Cyberataki dotykają wszystkich

- Żyjemy w społeczeństwie coraz bardziej skomputeryzowanym – coraz więcej jest potencjalnych celów cyberataku oraz korzyści, które z niego można wyciągnąć" – mówi Michał Ferdyniok z Laboratorium Informatyki Śledczej Mediarecovery.
 Cyberataki dotykają wszystkich
/ pixabay

Kiedyś mieliśmy do czynienia głównie z przestępcami, którzy chcieli zaistnieć, bądź za pomocą ataków sprzedać jakąś ideę. W tej chwili mówimy o całych syndykatach zajmujących się cyberprzestępczością: są to bardzo dobrze zorganizowane instytucje, mające swoją hierarchię, bardzo potężne środki i działające bardzo często na zlecenie np. rządów - mówi ekspert

Jak zaznaczają eksperci, nie istnieje stuprocentowo skuteczny sposób ochrony komputerów przed cyberatakami. Dlatego od dłuższego czasu razem z tradycyjnie rozumianymi systemami zabezpieczeń rozwija się również tzw. informatyka śledcza, czyli dział informatyki zajmujący się analizą informacji o cyberatakach.
 

Charakterystyczne dla informatyki śledczej jest działanie pod hasłem +widzę wszystko, nie zmieniam nic+ – opowiada Michał Ferdyniok.

 

Podyktowane jest to potrzebą zachowania integralności analizowanego materiału - ze względu na to, że często ma on być przedstawiany jako dowód w sądach lub w firmach. Informatyka śledcza zapewnia niezaprzeczalność dostarczanych dowodów: specjalista próbuje tutaj przede wszystkim zaobserwować, przeanalizować, jednocześnie w ogóle nie ingerując w materiał dowodowy – tłumaczy.

 
Wśród metod wykorzystywanych przez informatykę śledczą znajdują się m.in. blokery, czyli urządzenia blokujące możliwość zmiany analizowanego materiału, oraz tzw. suma kontrolna.

Działa ona w ten sposób, że z zabezpieczonego materiału wyliczana jest pewna wartość liczbowa według określonego algorytmu, która jest swoistym +odciskiem palca+ – tłumaczy Ferdyniok. - Po tym, jak analityk przeanalizuje ten materiał, suma powinna pozostać niezmienna – niezależnie od tego, kiedy sama analiza ma miejsce.

 
Istnieją różne rodzaje cyberataków. Najprościej można podzielić je ze względu na sposób, w jaki przebiegają.

Wyróżniamy tutaj ataki celowane, czyli wymierzone konkretną instytucję czy osobę – mówi Michał Ferdyniok. - Bardzo trudno jest się przed nimi bronić. Do ich przeprowadzania zatrudniani są wysokiej klasy specjaliści, angażowane są ogromne środki, przez co mają niestety bardzo wysoką skuteczność.

 
Średni czas upływający od infiltracji danej sieci do wykrycia ataku wynosi średnio ponad 250 dni. W takim przypadku mówimy o najbardziej złożonych atakach, określanych jako APT (ang. advanced persistent threat).

Tego rodzaju ataki są zaprojektowane tak, aby jak najdłużej przetrwać w tej organizacji – tłumaczy Alexander Raczyński z firmy Forcepoint, specjalizującej się w systemach zabezpieczających kanały komunikacyjne w przedsiębiorstwach.

Wbudowane są w nie również różnego rodzaju mechanizmy ochronne: np. próbują na własną rękę prowadzić rekonesans w sieci, czy też +rozmnażają się+, czyli przenoszą na różne systemy. Głównym zadaniem APT pozostaje jednak jak najdłuższa obecność w danej sieci jak i zebranie jak największej ilości informacji.

 
Innym rodzajem ataków są ataki na szeroką skalę, nie celujące w konkretne osoby – np. rozsyłane mailem wirusy czy atak przez zarażone strony. O ile jednak ich skuteczność jest znacznie niższa niż ataków, to sama ich skala powoduje, że liczba zarażonych przez nie komputerów może być bardzo wysoka.

