Cyberataki dotykają wszystkich

- Żyjemy w społeczeństwie coraz bardziej skomputeryzowanym – coraz więcej jest potencjalnych celów cyberataku oraz korzyści, które z niego można wyciągnąć" – mówi Michał Ferdyniok z Laboratorium Informatyki Śledczej Mediarecovery.
 Cyberataki dotykają wszystkich
/ pixabay

Kiedyś mieliśmy do czynienia głównie z przestępcami, którzy chcieli zaistnieć, bądź za pomocą ataków sprzedać jakąś ideę. W tej chwili mówimy o całych syndykatach zajmujących się cyberprzestępczością: są to bardzo dobrze zorganizowane instytucje, mające swoją hierarchię, bardzo potężne środki i działające bardzo często na zlecenie np. rządów - mówi ekspert

Jak zaznaczają eksperci, nie istnieje stuprocentowo skuteczny sposób ochrony komputerów przed cyberatakami. Dlatego od dłuższego czasu razem z tradycyjnie rozumianymi systemami zabezpieczeń rozwija się również tzw. informatyka śledcza, czyli dział informatyki zajmujący się analizą informacji o cyberatakach.
 

Charakterystyczne dla informatyki śledczej jest działanie pod hasłem +widzę wszystko, nie zmieniam nic+ – opowiada Michał Ferdyniok.

 

Podyktowane jest to potrzebą zachowania integralności analizowanego materiału - ze względu na to, że często ma on być przedstawiany jako dowód w sądach lub w firmach. Informatyka śledcza zapewnia niezaprzeczalność dostarczanych dowodów: specjalista próbuje tutaj przede wszystkim zaobserwować, przeanalizować, jednocześnie w ogóle nie ingerując w materiał dowodowy – tłumaczy.

 
Wśród metod wykorzystywanych przez informatykę śledczą znajdują się m.in. blokery, czyli urządzenia blokujące możliwość zmiany analizowanego materiału, oraz tzw. suma kontrolna.

Działa ona w ten sposób, że z zabezpieczonego materiału wyliczana jest pewna wartość liczbowa według określonego algorytmu, która jest swoistym +odciskiem palca+ – tłumaczy Ferdyniok. - Po tym, jak analityk przeanalizuje ten materiał, suma powinna pozostać niezmienna – niezależnie od tego, kiedy sama analiza ma miejsce.

 
Istnieją różne rodzaje cyberataków. Najprościej można podzielić je ze względu na sposób, w jaki przebiegają.

Wyróżniamy tutaj ataki celowane, czyli wymierzone konkretną instytucję czy osobę – mówi Michał Ferdyniok. - Bardzo trudno jest się przed nimi bronić. Do ich przeprowadzania zatrudniani są wysokiej klasy specjaliści, angażowane są ogromne środki, przez co mają niestety bardzo wysoką skuteczność.

 
Średni czas upływający od infiltracji danej sieci do wykrycia ataku wynosi średnio ponad 250 dni. W takim przypadku mówimy o najbardziej złożonych atakach, określanych jako APT (ang. advanced persistent threat).

Tego rodzaju ataki są zaprojektowane tak, aby jak najdłużej przetrwać w tej organizacji – tłumaczy Alexander Raczyński z firmy Forcepoint, specjalizującej się w systemach zabezpieczających kanały komunikacyjne w przedsiębiorstwach.

Wbudowane są w nie również różnego rodzaju mechanizmy ochronne: np. próbują na własną rękę prowadzić rekonesans w sieci, czy też +rozmnażają się+, czyli przenoszą na różne systemy. Głównym zadaniem APT pozostaje jednak jak najdłuższa obecność w danej sieci jak i zebranie jak największej ilości informacji.

 
Innym rodzajem ataków są ataki na szeroką skalę, nie celujące w konkretne osoby – np. rozsyłane mailem wirusy czy atak przez zarażone strony. O ile jednak ich skuteczność jest znacznie niższa niż ataków, to sama ich skala powoduje, że liczba zarażonych przez nie komputerów może być bardzo wysoka.

