Cyberataki dotykają wszystkich

- Żyjemy w społeczeństwie coraz bardziej skomputeryzowanym – coraz więcej jest potencjalnych celów cyberataku oraz korzyści, które z niego można wyciągnąć" – mówi Michał Ferdyniok z Laboratorium Informatyki Śledczej Mediarecovery.
 Cyberataki dotykają wszystkich
/ pixabay

Kiedyś mieliśmy do czynienia głównie z przestępcami, którzy chcieli zaistnieć, bądź za pomocą ataków sprzedać jakąś ideę. W tej chwili mówimy o całych syndykatach zajmujących się cyberprzestępczością: są to bardzo dobrze zorganizowane instytucje, mające swoją hierarchię, bardzo potężne środki i działające bardzo często na zlecenie np. rządów - mówi ekspert

Jak zaznaczają eksperci, nie istnieje stuprocentowo skuteczny sposób ochrony komputerów przed cyberatakami. Dlatego od dłuższego czasu razem z tradycyjnie rozumianymi systemami zabezpieczeń rozwija się również tzw. informatyka śledcza, czyli dział informatyki zajmujący się analizą informacji o cyberatakach.
 

Charakterystyczne dla informatyki śledczej jest działanie pod hasłem +widzę wszystko, nie zmieniam nic+ – opowiada Michał Ferdyniok.

 

Podyktowane jest to potrzebą zachowania integralności analizowanego materiału - ze względu na to, że często ma on być przedstawiany jako dowód w sądach lub w firmach. Informatyka śledcza zapewnia niezaprzeczalność dostarczanych dowodów: specjalista próbuje tutaj przede wszystkim zaobserwować, przeanalizować, jednocześnie w ogóle nie ingerując w materiał dowodowy – tłumaczy.

 
Wśród metod wykorzystywanych przez informatykę śledczą znajdują się m.in. blokery, czyli urządzenia blokujące możliwość zmiany analizowanego materiału, oraz tzw. suma kontrolna.

Działa ona w ten sposób, że z zabezpieczonego materiału wyliczana jest pewna wartość liczbowa według określonego algorytmu, która jest swoistym +odciskiem palca+ – tłumaczy Ferdyniok. - Po tym, jak analityk przeanalizuje ten materiał, suma powinna pozostać niezmienna – niezależnie od tego, kiedy sama analiza ma miejsce.

 
Istnieją różne rodzaje cyberataków. Najprościej można podzielić je ze względu na sposób, w jaki przebiegają.

Wyróżniamy tutaj ataki celowane, czyli wymierzone konkretną instytucję czy osobę – mówi Michał Ferdyniok. - Bardzo trudno jest się przed nimi bronić. Do ich przeprowadzania zatrudniani są wysokiej klasy specjaliści, angażowane są ogromne środki, przez co mają niestety bardzo wysoką skuteczność.

 
Średni czas upływający od infiltracji danej sieci do wykrycia ataku wynosi średnio ponad 250 dni. W takim przypadku mówimy o najbardziej złożonych atakach, określanych jako APT (ang. advanced persistent threat).

Tego rodzaju ataki są zaprojektowane tak, aby jak najdłużej przetrwać w tej organizacji – tłumaczy Alexander Raczyński z firmy Forcepoint, specjalizującej się w systemach zabezpieczających kanały komunikacyjne w przedsiębiorstwach.

Wbudowane są w nie również różnego rodzaju mechanizmy ochronne: np. próbują na własną rękę prowadzić rekonesans w sieci, czy też +rozmnażają się+, czyli przenoszą na różne systemy. Głównym zadaniem APT pozostaje jednak jak najdłuższa obecność w danej sieci jak i zebranie jak największej ilości informacji.

 
Innym rodzajem ataków są ataki na szeroką skalę, nie celujące w konkretne osoby – np. rozsyłane mailem wirusy czy atak przez zarażone strony. O ile jednak ich skuteczność jest znacznie niższa niż ataków, to sama ich skala powoduje, że liczba zarażonych przez nie komputerów może być bardzo wysoka.