Najczęściej przeprowadza się je, aby zwykłych użytkowników naciągnąć na płatną usługę bądź wyciągnąć pieniądze z ich konta – a czasem po to, aby zbudować sobie botnet, czyli tzw. +sieć komputerów zombie+ – mówi Michał Ferdyniok - Komputery należące do nieświadomych użytkowników mogą wtedy wykonywać różnego rodzaju operacje, np. ataki na konkretne cele. W ten sposób też cyberprzestępcy maskują swoją obecność.

 
Jak tłumaczy ekspert, cyberataków jest i będzie coraz więcej – będą one również coraz bardziej eksponowane w mediach, bowiem wzrosło zapotrzebowanie wśród społeczeństwa na informowanie o nich. Przeciętny Kowalski ma teraz laptopa, tablet, smartfon czy konto bankowe z dostępem internetowym – zaczął się więc cyberbezpieczeństwem interesować, gdyż sam poczuł się zagrożony.
 
O sposobach obrony przed wyciekiem danych grono specjalistów od informatyki śledczej i bezpieczeństwa IT dyskutuje podczas konferencji URDI 2016, która odbywa się w Warszawie w dniach 21-22 września 2016. Jej organizatorem jest Stowarzyszenie Instytut Informatyki Śledczej, największa polska organizacja zajmująca się popularyzacją wiedzy w zakresie dochodzeń cyfrowych. 

PAP Nauka w Polsce

 

POLECANE
Ekspert: Nord Stream 3 - Niemcy ratują Rosję gorące
Ekspert: Nord Stream 3 - Niemcy ratują Rosję

Niemcy przez długie lata opierały sukcesy swojej gospodarki na drenażu innych gospodarek strefy euro i na tanich surowcach z Rosji. Sytuacja zmieniła się po wybuchu wojny na Ukrainie. A właściwie to "miała się zmienić".

Wojna zakończy się w ciągu dwóch miesięcy. Prezydent Rosji jest gotowy do negocjacji? Wiadomości
"Wojna zakończy się w ciągu dwóch miesięcy". Prezydent Rosji jest gotowy do negocjacji?

W wywiadzie dla państwowej telewizji, prezydent Rosji Władimir Putin wyraził gotowość do negocjacji w celu zakończenia wojny na Ukrainie. Stwierdził również, że jeśli Kijów nie będzie otrzymywał pomocy wojskowej to koniec wojny może nastąpić w najbliższych miesiącach.

W kuluarach PE dyskutowany jeden temat: jak pozbyć się Zielonego Ładu gorące
"W kuluarach PE dyskutowany jeden temat: jak pozbyć się Zielonego Ładu"

W nagraniu zamieszczonym w mediach społecznościowych europoseł Beata Szydło powiedziała, że w kuluarach PE coraz częściej przewija się temat pozbycia się Zielonego Ładu. - Okazuje się, że Zielony Ład jest już passe - powiedziała europoseł Beata Szydło.

UE nałożyła sankcje na agentów GRU. Chodzi o atak hakerski na Estonię Wiadomości
UE nałożyła sankcje na agentów GRU. Chodzi o atak hakerski na Estonię

Jak przekazał estoński MSZ w komunikacie, Unia Europejska nałożyła sankcje na kilku członków rosyjskiego wywiadu wojskowego.

Chory Łukaszenka, bezradna białoruska opozycja tylko u nas
Chory Łukaszenka, bezradna białoruska opozycja

Swiatłana Cichanouska podkreśla, że białoruskie „wybory” to farsa. - To nie wybory, a raczej „specjalna operacja wyborcza”, której celem jest utrzymanie przez Łukaszenkę władzy – powiedziała przebywająca na emigracji rywalka Łukaszenki z 2020 roku. Nie dodała, że te „wybory” to również dowód bezradności opozycji. Opozycji podzielonej. Zresztą strategia samej Cichanouskiej musi budzić duże wątpliwości.