Najczęściej przeprowadza się je, aby zwykłych użytkowników naciągnąć na płatną usługę bądź wyciągnąć pieniądze z ich konta – a czasem po to, aby zbudować sobie botnet, czyli tzw. +sieć komputerów zombie+ – mówi Michał Ferdyniok - Komputery należące do nieświadomych użytkowników mogą wtedy wykonywać różnego rodzaju operacje, np. ataki na konkretne cele. W ten sposób też cyberprzestępcy maskują swoją obecność.

 
Jak tłumaczy ekspert, cyberataków jest i będzie coraz więcej – będą one również coraz bardziej eksponowane w mediach, bowiem wzrosło zapotrzebowanie wśród społeczeństwa na informowanie o nich. Przeciętny Kowalski ma teraz laptopa, tablet, smartfon czy konto bankowe z dostępem internetowym – zaczął się więc cyberbezpieczeństwem interesować, gdyż sam poczuł się zagrożony.
 
O sposobach obrony przed wyciekiem danych grono specjalistów od informatyki śledczej i bezpieczeństwa IT dyskutuje podczas konferencji URDI 2016, która odbywa się w Warszawie w dniach 21-22 września 2016. Jej organizatorem jest Stowarzyszenie Instytut Informatyki Śledczej, największa polska organizacja zajmująca się popularyzacją wiedzy w zakresie dochodzeń cyfrowych. 

PAP Nauka w Polsce

 

POLECANE
Niezwykłe widowisko astronomiczne. Słynna kometa  3I/ATLAS na żywo Wiadomości
Niezwykłe widowisko astronomiczne. Słynna kometa 3I/ATLAS na żywo

Już w środę, 19 listopada 2025 r., miłośnicy astronomii będą mogli na żywo obserwować słynną kometę międzygwiezdną 3I/ATLAS. Transmisja z włoskich teleskopów trafi na YouTube w ramach Projektu Wirtualnego Teleskopu. To rzadka okazja, aby śledzić obiekt, który od miesięcy budzi skrajne interpretacje — od hipotez o nieznanej fizyce komet po sugestie, że… może nie być kometą w ogóle.

Coraz więcej tajemniczych zdarzeń we Wrocławiu. Policja reaguje, mieszkańcy panikują Wiadomości
Coraz więcej tajemniczych zdarzeń we Wrocławiu. Policja reaguje, mieszkańcy panikują

Na wrocławskim Jagodnie narasta strach. W ostatnich tygodniach doszło tam do serii włamań, o których mieszkańcy alarmują w mediach społecznościowych. Policja potwierdza zgłoszenia i prowadzi intensywne działania. Lokatorzy mówią wprost: „Boimy się wychodzić z domów”.

Globalna awaria sieci. Gigant przeprasza Wiadomości
Globalna awaria sieci. Gigant przeprasza

We wtorek doszło do jednej z bardziej odczuwalnych awarii internetu w ostatnich miesiącach. Z powodu błędu po stronie Cloudflare – kluczowego dostawcy infrastruktury sieciowej – przestały działać m.in. platforma X, ChatGPT oraz wiele innych popularnych serwisów i usług. Firma oficjalnie przeprosiła użytkowników i zapowiedziała analizę zdarzenia.

Na wypadek, gdyby kraj przestał istnieć. Tajemnica tajnej placówki Wiadomości
"Na wypadek, gdyby kraj przestał istnieć". Tajemnica tajnej placówki

Izraelski dziennik „Haarec” ujawnił istnienie tajnego archiwum na Uniwersytecie Harvarda, które od ponad 50 lat gromadzi dorobek kulturowy, naukowy i społeczny Izraela. Zbiory mają stanowić zabezpieczenie jego dziedzictwa w stabilnym politycznie środowisku.

ZUS wydał pilny komunikat. To ostatni moment Wiadomości
ZUS wydał pilny komunikat. "To ostatni moment"

Listopad to ostatni miesiąc, w którym przedsiębiorcy mogą zawnioskować o wakacje składkowe za 2025 rok. Złożenie wniosku teraz pozwala skorzystać ze zwolnienia już w grudniu 2025 r.

