Cyberataki dotykają wszystkich

- Żyjemy w społeczeństwie coraz bardziej skomputeryzowanym – coraz więcej jest potencjalnych celów cyberataku oraz korzyści, które z niego można wyciągnąć" – mówi Michał Ferdyniok z Laboratorium Informatyki Śledczej Mediarecovery.
 Cyberataki dotykają wszystkich
/ pixabay

Kiedyś mieliśmy do czynienia głównie z przestępcami, którzy chcieli zaistnieć, bądź za pomocą ataków sprzedać jakąś ideę. W tej chwili mówimy o całych syndykatach zajmujących się cyberprzestępczością: są to bardzo dobrze zorganizowane instytucje, mające swoją hierarchię, bardzo potężne środki i działające bardzo często na zlecenie np. rządów - mówi ekspert

Jak zaznaczają eksperci, nie istnieje stuprocentowo skuteczny sposób ochrony komputerów przed cyberatakami. Dlatego od dłuższego czasu razem z tradycyjnie rozumianymi systemami zabezpieczeń rozwija się również tzw. informatyka śledcza, czyli dział informatyki zajmujący się analizą informacji o cyberatakach.
 

Charakterystyczne dla informatyki śledczej jest działanie pod hasłem +widzę wszystko, nie zmieniam nic+ – opowiada Michał Ferdyniok.

 

Podyktowane jest to potrzebą zachowania integralności analizowanego materiału - ze względu na to, że często ma on być przedstawiany jako dowód w sądach lub w firmach. Informatyka śledcza zapewnia niezaprzeczalność dostarczanych dowodów: specjalista próbuje tutaj przede wszystkim zaobserwować, przeanalizować, jednocześnie w ogóle nie ingerując w materiał dowodowy – tłumaczy.

 
Wśród metod wykorzystywanych przez informatykę śledczą znajdują się m.in. blokery, czyli urządzenia blokujące możliwość zmiany analizowanego materiału, oraz tzw. suma kontrolna.

Działa ona w ten sposób, że z zabezpieczonego materiału wyliczana jest pewna wartość liczbowa według określonego algorytmu, która jest swoistym +odciskiem palca+ – tłumaczy Ferdyniok. - Po tym, jak analityk przeanalizuje ten materiał, suma powinna pozostać niezmienna – niezależnie od tego, kiedy sama analiza ma miejsce.

 
Istnieją różne rodzaje cyberataków. Najprościej można podzielić je ze względu na sposób, w jaki przebiegają.

Wyróżniamy tutaj ataki celowane, czyli wymierzone konkretną instytucję czy osobę – mówi Michał Ferdyniok. - Bardzo trudno jest się przed nimi bronić. Do ich przeprowadzania zatrudniani są wysokiej klasy specjaliści, angażowane są ogromne środki, przez co mają niestety bardzo wysoką skuteczność.

 
Średni czas upływający od infiltracji danej sieci do wykrycia ataku wynosi średnio ponad 250 dni. W takim przypadku mówimy o najbardziej złożonych atakach, określanych jako APT (ang. advanced persistent threat).

Tego rodzaju ataki są zaprojektowane tak, aby jak najdłużej przetrwać w tej organizacji – tłumaczy Alexander Raczyński z firmy Forcepoint, specjalizującej się w systemach zabezpieczających kanały komunikacyjne w przedsiębiorstwach.

Wbudowane są w nie również różnego rodzaju mechanizmy ochronne: np. próbują na własną rękę prowadzić rekonesans w sieci, czy też +rozmnażają się+, czyli przenoszą na różne systemy. Głównym zadaniem APT pozostaje jednak jak najdłuższa obecność w danej sieci jak i zebranie jak największej ilości informacji.

 
Innym rodzajem ataków są ataki na szeroką skalę, nie celujące w konkretne osoby – np. rozsyłane mailem wirusy czy atak przez zarażone strony. O ile jednak ich skuteczność jest znacznie niższa niż ataków, to sama ich skala powoduje, że liczba zarażonych przez nie komputerów może być bardzo wysoka.