Szef MSZ Francji wyraził chęć pomocy Danii. Chodzi o spór ws. Grenlandii Wiadomości
Szef MSZ Francji wyraził chęć pomocy Danii. Chodzi o spór ws. Grenlandii

Szef MSZ Francji Jean-Noel Barrot poinformował, że jego kraj jest gotowy wesprzeć Danię w przypadku zaostrzenia sporu wokół Grenlandii. Chodzi o roszczenia prezydenta USA Donalda Trumpa, które zgłaszał już pod koniec 2024 roku.

Nieoficjalnie: Znamy nazwisko kandydata na ambasadora USA w Polsce Wiadomości
Nieoficjalnie: Znamy nazwisko kandydata na ambasadora USA w Polsce

Według nieoficjalnych ustaleń rozgłośni RMF FM, nowym ambasadorem USA w Polsce może zostać Jim Mazurkiewicz. Z opublikowanych informacji wynika, że jest najmocniejszym kandydatem.

Donald Trump zmienił nazwę Zatoki Meksykańskiej. Google wydało komunikat Wiadomości
Donald Trump zmienił nazwę Zatoki Meksykańskiej. Google wydało komunikat

Amerykański koncern Google postanowił zareagować na działania prezydenta Donalda Trumpa ws. zmiany nazwy góry McKinley oraz Zatoki Meksykańskiej. Firma wprowadzi nowe nazwy na swoich mapach. Google zapewniło również, że na razie korekt nie będzie w innych krajach, ponieważ te mogą samodzielnie nazywać obiekty geograficzne.  

Ja prawdy się nie boję. Jarosław Szymczyk zareagował na działania prokuratury Wiadomości
"Ja prawdy się nie boję". Jarosław Szymczyk zareagował na działania prokuratury

Były szef policji gen. Jarosław Szymczyk odniósł się do działań prokuratury, która wzniosła przeciwko niemu akt oskarżenia. Chodzi o wydarzenia z 2022 roku, gdy w siedzibie KGP eksplodował granatnik.

Szokujące plany SO w Warszawie. Prof. Manowska: Przychodzą na myśl najmroczniejsze momenty polskiej historii z ostatniej chwili
Szokujące plany SO w Warszawie. Prof. Manowska: Przychodzą na myśl najmroczniejsze momenty polskiej historii

Plan przeniesienia sędziów, którzy orzekają w pionie karnym Sądu Okręgowego w Warszawie, do specjalnej sekcji przywodzi na myśl najmroczniejsze momenty w polskiej historii - oceniła we wtorek I prezes Sądu Najwyższego Małgorzata Manowska. Podkreśliła, że plan ten jest motywowany politycznie.

REKLAMA

Cyberataki dotykają wszystkich

- Żyjemy w społeczeństwie coraz bardziej skomputeryzowanym – coraz więcej jest potencjalnych celów cyberataku oraz korzyści, które z niego można wyciągnąć" – mówi Michał Ferdyniok z Laboratorium Informatyki Śledczej Mediarecovery.
 Cyberataki dotykają wszystkich
/ pixabay

Kiedyś mieliśmy do czynienia głównie z przestępcami, którzy chcieli zaistnieć, bądź za pomocą ataków sprzedać jakąś ideę. W tej chwili mówimy o całych syndykatach zajmujących się cyberprzestępczością: są to bardzo dobrze zorganizowane instytucje, mające swoją hierarchię, bardzo potężne środki i działające bardzo często na zlecenie np. rządów - mówi ekspert

Jak zaznaczają eksperci, nie istnieje stuprocentowo skuteczny sposób ochrony komputerów przed cyberatakami. Dlatego od dłuższego czasu razem z tradycyjnie rozumianymi systemami zabezpieczeń rozwija się również tzw. informatyka śledcza, czyli dział informatyki zajmujący się analizą informacji o cyberatakach.
 

Charakterystyczne dla informatyki śledczej jest działanie pod hasłem +widzę wszystko, nie zmieniam nic+ – opowiada Michał Ferdyniok.