Najczęściej przeprowadza się je, aby zwykłych użytkowników naciągnąć na płatną usługę bądź wyciągnąć pieniądze z ich konta – a czasem po to, aby zbudować sobie botnet, czyli tzw. +sieć komputerów zombie+ – mówi Michał Ferdyniok - Komputery należące do nieświadomych użytkowników mogą wtedy wykonywać różnego rodzaju operacje, np. ataki na konkretne cele. W ten sposób też cyberprzestępcy maskują swoją obecność.

 
Jak tłumaczy ekspert, cyberataków jest i będzie coraz więcej – będą one również coraz bardziej eksponowane w mediach, bowiem wzrosło zapotrzebowanie wśród społeczeństwa na informowanie o nich. Przeciętny Kowalski ma teraz laptopa, tablet, smartfon czy konto bankowe z dostępem internetowym – zaczął się więc cyberbezpieczeństwem interesować, gdyż sam poczuł się zagrożony.
 
O sposobach obrony przed wyciekiem danych grono specjalistów od informatyki śledczej i bezpieczeństwa IT dyskutuje podczas konferencji URDI 2016, która odbywa się w Warszawie w dniach 21-22 września 2016. Jej organizatorem jest Stowarzyszenie Instytut Informatyki Śledczej, największa polska organizacja zajmująca się popularyzacją wiedzy w zakresie dochodzeń cyfrowych. 

PAP Nauka w Polsce

 

POLECANE
Elon Musk ogłosił powstanie nowej partii z ostatniej chwili
Elon Musk ogłosił powstanie nowej partii

- Dziś powstaje Partia Amerykańska, aby zwrócić wam wolność - pisze Elon Musk na platformie "X".

Potężna rozróba w serbskim parlamencie. Granaty dymne, jedna z posłów w stanie krytycznym z ostatniej chwili
Potężna rozróba w serbskim parlamencie. Granaty dymne, jedna z posłów w stanie krytycznym

W serbskim parlamencie doszło do dramatycznych scen. Posłowie opozycji rzucili granaty hukowe i gaz łzawiący w proteście przeciwko rządom Aleksandara Vučića. W wyniku zamieszek posłanka Jasmina Obradović doznała udaru i walczy o życie.

Niemieckie media: Ruch Obrony Granic torpeduje niemiecką politykę migracyjną z ostatniej chwili
Niemieckie media: Ruch Obrony Granic torpeduje niemiecką politykę migracyjną

Niemiecki tygodnik „Der Spiegel” opisał serię incydentów na granicy z Polską, które wg redakcji „komplikują niemiecką politykę migracyjną”. Główna krytyka kierowana jest w stronę polskiego Ruchu Obrony Granic (ROG), który utrudnia niemieckim służbom odsyłanie nielegalnych migrantów do Polski.

Wes Anderson – nostalgiczne fantazmaty czasów, których nigdy nie było tylko u nas
Wes Anderson – nostalgiczne fantazmaty czasów, których nigdy nie było

Wes Anderson powraca na ekrany z filmem, który równie łatwo rozpoznać, co sobie odpuścić albo się zakochać. "Układ fenicki", pokazany premierowo podczas 78. Festiwalu Filmowego w Cannes, na polskie ekrany trafił 6 czerwca.

Stopnie BRAVO i BRAVO-CRP przedłużone. Pilny komunikat rządu z ostatniej chwili
Stopnie BRAVO i BRAVO-CRP przedłużone. Pilny komunikat rządu

Premier przedłużył drugi stopień alarmowy BRAVO i BRAVO-CRP na terenie całej Polski do 31 sierpnia 2025. Wyjaśniamy, co to oznacza i dlaczego władze proszą obywateli o czujność.

Ukraińskie drony znowu w akcji. Ważna fabryka w Rosji trafiona z ostatniej chwili
Ukraińskie drony znowu w akcji. Ważna fabryka w Rosji trafiona

Drony Sił Systemów Bezzałogowych ukraińskich wojsk zaatakowały w Rosji fabrykę radarów, wykorzystywanych w dronach i rakietach, które ostrzeliwują Ukrainę – powiadomił w sobotę Sztab Generalny w Kijowie.

