Cyberataki dotykają wszystkich

- Żyjemy w społeczeństwie coraz bardziej skomputeryzowanym – coraz więcej jest potencjalnych celów cyberataku oraz korzyści, które z niego można wyciągnąć" – mówi Michał Ferdyniok z Laboratorium Informatyki Śledczej Mediarecovery.
 Cyberataki dotykają wszystkich
/ pixabay

Kiedyś mieliśmy do czynienia głównie z przestępcami, którzy chcieli zaistnieć, bądź za pomocą ataków sprzedać jakąś ideę. W tej chwili mówimy o całych syndykatach zajmujących się cyberprzestępczością: są to bardzo dobrze zorganizowane instytucje, mające swoją hierarchię, bardzo potężne środki i działające bardzo często na zlecenie np. rządów - mówi ekspert

Jak zaznaczają eksperci, nie istnieje stuprocentowo skuteczny sposób ochrony komputerów przed cyberatakami. Dlatego od dłuższego czasu razem z tradycyjnie rozumianymi systemami zabezpieczeń rozwija się również tzw. informatyka śledcza, czyli dział informatyki zajmujący się analizą informacji o cyberatakach.
 

Charakterystyczne dla informatyki śledczej jest działanie pod hasłem +widzę wszystko, nie zmieniam nic+ – opowiada Michał Ferdyniok.

 

Podyktowane jest to potrzebą zachowania integralności analizowanego materiału - ze względu na to, że często ma on być przedstawiany jako dowód w sądach lub w firmach. Informatyka śledcza zapewnia niezaprzeczalność dostarczanych dowodów: specjalista próbuje tutaj przede wszystkim zaobserwować, przeanalizować, jednocześnie w ogóle nie ingerując w materiał dowodowy – tłumaczy.

 
Wśród metod wykorzystywanych przez informatykę śledczą znajdują się m.in. blokery, czyli urządzenia blokujące możliwość zmiany analizowanego materiału, oraz tzw. suma kontrolna.

Działa ona w ten sposób, że z zabezpieczonego materiału wyliczana jest pewna wartość liczbowa według określonego algorytmu, która jest swoistym +odciskiem palca+ – tłumaczy Ferdyniok. - Po tym, jak analityk przeanalizuje ten materiał, suma powinna pozostać niezmienna – niezależnie od tego, kiedy sama analiza ma miejsce.

 
Istnieją różne rodzaje cyberataków. Najprościej można podzielić je ze względu na sposób, w jaki przebiegają.

Wyróżniamy tutaj ataki celowane, czyli wymierzone konkretną instytucję czy osobę – mówi Michał Ferdyniok. - Bardzo trudno jest się przed nimi bronić. Do ich przeprowadzania zatrudniani są wysokiej klasy specjaliści, angażowane są ogromne środki, przez co mają niestety bardzo wysoką skuteczność.

 
Średni czas upływający od infiltracji danej sieci do wykrycia ataku wynosi średnio ponad 250 dni. W takim przypadku mówimy o najbardziej złożonych atakach, określanych jako APT (ang. advanced persistent threat).

Tego rodzaju ataki są zaprojektowane tak, aby jak najdłużej przetrwać w tej organizacji – tłumaczy Alexander Raczyński z firmy Forcepoint, specjalizującej się w systemach zabezpieczających kanały komunikacyjne w przedsiębiorstwach.

Wbudowane są w nie również różnego rodzaju mechanizmy ochronne: np. próbują na własną rękę prowadzić rekonesans w sieci, czy też +rozmnażają się+, czyli przenoszą na różne systemy. Głównym zadaniem APT pozostaje jednak jak najdłuższa obecność w danej sieci jak i zebranie jak największej ilości informacji.

 
Innym rodzajem ataków są ataki na szeroką skalę, nie celujące w konkretne osoby – np. rozsyłane mailem wirusy czy atak przez zarażone strony. O ile jednak ich skuteczność jest znacznie niższa niż ataków, to sama ich skala powoduje, że liczba zarażonych przez nie komputerów może być bardzo wysoka.

Najczęściej przeprowadza się je, aby zwykłych użytkowników naciągnąć na płatną usługę bądź wyciągnąć pieniądze z ich konta – a czasem po to, aby zbudować sobie botnet, czyli tzw. +sieć komputerów zombie+ – mówi Michał Ferdyniok - Komputery należące do nieświadomych użytkowników mogą wtedy wykonywać różnego rodzaju operacje, np. ataki na konkretne cele. W ten sposób też cyberprzestępcy maskują swoją obecność.

 
Jak tłumaczy ekspert, cyberataków jest i będzie coraz więcej – będą one również coraz bardziej eksponowane w mediach, bowiem wzrosło zapotrzebowanie wśród społeczeństwa na informowanie o nich. Przeciętny Kowalski ma teraz laptopa, tablet, smartfon czy konto bankowe z dostępem internetowym – zaczął się więc cyberbezpieczeństwem interesować, gdyż sam poczuł się zagrożony.
 
O sposobach obrony przed wyciekiem danych grono specjalistów od informatyki śledczej i bezpieczeństwa IT dyskutuje podczas konferencji URDI 2016, która odbywa się w Warszawie w dniach 21-22 września 2016. Jej organizatorem jest Stowarzyszenie Instytut Informatyki Śledczej, największa polska organizacja zajmująca się popularyzacją wiedzy w zakresie dochodzeń cyfrowych. 