 

Podyktowane jest to potrzebą zachowania integralności analizowanego materiału - ze względu na to, że często ma on być przedstawiany jako dowód w sądach lub w firmach. Informatyka śledcza zapewnia niezaprzeczalność dostarczanych dowodów: specjalista próbuje tutaj przede wszystkim zaobserwować, przeanalizować, jednocześnie w ogóle nie ingerując w materiał dowodowy – tłumaczy.

 
Wśród metod wykorzystywanych przez informatykę śledczą znajdują się m.in. blokery, czyli urządzenia blokujące możliwość zmiany analizowanego materiału, oraz tzw. suma kontrolna.

Działa ona w ten sposób, że z zabezpieczonego materiału wyliczana jest pewna wartość liczbowa według określonego algorytmu, która jest swoistym +odciskiem palca+ – tłumaczy Ferdyniok. - Po tym, jak analityk przeanalizuje ten materiał, suma powinna pozostać niezmienna – niezależnie od tego, kiedy sama analiza ma miejsce.

 
Istnieją różne rodzaje cyberataków. Najprościej można podzielić je ze względu na sposób, w jaki przebiegają.

Wyróżniamy tutaj ataki celowane, czyli wymierzone konkretną instytucję czy osobę – mówi Michał Ferdyniok. - Bardzo trudno jest się przed nimi bronić. Do ich przeprowadzania zatrudniani są wysokiej klasy specjaliści, angażowane są ogromne środki, przez co mają niestety bardzo wysoką skuteczność.

 
Średni czas upływający od infiltracji danej sieci do wykrycia ataku wynosi średnio ponad 250 dni. W takim przypadku mówimy o najbardziej złożonych atakach, określanych jako APT (ang. advanced persistent threat).

Tego rodzaju ataki są zaprojektowane tak, aby jak najdłużej przetrwać w tej organizacji – tłumaczy Alexander Raczyński z firmy Forcepoint, specjalizującej się w systemach zabezpieczających kanały komunikacyjne w przedsiębiorstwach.

Wbudowane są w nie również różnego rodzaju mechanizmy ochronne: np. próbują na własną rękę prowadzić rekonesans w sieci, czy też +rozmnażają się+, czyli przenoszą na różne systemy. Głównym zadaniem APT pozostaje jednak jak najdłuższa obecność w danej sieci jak i zebranie jak największej ilości informacji.

 
Innym rodzajem ataków są ataki na szeroką skalę, nie celujące w konkretne osoby – np. rozsyłane mailem wirusy czy atak przez zarażone strony. O ile jednak ich skuteczność jest znacznie niższa niż ataków, to sama ich skala powoduje, że liczba zarażonych przez nie komputerów może być bardzo wysoka.

Najczęściej przeprowadza się je, aby zwykłych użytkowników naciągnąć na płatną usługę bądź wyciągnąć pieniądze z ich konta – a czasem po to, aby zbudować sobie botnet, czyli tzw. +sieć komputerów zombie+ – mówi Michał Ferdyniok - Komputery należące do nieświadomych użytkowników mogą wtedy wykonywać różnego rodzaju operacje, np. ataki na konkretne cele. W ten sposób też cyberprzestępcy maskują swoją obecność.

 
Jak tłumaczy ekspert, cyberataków jest i będzie coraz więcej – będą one również coraz bardziej eksponowane w mediach, bowiem wzrosło zapotrzebowanie wśród społeczeństwa na informowanie o nich. Przeciętny Kowalski ma teraz laptopa, tablet, smartfon czy konto bankowe z dostępem internetowym – zaczął się więc cyberbezpieczeństwem interesować, gdyż sam poczuł się zagrożony.
 
O sposobach obrony przed wyciekiem danych grono specjalistów od informatyki śledczej i bezpieczeństwa IT dyskutuje podczas konferencji URDI 2016, która odbywa się w Warszawie w dniach 21-22 września 2016. Jej organizatorem jest Stowarzyszenie Instytut Informatyki Śledczej, największa polska organizacja zajmująca się popularyzacją wiedzy w zakresie dochodzeń cyfrowych. 

PAP Nauka w Polsce


 

Polecane
Emerytury
Stażowe