Cztery podgatunki elit gardzących polską hołotą tylko u nas
Cztery podgatunki elit gardzących polską hołotą

Ciągle się zastanawiam skąd bierze się głębokie przekonanie niektórych środowisk o ich wyższości, lepszym wykształceniu, europejskości nad „prostakami” z prawicy, którzy nic nie kumają z otaczającej ich rzeczywistości tkwiąc mentalnie w Średniowieczu (nie będę, jaśnie oświeconym, wyjaśniał co wniosły w legacie do naszego dzisiejszego życia wykpiwane wieki średnie bo zajęłoby to zbyt wiele czasu a oni i tak by tego nie pojęli – przy okazji tylko i na końcu przypomnijmy, że między innymi ich guru Bronisław Geremek był mediewistą, zajmującym się, o zgrozo, prostytucją…) i nie wychodząc od miejscowego proboszcza (alternatywnie ”z kruchty”).

Wimbledon: Pewne zwycięstwo Igi Świątek z Danielle Collins z ostatniej chwili
Wimbledon: Pewne zwycięstwo Igi Świątek z Danielle Collins

Iga Świątek awansowała do czwartej rundy wielkoszlemowego turnieju na trawiastych kortach Wimbledonu. Rozstawiona z numerem ósmym tenisistka pewnie pokonała Amerykankę Danielle Collins 6:2, 6:3. Jej kolejną rywalką w Londynie będzie Dunka Clara Tauson.

Komu służycie?. Ostra reakcja Roberta Bąkiewicza na zaskakujący ruch policji z ostatniej chwili
"Komu służycie?". Ostra reakcja Roberta Bąkiewicza na zaskakujący ruch policji

Robert Bąkiewicz ostro skrytykował decyzję policji o wprowadzeniu zakazu lotów dronów przy granicy z Niemcami. Jak twierdzi, ograniczenia uderzają w działania obywatelskie mające na celu kontrolę migracji; zakaz ogłoszono dwa dni po tym, jak Ruch Obrony Granic zakupił własne drony do patrolowania pasa przygranicznego.

Komunikat dla mieszkańców woj. świętokrzyskiego Wiadomości
Komunikat dla mieszkańców woj. świętokrzyskiego

W sobotę uruchomiono wakacyjną, bezpłatną linię autobusową z Kielc na Święty Krzyż. Kursy realizowane będą w każdą sobotę i niedzielę do 28 września. Pasażerom towarzyszyć będzie przewodnik, który opowie o atrakcjach turystycznych regionu i zaprezentuje najciekawsze miejsca na Łysej Górze.

REKLAMA

Cyberataki dotykają wszystkich

- Żyjemy w społeczeństwie coraz bardziej skomputeryzowanym – coraz więcej jest potencjalnych celów cyberataku oraz korzyści, które z niego można wyciągnąć" – mówi Michał Ferdyniok z Laboratorium Informatyki Śledczej Mediarecovery.
 Cyberataki dotykają wszystkich
/ pixabay

Kiedyś mieliśmy do czynienia głównie z przestępcami, którzy chcieli zaistnieć, bądź za pomocą ataków sprzedać jakąś ideę. W tej chwili mówimy o całych syndykatach zajmujących się cyberprzestępczością: są to bardzo dobrze zorganizowane instytucje, mające swoją hierarchię, bardzo potężne środki i działające bardzo często na zlecenie np. rządów - mówi ekspert

Jak zaznaczają eksperci, nie istnieje stuprocentowo skuteczny sposób ochrony komputerów przed cyberatakami. Dlatego od dłuższego czasu razem z tradycyjnie rozumianymi systemami zabezpieczeń rozwija się również tzw. informatyka śledcza, czyli dział informatyki zajmujący się analizą informacji o cyberatakach.
 

Charakterystyczne dla informatyki śledczej jest działanie pod hasłem +widzę wszystko, nie zmieniam nic+ – opowiada Michał Ferdyniok.

