożonych atakach, określanych jako APT (ang. advanced persistent threat).

Tego rodzaju ataki są zaprojektowane tak, aby jak najdłużej przetrwać w tej organizacji – tłumaczy Alexander Raczyński z firmy Forcepoint, specjalizującej się w systemach zabezpieczających kanały komunikacyjne w przedsiębiorstwach.

Wbudowane są w nie również różnego rodzaju mechanizmy ochronne: np. próbują na własną rękę prowadzić rekonesans w sieci, czy też +rozmnażają się+, czyli przenoszą na różne systemy. Głównym zadaniem APT pozostaje jednak jak najdłuższa obecność w danej sieci jak i zebranie jak największej ilości informacji.

 
Innym rodzajem ataków są ataki na szeroką skalę, nie celujące w konkretne osoby – np. rozsyłane mailem wirusy czy atak przez zarażone strony. O ile jednak ich skuteczność jest znacznie niższa niż ataków, to sama ich skala powoduje, że liczba zarażonych przez nie komputerów może być bardzo wysoka.

Najczęściej przeprowadza się je, aby zwykłych użytkowników naciągnąć na płatną usługę bądź wyciągnąć pieniądze z ich konta – a czasem po to, aby zbudować sobie botnet, czyli tzw. +sieć komputerów zombie+ – mówi Michał Ferdyniok - Komputery należące do nieświadomych użytkowników mogą wtedy wykonywać różnego rodzaju operacje, np. ataki na konkretne cele. W ten sposób też cyberprzestępcy maskują swoją obecność.

 
Jak tłumaczy ekspert, cyberataków jest i będzie coraz więcej – będą one również coraz bardziej eksponowane w mediach, bowiem wzrosło zapotrzebowanie wśród społeczeństwa na informowanie o nich. Przeciętny Kowalski ma teraz laptopa, tablet, smartfon czy konto bankowe z dostępem internetowym – zaczął się więc cyberbezpieczeństwem interesować, gdyż sam poczuł się zagrożony.
 
O sposobach obrony przed wyciekiem danych grono specjalistów od informatyki śledczej i bezpieczeństwa IT dyskutuje podczas konferencji URDI 2016, która odbywa się w Warszawie w dniach 21-22 września 2016. Jej organizatorem jest Stowarzyszenie Instytut Informatyki Śledczej, największa polska organizacja zajmująca się popularyzacją wiedzy w zakresie dochodzeń cyfrowych. 

PAP Nauka w Polsce

 

POLECANE
Pałac Buckingham wydał komunikat Wiadomości
Pałac Buckingham wydał komunikat

W najnowszym wystąpieniu telewizyjnym król Karol III podzielił się z Brytyjczykami zarówno dobrymi wiadomościami, jak i ważnym apelem dotyczącym profilaktyki nowotworowej. Monarcha zwrócił uwagę, że mimo trwającego leczenia funkcjonuje aktywnie, a dzięki wczesnemu wykryciu choroby jego terapia może wkrótce zostać skrócona.

Tȟašúŋke Witkó: Niemcy, macie problem tylko u nas
Tȟašúŋke Witkó: Niemcy, macie problem

Mój kolega, Stanisław, człek obdarzony wyjątkowym darem obserwacji i jeszcze większą umiejętnością ubierania swych spostrzeżeń w słowa, przez lata posługiwał się takim lapidarnym powiedzeniem: „Im gorzej u nich, tym lepiej dla nas!”.

Udane kwalifikacje w Klingenthal. Komplet Biało-Czerwonych w konkursie z ostatniej chwili
Udane kwalifikacje w Klingenthal. Komplet Biało-Czerwonych w konkursie

Sześciu Polaków awansowało do sobotniego konkursu Pucharu Świata w skokach narciarskich w niemieckim Klingenthal. Kwalifikacje wygrał Niemiec Philipp Raimund. Piotr Żyła był 21., Kamil Stoch - 24., Maciej Kot - 28., Kacper Tomasiak - 29., Dawid Kubacki - 32., a Paweł Wąsek - 48.

Groźny incydent na komisariacie w Pionkach Wiadomości
Groźny incydent na komisariacie w Pionkach

Na komisariacie policji w Pionkach (woj. mazowieckie) doszło do groźnego zdarzenia, które, choć nikomu nie zrobiło krzywdy, wywołało poważne konsekwencje służbowe. Podczas rutynowych czynności z zatrzymanym jedna z funkcjonariuszek przypadkowo doprowadziła do wystrzału ze swojej broni służbowej.