Najczęściej przeprowadza się je, aby zwykłych użytkowników naciągnąć na płatną usługę bądź wyciągnąć pieniądze z ich konta – a czasem po to, aby zbudować sobie botnet, czyli tzw. +sieć komputerów zombie+ – mówi Michał Ferdyniok - Komputery należące do nieświadomych użytkowników mogą wtedy wykonywać różnego rodzaju operacje, np. ataki na konkretne cele. W ten sposób też cyberprzestępcy maskują swoją obecność.

 
Jak tłumaczy ekspert, cyberataków jest i będzie coraz więcej – będą one również coraz bardziej eksponowane w mediach, bowiem wzrosło zapotrzebowanie wśród społeczeństwa na informowanie o nich. Przeciętny Kowalski ma teraz laptopa, tablet, smartfon czy konto bankowe z dostępem internetowym – zaczął się więc cyberbezpieczeństwem interesować, gdyż sam poczuł się zagrożony.
 
O sposobach obrony przed wyciekiem danych grono specjalistów od informatyki śledczej i bezpieczeństwa IT dyskutuje podczas konferencji URDI 2016, która odbywa się w Warszawie w dniach 21-22 września 2016. Jej organizatorem jest Stowarzyszenie Instytut Informatyki Śledczej, największa polska organizacja zajmująca się popularyzacją wiedzy w zakresie dochodzeń cyfrowych. 

PAP Nauka w Polsce

 

POLECANE
J.D. Vance nie wyklucza dalszych rozmów z Ukrainą. Podał warunek polityka
J.D. Vance nie wyklucza dalszych rozmów z Ukrainą. Podał warunek

– Jeśli prezydent Ukrainy zadzwoni i przedstawi poważną propozycję, jak zamierza zaangażować się w proces pokojowy, możemy wrócić do rozmów – powiedział w poniedziałek wiceprezydent J.D. Vance w wywiadzie dla telewizji Fox News. Stwierdził przy tym, że USA "już pracują" nad szczegółami porozumienia z Rosjanami.

Viktor Orban rozmawiał z Donaldem Trumpem. Jest komunikat węgierskich władz Wiadomości
Viktor Orban rozmawiał z Donaldem Trumpem. Jest komunikat węgierskich władz

Premier Węgier Viktor Orban odbył telefoniczną rozmowę z prezydentem USA Donaldem Trumpem – poinformowały węgierskie władze.

Michał Probierz podjął decyzję. Ważna zmiana przed zgrupowaniem Wiadomości
Michał Probierz podjął decyzję. Ważna zmiana przed zgrupowaniem

Selekcjoner reprezentacji Polski Michał Probierz podjął ważną decyzję dotyczącą przygotowań do nadchodzących meczów eliminacji mistrzostw świata 2026.

Niemcy: Atak w Mannheim. Władze przekazały informacje o sprawcy Wiadomości
Niemcy: Atak w Mannheim. Władze przekazały informacje o sprawcy

Mężczyzna, który wjechał w poniedziałek samochodem w tłum ludzi w Mannheim, zabijając dwie osoby, był prawdopodobnie chory psychicznie – przekazała niemiecka prokuratura podczas konferencji prasowej. Śledczy nie zakładają obecnie politycznego tła ataku.

Nowa postać w „Pierwszej miłości”. Kto dołączy do obsady? Wiadomości
Nowa postać w „Pierwszej miłości”. Kto dołączy do obsady?

Telenowela „Pierwsza miłość” nie zwalnia tempa. Serial, który gości na antenie Polsatu od 2004 roku, wciąż cieszy się ogromną popularnością. Do obsady właśnie dołączyła kolejna gwiazda – Anna Samusionek.