 

Podyktowane jest to potrzebą zachowania integralności analizowanego materiału - ze względu na to, że często ma on być przedstawiany jako dowód w sądach lub w firmach. Informatyka śledcza zapewnia niezaprzeczalność dostarczanych dowodów: specjalista próbuje tutaj przede wszystkim zaobserwować, przeanalizować, jednocześnie w ogóle nie ingerując w materiał dowodowy – tłumaczy.

 
Wśród metod wykorzystywanych przez informatykę śledczą znajdują się m.in. blokery, czyli urządzenia blokujące możliwość zmiany analizowanego materiału, oraz tzw. suma kontrolna.

Działa ona w ten sposób, że z zabezpieczonego materiału wyliczana jest pewna wartość liczbowa według określonego algorytmu, która jest swoistym +odciskiem palca+ – tłumaczy Ferdyniok. - Po tym, jak analityk przeanalizuje ten materiał, suma powinna pozostać niezmienna – niezależnie od tego, kiedy sama analiza ma miejsce.

 
Istnieją różne rodzaje cyberataków. Najprościej można podzielić je ze względu na sposób, w jaki przebiegają.

Wyróżniamy tutaj ataki celowane, czyli wymierzone konkretną instytucję czy osobę – mówi Michał Ferdyniok. - Bardzo trudno jest się przed nimi bronić. Do ich przeprowadzania zatrudniani są wysokiej klasy specjaliści, angażowane są ogromne środki, przez co mają niestety bardzo wysoką skuteczność.

 
Średni czas upływający od infiltracji danej sieci do wykrycia ataku wynosi średnio ponad 250 dni. W takim przypadku mówimy o najbardziej złożonych atakach, określanych jako APT (ang. advanced persistent threat).

Tego rodzaju ataki są zaprojektowane tak, aby jak najdłużej przetrwać w tej organizacji – tłumaczy Alexander Raczyński z firmy Forcepoint, specjalizującej się w systemach zabezpieczających kanały komunikacyjne w przedsiębiorstwach.

Wbudowane są w nie również różnego rodzaju mechanizmy ochronne: np. próbują na własną rękę prowadzić rekonesans w sieci, czy też +rozmnażają się+, czyli przenoszą na różne systemy. Głównym zadaniem APT pozostaje jednak jak najdłuższa obecność w danej sieci jak i zebranie jak największej ilości informacji.

 
Innym rodzajem ataków są ataki na szeroką skalę, nie celujące w konkretne osoby – np. rozsyłane mailem wirusy czy atak przez zarażone strony. O ile jednak ich skuteczność jest znacznie niższa niż ataków, to sama ich skala powoduje, że liczba zarażonych przez nie komputerów może być bardzo wysoka.

Najczęściej przeprowadza się je, aby zwykłych użytkowników naciągnąć na płatną usługę bądź wyciągnąć pieniądze z ich konta – a czasem po to, aby zbudować sobie botnet, czyli tzw. +sieć komputerów zombie+ – mówi Michał Ferdyniok - Komputery należące do nieświadomych użytkowników mogą wtedy wykonywać różnego rodzaju operacje, np. ataki na konkretne cele. W ten sposób też cyberprzestępcy maskują swoją obecność.

 
Jak tłumaczy ekspert, cyberataków jest i będzie coraz więcej – będą one również coraz bardziej eksponowane w mediach, bowiem wzrosło zapotrzebowanie wśród społeczeństwa na informowanie o nich. Przeciętny Kowalski ma teraz laptopa, tablet, smartfon czy konto bankowe z dostępem internetowym – zaczął się więc cyberbezpieczeństwem interesować, gdyż sam poczuł się zagrożony.
 
O sposobach obrony przed wyciekiem danych grono specjalistów od informatyki śledczej i bezpieczeństwa IT dyskutuje podczas konferencji URDI 2016, która odbywa się w Warszawie w dniach 21-22 września 2016. Jej organizatorem jest Stowarzyszenie Instytut Informatyki Śledczej, największa polska organizacja zajmująca się popularyzacją wiedzy w zakresie dochodzeń cyfrowych. 

PAP Nauka w Polsce


 

Polecane
Emerytury
Stażowe