Nie żyje znany krytyk i popularyzator jazzu Wiadomości
Nie żyje znany krytyk i popularyzator jazzu

Jeden z najwybitniejszych polskich krytyków jazzowych, pianista, pisarz, historyk, menedżer kultury, wydawca, fotograf i podróżnik zmarł w nocy 12 grudnia 2025 roku, w szpitalu w Wyszkowie. Miał 88 lat.

Coraz więcej pytań o Lewandowskiego. Pojawiły się nowe informacje Wiadomości
Coraz więcej pytań o Lewandowskiego. Pojawiły się nowe informacje

Przyszłość Roberta Lewandowskiego w FC Barcelonie od miesięcy wywołuje liczne spekulacje. Każdego dnia pojawiają się nowe doniesienia . Mimo tego jedno wydaje się jasne: Polak nadal widzi siebie w Barcelonie i jest gotowy zrobić wiele, aby pozostać w klubie.

Niemiecki rząd potwierdza: Zełenski przyjedzie do Berlina z ostatniej chwili
Niemiecki rząd potwierdza: Zełenski przyjedzie do Berlina

Kanclerz Friedrich Merz podejmie w poniedziałek w Berlinie prezydenta Wołodymyra Zełenskiego, a tematem rozmów będzie aktualny stan negocjacji pokojowych dotyczących Ukrainy - poinformował w piątek rzecznik niemieckiego rządu Stefan Kornelius.

Zepchnął studenta pod pociąg. Sąd ogłosił wyrok w głośnej sprawie z Sopotu Wiadomości
Zepchnął studenta pod pociąg. Sąd ogłosił wyrok w głośnej sprawie z Sopotu

Sąd Okręgowy w Gdańsku skazał 21-letniego Maksymiliana S. na 20 lat i trzy miesiące pozbawienia wolności za zabójstwo 23-letniego studenta Uniwersytetu Gdańskiego Jakuba Siemiątkowskiego w Sopocie i posiadanie narkotyków. Mężczyzna zepchnął pokrzywdzonego pod pociąg w sierpniu 2024 r.

Aleksandra Fedorska: Merkel ogłasza wojnę o algorytmy i media cyfrowe z USA z ostatniej chwili
Aleksandra Fedorska: Merkel ogłasza wojnę o algorytmy i media cyfrowe z USA

„Merkel ogłasza wojnę o algorytmy i media cyfrowe z USA!!!!” - skomentowała ekspert ds. Niemiec odnosząc się do opublikowanego artykułu w Welt.de. cytującego Angelę Merkel, byłą kanclerz Niemiec.

Nie żyje znana brytyjska pisarka Wiadomości
Nie żyje znana brytyjska pisarka

Sophie Kinsella nie żyje. Brytyjska pisarka, która zdobyła międzynarodową sławę dzięki serii książek o zakupoholiczce, odeszła po długich zmaganiach z glejakiem wielopostaciowym. O jej śmierci poinformowała rodzina.

REKLAMA

Cyberataki dotykają wszystkich

- Żyjemy w społeczeństwie coraz bardziej skomputeryzowanym – coraz więcej jest potencjalnych celów cyberataku oraz korzyści, które z niego można wyciągnąć" – mówi Michał Ferdyniok z Laboratorium Informatyki Śledczej Mediarecovery.
/ pixabay

Kiedyś mieliśmy do czynienia głównie z przestępcami, którzy chcieli zaistnieć, bądź za pomocą ataków sprzedać jakąś ideę. W tej chwili mówimy o całych syndykatach zajmujących się cyberprzestępczością: są to bardzo dobrze zorganizowane instytucje, mające swoją hierarchię, bardzo potężne środki i działające bardzo często na zlecenie np. rządów - mówi ekspert

Jak zaznaczają eksperci, nie istnieje stuprocentowo skuteczny sposób ochrony komputerów przed cyberatakami. Dlatego od dłuższego czasu razem z tradycyjnie rozumianymi systemami zabezpieczeń rozwija się również tzw. informatyka śledcza, czyli dział informatyki zajmujący się analizą informacji o cyberatakach.
 