Co z przyszłością Szczęsnego w Barcelonie? Jest komentarz Polaka Wiadomości
Co z przyszłością Szczęsnego w Barcelonie? Jest komentarz Polaka

Wojciech Szczęsny, który w październiku ubiegłego roku wznowił karierę i został bramkarzem Barcelony, przyznał, że jest "otwarty na wszystko", jeśli chodzi o jego przyszłość w katalońskiej drużynie. Początkowo zakładał, że będzie w niej tylko do czerwca 2025 roku.

Nowe cła. Jest decyzja Donalda Trumpa pilne
Nowe cła. Jest decyzja Donalda Trumpa

Prezydent USA Donald Trump poinformował, że jego administracja podwyższy cła na "zewnętrzne produkty rolne". Przekazał, że przepisy mają wejść w życie już 2 kwietnia.

Nie żyją Gene Hackman i jego żona. Znany patolog sądowy wysunął teorię o przyczynie śmierci Wiadomości
Nie żyją Gene Hackman i jego żona. Znany patolog sądowy wysunął teorię o przyczynie śmierci

Gene Hackman i jego żona, Betsy Arakawa, zostali znalezieni martwi w swoim domu w Santa Fe w stanie Nowy Meksyk 26 lutego. Według śledczych ich śmierć nastąpiła kilka dni wcześniej. W posiadłości odkryto również martwego psa. Sprawa wciąż budzi wiele wątpliwości i emocji.

Trump reaguje na słowa Zełenskiego. Nie będziemy tego tolerować polityka
Trump reaguje na słowa Zełenskiego. "Nie będziemy tego tolerować"

Prezydent USA Donald Trump powiedział w poniedziałek, że prezydent Ukrainy Wołodymyr Zełenski nie chce pokoju, dopóki ma wsparcie Ameryki, i stwierdził, że "nie będzie tego tolerować zbyt długo". Odniósł się w ten sposób do wypowiedzi Zełenskiego o tym, że koniec wojny jest "bardzo, bardzo daleko".

Sylwia Grzeszczak wydała oświadczenie. Fani mają powody do smutku i radości Wiadomości
Sylwia Grzeszczak wydała oświadczenie. Fani mają powody do smutku i radości

Fani Sylwii Grzeszczak muszą pogodzić się z faktem, że tego lata nie zobaczą swojej ulubionej artystki na scenie podczas plenerowych koncertów. Wokalistka potwierdziła w mediach społecznościowych, że w 2025 roku nie planuje letniego tourneé. Nie oznacza to jednak, że całkowicie rezygnuje z koncertowania – jesienią wyruszy w kameralną trasę pod nazwą "Było sobie marzenie".

REKLAMA

Cyberataki dotykają wszystkich

- Żyjemy w społeczeństwie coraz bardziej skomputeryzowanym – coraz więcej jest potencjalnych celów cyberataku oraz korzyści, które z niego można wyciągnąć" – mówi Michał Ferdyniok z Laboratorium Informatyki Śledczej Mediarecovery.
 Cyberataki dotykają wszystkich
/ pixabay

Kiedyś mieliśmy do czynienia głównie z przestępcami, którzy chcieli zaistnieć, bądź za pomocą ataków sprzedać jakąś ideę. W tej chwili mówimy o całych syndykatach zajmujących się cyberprzestępczością: są to bardzo dobrze zorganizowane instytucje, mające swoją hierarchię, bardzo potężne środki i działające bardzo często na zlecenie np. rządów - mówi ekspert

Jak zaznaczają eksperci, nie istnieje stuprocentowo skuteczny sposób ochrony komputerów przed cyberatakami. Dlatego od dłuższego czasu razem z tradycyjnie rozumianymi systemami zabezpieczeń rozwija się również tzw. informatyka śledcza, czyli dział informatyki zajmujący się analizą informacji o cyberatakach.
 

Charakterystyczne dla informatyki śledczej jest działanie pod hasłem +widzę wszystko, nie zmieniam nic+ – opowiada Michał Ferdyniok.