Napaść podczas wywiadówki. Nowe informacje z ostatniej chwili
Napaść podczas wywiadówki. Nowe informacje

Wobec mężczyzny, który napadł podczas wywiadówki na jedną z matek oraz dyrektorkę szkoły w Gójsku, prowadzone jest też inne postępowanie karne. Tym razem przed sądem rodzinnym.

Upadek Pokrowska jest kwestią czasu. Dlaczego Ukraina przegrywa? tylko u nas
Upadek Pokrowska jest kwestią czasu. Dlaczego Ukraina przegrywa?

Wojska rosyjskie są o krok od zdobycia Pokrowska w Donbasie i prą naprzód w obwodzie zaporoskim. Nie lepiej jest na innych odcinkach frontu. Mszczą się błędy ukraińskiego dowództwa, które uparcie nie wyciąga wniosków z poprzednich porażek. Braki kadrowe to problem znany od dawna.

A ty jesteś taka czepialska. Burza w sieci po decyzji pierwszej damy gorące
"A ty jesteś taka czepialska". Burza w sieci po decyzji pierwszej damy

W Wiśle zainaugurowano projekt "Hejt? Nie, dziękuję!", którego twarzą jest pierwsza dama Marta Nawrocka. Projekt powstał z osobistych doświadczeń związanych z kampanią prezydencką i ma szerzyć świadomość, jak ważna jest empatia i reagowanie na nienawiść w sieci. Akcja spotkała się z szerokim odzewem w mediach społecznościowych. Zobacz zdjęcia.

Szokujący list Episkopatów Polski i Niemiec: Należy oprzeć się pokusie podążania własną, narodową drogą Wiadomości
Szokujący list Episkopatów Polski i Niemiec: "Należy oprzeć się pokusie podążania własną, narodową drogą"

Arcybiskup Metropolita Gdański Tadeusz Wojda oraz Biskup Limburga Georg Bätzing opublikowali wspólne oświadczenie z okazji 60. rocznicy historycznego listu polskich biskupów do biskupów niemieckich. W dokumencie zawarto apel, by Polska „oparła się pokusie podążania własną, narodową drogą”. Komentatorzy na platformie X nie kryli zdumienia. "Nie chciałem najpierw wierzyć, ale jednak..." - czytamy między innymi.

Niecodzienny gest prezydenta, który kryje wzruszającą historię gorące
Niecodzienny gest prezydenta, który kryje wzruszającą historię

Prezydent Karol Nawrocki udzielił wywiadu Radiu Wnet, ale to nie jego słowa dotyczące polityki przyciągnęły uwagę prowadzącego. Zaskakujący element krył wzruszającą historię.

REKLAMA

Cyberataki dotykają wszystkich

- Żyjemy w społeczeństwie coraz bardziej skomputeryzowanym – coraz więcej jest potencjalnych celów cyberataku oraz korzyści, które z niego można wyciągnąć" – mówi Michał Ferdyniok z Laboratorium Informatyki Śledczej Mediarecovery.
 Cyberataki dotykają wszystkich
/ pixabay

Kiedyś mieliśmy do czynienia głównie z przestępcami, którzy chcieli zaistnieć, bądź za pomocą ataków sprzedać jakąś ideę. W tej chwili mówimy o całych syndykatach zajmujących się cyberprzestępczością: są to bardzo dobrze zorganizowane instytucje, mające swoją hierarchię, bardzo potężne środki i działające bardzo często na zlecenie np. rządów - mówi ekspert

Jak zaznaczają eksperci, nie istnieje stuprocentowo skuteczny sposób ochrony komputerów przed cyberatakami. Dlatego od dłuższego czasu razem z tradycyjnie rozumianymi systemami zabezpieczeń rozwija się również tzw. informatyka śledcza, czyli dział informatyki zajmujący się analizą informacji o cyberatakach.
 

Charakterystyczne dla informatyki śledczej jest działanie pod hasłem +widzę wszystko, nie zmieniam nic+ – opowiada Michał Ferdyniok.