Charakterystyczne dla informatyki śledczej jest działanie pod hasłem +widzę wszystko, nie zmieniam nic+ – opowiada Michał Ferdyniok.

 

Podyktowane jest to potrzebą zachowania integralności analizowanego materiału - ze względu na to, że często ma on być przedstawiany jako dowód w sądach lub w firmach. Informatyka śledcza zapewnia niezaprzeczalność dostarczanych dowodów: specjalista próbuje tutaj przede wszystkim zaobserwować, przeanalizować, jednocześnie w ogóle nie ingerując w materiał dowodowy – tłumaczy.

 
Wśród metod wykorzystywanych przez informatykę śledczą znajdują się m.in. blokery, czyli urządzenia blokujące możliwość zmiany analizowanego materiału, oraz tzw. suma kontrolna.

Działa ona w ten sposób, że z zabezpieczonego materiału wyliczana jest pewna wartość liczbowa według określonego algorytmu, która jest swoistym +odciskiem palca+ – tłumaczy Ferdyniok. - Po tym, jak analityk przeanalizuje ten materiał, suma powinna pozostać niezmienna – niezależnie od tego, kiedy sama analiza ma miejsce.

 
Istnieją różne rodzaje cyberataków. Najprościej można podzielić je ze względu na sposób, w jaki przebiegają.

Wyróżniamy tutaj ataki celowane, czyli wymierzone konkretną instytucję czy osobę – mówi Michał Ferdyniok. - Bardzo trudno jest się przed nimi bronić. Do ich przeprowadzania zatrudniani są wysokiej klasy specjaliści, angażowane są ogromne środki, przez co mają niestety bardzo wysoką skuteczność.

 
Średni czas upływający od infiltracji danej sieci do wykrycia ataku wynosi średnio ponad 250 dni. W takim przypadku mówimy o najbardziej złożonych atakach, określanych jako APT (ang. advanced persistent threat).

Tego rodzaju ataki są zaprojektowane tak, aby jak najdłużej przetrwać w tej organizacji – tłumaczy Alexander Raczyński z firmy Forcepoint, specjalizującej się w systemach zabezpieczających kanały komunikacyjne w przedsiębiorstwach.

Wbudowane są w nie również różnego rodzaju mechanizmy ochronne: np. próbują na własną rękę prowadzić rekonesans w sieci, czy też +rozmnażają się+, czyli przenoszą na różne systemy. Głównym zadaniem APT pozostaje jednak jak najdłuższa obecność w danej sieci jak i zebranie jak największej ilości informacji.

 
Innym rodzajem ataków są ataki na szeroką skalę, nie celujące w konkretne osoby – np. rozsyłane mailem wirusy czy atak przez zarażone strony. O ile jednak ich skuteczność jest znacznie niższa niż ataków, to sama ich skala powoduje, że liczba zarażonych przez nie komputerów może być bardzo wysoka.

Najczęściej przeprowadza się je, aby zwykłych użytkowników naciągnąć na płatną usługę bądź wyciągnąć pieniądze z ich konta – a czasem po to, aby zbudować sobie botnet, czyli tzw. +sieć komputerów zombie+ – mówi Michał Ferdyniok - Komputery należące do nieświadomych użytkowników mogą wtedy wykonywać różnego rodzaju operacje, np. ataki na konkretne cele. W ten sposób też cyberprzestępcy maskują swoją obecność.

 
Jak tłumaczy ekspert, cyberataków jest i będzie coraz więcej – będą one również coraz bardziej eksponowane w mediach, bowiem wzrosło zapotrzebowanie wśród społeczeństwa na informowanie o nich. Przeciętny Kowalski ma teraz laptopa, tablet, smartfon czy konto bankowe z dostępem internetowym – zaczął się więc cyberbezpieczeństwem interesować, gdyż sam poczuł się zagrożony.
 
O sposobach obrony przed wyciekiem danych grono specjalistów od informatyki śledczej i bezpieczeństwa IT dyskutuje podczas konferencji URDI 2016, która odbywa się w Warszawie w dniach 21-22 września 2016. Jej organizatorem jest Stowarzyszenie Instytut Informatyki Śledczej, największa polska organizacja zajmująca się popularyzacją wiedzy w zakresie dochodzeń cyfrowych. 

PAP Nauka w Polsce


 

Polecane