 

Podyktowane jest to potrzebą zachowania integralności analizowanego materiału - ze względu na to, że często ma on być przedstawiany jako dowód w sądach lub w firmach. Informatyka śledcza zapewnia niezaprzeczalność dostarczanych dowodów: specjalista próbuje tutaj przede wszystkim zaobserwować, przeanalizować, jednocześnie w ogóle nie ingerując w materiał dowodowy – tłumaczy.

 
Wśród metod wykorzystywanych przez informatykę śledczą znajdują się m.in. blokery, czyli urządzenia blokujące możliwość zmiany analizowanego materiału, oraz tzw. suma kontrolna.

Działa ona w ten sposób, że z zabezpieczonego materiału wyliczana jest pewna wartość liczbowa według określonego algorytmu, która jest swoistym +odciskiem palca+ – tłumaczy Ferdyniok. - Po tym, jak analityk przeanalizuje ten materiał, suma powinna pozostać niezmienna – niezależnie od tego, kiedy sama analiza ma miejsce.

 
Istnieją różne rodzaje cyberataków. Najprościej można podzielić je ze względu na sposób, w jaki przebiegają.

Wyróżniamy tutaj ataki celowane, czyli wymierzone konkretną instytucję czy osobę – mówi Michał Ferdyniok. - Bardzo trudno jest się przed nimi bronić. Do ich przeprowadzania zatrudniani są wysokiej klasy specjaliści, angażowane są ogromne środki, przez co mają niestety bardzo wysoką skuteczność.

 
Średni czas upływający od infiltracji danej sieci do wykrycia ataku wynosi średnio ponad 250 dni. W takim przypadku mówimy o najbardziej złożonych atakach, określanych jako APT (ang. advanced persistent threat).

Tego rodzaju ataki są zaprojektowane tak, aby jak najdłużej przetrwać w tej organizacji – tłumaczy Alexander Raczyński z firmy Forcepoint, specjalizującej się w systemach zabezpieczających kanały komunikacyjne w przedsiębiorstwach.

Wbudowane są w nie również różnego rodzaju mechanizmy ochronne: np. próbują na własną rękę prowadzić rekonesans w sieci, czy też +rozmnażają się+, czyli przenoszą na różne systemy. Głównym zadaniem APT pozostaje jednak jak najdłuższa obecność w danej sieci jak i zebranie jak największej ilości informacji.

 
Innym rodzajem ataków są ataki na szeroką skalę, nie celujące w konkretne osoby – np. rozsyłane mailem wirusy czy atak przez zarażone strony. O ile jednak ich skuteczność jest znacznie niższa niż ataków, to sama ich skala powoduje, że liczba zarażonych przez nie komputerów może być bardzo wysoka.

Najczęściej przeprowadza się je, aby zwykłych użytkowników naciągnąć na płatną usługę bądź wyciągnąć pieniądze z ich konta – a czasem po to, aby zbudować sobie botnet, czyli tzw. +sieć komputerów zombie+ – mówi Michał Ferdyniok - Komputery należące do nieświadomych użytkowników mogą wtedy wykonywać różnego rodzaju operacje, np. ataki na konkretne cele. W ten sposób też cyberprzestępcy maskują swoją obecność.

 
Jak tłumaczy ekspert, cyberataków jest i będzie coraz więcej – będą one również coraz bardziej eksponowane w mediach, bowiem wzrosło zapotrzebowanie wśród społeczeństwa na informowanie o nich. Przeciętny Kowalski ma teraz laptopa, tablet, smartfon czy konto bankowe z dostępem internetowym – zaczął się więc cyberbezpieczeństwem interesować, gdyż sam poczuł się zagrożony.
 
O sposobach obrony przed wyciekiem danych grono specjalistów od informatyki śledczej i bezpieczeństwa IT dyskutuje podczas konferencji URDI 2016, która odbywa się w Warszawie w dniach 21-22 września 2016. Jej organizatorem jest Stowarzyszenie Instytut Informatyki Śledczej, największa polska organizacja zajmująca się popularyzacją wiedzy w zakresie dochodzeń cyfrowych. 

PAP Nauka w Polsce


 

Polecane
Emerytury
Stażowe