 

Podyktowane jest to potrzebą zachowania integralności analizowanego materiału - ze względu na to, że często ma on być przedstawiany jako dowód w sądach lub w firmach. Informatyka śledcza zapewnia niezaprzeczalność dostarczanych dowodów: specjalista próbuje tutaj przede wszystkim zaobserwować, przeanalizować, jednocześnie w ogóle nie ingerując w materiał dowodowy – tłumaczy.

 
Wśród metod wykorzystywanych przez informatykę śledczą znajdują się m.in. blokery, czyli urządzenia blokujące możliwość zmiany analizowanego materiału, oraz tzw. suma kontrolna.

Działa ona w ten sposób, że z zabezpieczonego materiału wyliczana jest pewna wartość liczbowa według określonego algorytmu, która jest swoistym +odciskiem palca+ – tłumaczy Ferdyniok. - Po tym, jak analityk przeanalizuje ten materiał, suma powinna pozostać niezmienna – niezależnie od tego, kiedy sama analiza ma miejsce.

 
Istnieją różne rodzaje cyberataków. Najprościej można podzielić je ze względu na sposób, w jaki przebiegają.

Wyróżniamy tutaj ataki celowane, czyli wymierzone konkretną instytucję czy osobę – mówi Michał Ferdyniok. - Bardzo trudno jest się przed nimi bronić. Do ich przeprowadzania zatrudniani są wysokiej klasy specjaliści, angażowane są ogromne środki, przez co mają niestety bardzo wysoką skuteczność.

 
Średni czas upływający od infiltracji danej sieci do wykrycia ataku wynosi średnio ponad 250 dni. W takim przypadku mówimy o najbardziej złożonych atakach, określanych jako APT (ang. advanced persistent threat).

Tego rodzaju ataki są zaprojektowane tak, aby jak najdłużej przetrwać w tej organizacji – tłumaczy Alexander Raczyński z firmy Forcepoint, specjalizującej się w systemach zabezpieczających kanały komunikacyjne w przedsiębiorstwach.

Wbudowane są w nie również różnego rodzaju mechanizmy ochronne: np. próbują na własną rękę prowadzić rekonesans w sieci, czy też +rozmnażają się+, czyli przenoszą na różne systemy. Głównym zadaniem APT pozostaje jednak jak najdłuższa obecność w danej sieci jak i zebranie jak największej ilości informacji.

 
Innym rodzajem ataków są ataki na szeroką skalę, nie celujące w konkretne osoby – np. rozsyłane mailem wirusy czy atak przez zarażone strony. O ile jednak ich skuteczność jest znacznie niższa niż ataków, to sama ich skala powoduje, że liczba zarażonych przez nie komputerów może być bardzo wysoka.

Najczęściej przeprowadza się je, aby zwykłych użytkowników naciągnąć na płatną usługę bądź wyciągnąć pieniądze z ich konta – a czasem po to, aby zbudować sobie botnet, czyli tzw. +sieć komputerów zombie+ – mówi Michał Ferdyniok - Komputery należące do nieświadomych użytkowników mogą wtedy wykonywać różnego rodzaju operacje, np. ataki na konkretne cele. W ten sposób też cyberprzestępcy maskują swoją obecność.

 
Jak tłumaczy ekspert, cyberataków jest i będzie coraz więcej – będą one również coraz bardziej eksponowane w mediach, bowiem wzrosło zapotrzebowanie wśród społeczeństwa na informowanie o nich. Przeciętny Kowalski ma teraz laptopa, tablet, smartfon czy konto bankowe z dostępem internetowym – zaczął się więc cyberbezpieczeństwem interesować, gdyż sam poczuł się zagrożony.
 
O sposobach obrony przed wyciekiem danych grono specjalistów od informatyki śledczej i bezpieczeństwa IT dyskutuje podczas konferencji URDI 2016, która odbywa się w Warszawie w dniach 21-22 września 2016. Jej organizatorem jest Stowarzyszenie Instytut Informatyki Śledczej, największa polska organizacja zajmująca się popularyzacją wiedzy w zakresie dochodzeń cyfrowych. 

PAP Nauka w Polsce


 

Polecane
Emerytury
Stażowe