PAP Nauka w Polsce

 

POLECANE
Nie żyje aktor znany z serii „Naga broń” Wiadomości
Nie żyje aktor znany z serii „Naga broń”

Nie żyje Ed Williams, amerykański aktor znany przede wszystkim z roli Teda Olsena w kultowej serii filmowej „Naga broń”. Informację o jego śmierci przekazała wnuczka, Stephanie Williams.  Aktor zmarł 2 października w Los Angeles, miał 96 lat.

Wiadomości
Piwo Bezalkoholowe kluczem do ograniczenia spożycia alkoholu w Polsce? Mamy nowe badania

W Polsce obserwujemy dynamiczny wzrost popularności piw bezalkoholowych. W ciągu ostatnich siedmiu lat ich sprzedaż wzrosła o ponad 250%, a już 7 na 10 dorosłych Polaków deklaruje regularne sięganie po "zerówki". Co stoi za tym trendem? Czy piwo bezalkoholowe jest faktycznie postrzegane jako narzędzie wspierające odpowiedzialną konsumpcję i ograniczanie spożycia alkoholu? Najnowsze badanie opinii publicznej przeprowadzone przez SW Research na zlecenie Związku Pracodawców Przemysłu Piwowarskiego Browary Polskie dostarcza intrygujących odpowiedzi.

ONZ chce pomagać ubogim... oferując im aborcję i promocję ideologii gender z ostatniej chwili
ONZ chce pomagać ubogim... oferując im aborcję i promocję ideologii gender

Organizacja Narodów Zjednoczonych (ONZ) uważa aborcję i promocję ideologii gender za element wsparcia rodzin borykających się z problemem ubóstwa. Z okazji Międzynarodowego Dnia Walki z Ubóstwem (17 października) organizacja ta wydała komunikat, w którym potwierdziła realizację Celów Zrównoważonego Rozwoju.

Incydent przed biurem krajowym PO z ostatniej chwili
Incydent przed biurem krajowym PO

Poseł KO Witold Zembaczyński poinformował w piątek PAP, że doszło do ataku na budynek, w którym mieści się biuro krajowe Platformy Obywatelskiej w Warszawie przy ulicy Wiejskiej. Przed wejściem użyty miał zostać koktajl Mołotowa.

Znana polska aktorka nabawiła się kontuzji. Nie wystąpi w Tańcu z gwiazdami Wiadomości
Znana polska aktorka nabawiła się kontuzji. Nie wystąpi w "Tańcu z gwiazdami"

Widzowie ''Tańca z gwiazdami'' nie zobaczą już Mai Bohosiewicz na parkiecie. Aktorka, która od kilku tygodni rywalizowała o Kryształową Kulę, ogłosiła rezygnację z programu po tym, jak doznała poważnej kontuzji.

Niemcy przytłoczeni polityczną poprawnością. Prawie połowa z nich obawia się mówienia, co myśli z ostatniej chwili
Niemcy przytłoczeni polityczną poprawnością. Prawie połowa z nich obawia się mówienia, co myśli

Dyktatura politycznej poprawności w Niemczech zbiera swoje żniwo. Coraz więcej mieszkańców tego kraju obawia się wyrażania własnych poglądów. Jak wynika z ankiety przeprowadzonej przez Instytut Demoskopii Allensbach dla gazety „Frankfurter Allgemeine Zeitung”, 44 procent mieszkańców Niemiec uważa, że powinni zachować ostrożność w wyrażaniu opinii.

Szwedzka policja dopadła jednego z najgroźniejszych przestępców z ostatniej chwili
Szwedzka policja dopadła jednego z najgroźniejszych przestępców

Jeden z najbardziej poszukiwanych przestępców w Szwecji, Mikael Ahlstroem Tenezos, znany jako „Grek”, został deportowany z Meksyku do ojczyzny - poinformowała prokuratura w Sztokholmie. Jego zatrzymanie to kolejny duży sukces służb w walce z przestępczością zorganizowaną.

Polski sąd, odrzucając wniosek o ekstradycję Wołodymyra Ż., „zgruzował” niemiecki wymiar sprawiedliwości z ostatniej chwili
Polski sąd, odrzucając wniosek o ekstradycję Wołodymyra Ż., „zgruzował” niemiecki wymiar sprawiedliwości

W piątek polski sąd odmówił wydania Niemcom Wołodymyra Żurawlowa, Ukraińca podejrzanego o wysadzenie gazociągów Nord Stream. Decyzja warszawskiego sądu i jej uzasadnienie odbiły się głośnym echem — sędzia Dariusz Łubowski wskazywał na argumenty obrony, że niemiecki wymiar sprawiedliwości jest „upolityczniony”, ponieważ tamtejszych sędziów mianują politycy. W sieci już pojawiły się gorące komentarze.

Nowa inicjatywa prezydenta RP Karola Nawrockiego. Tusk się wścieknie, a do Polski popłyną miliardy z ostatniej chwili
Nowa inicjatywa prezydenta RP Karola Nawrockiego. Tusk się wścieknie, a do Polski popłyną miliardy

Prezydent Karol Nawrocki podpisał w Gdyni swoją inicjatywę ustawodawczą „Tak! Dla Polskich Portów”. Stanowi ona próbę strategicznego podejścia do rozbudowy polskich portów i tym samym zwiększenia dochodów Skarbu Państwa oraz gospodarczego wzmocnienia państwa polskiego.

„Co to za bzdury?” Schroeder traci cierpliwość podczas przesłuchania ws. Nord Stream 2 z ostatniej chwili
„Co to za bzdury?” Schroeder traci cierpliwość podczas przesłuchania ws. Nord Stream 2

Były kanclerz Niemiec Gerhard Schroeder ponownie wystąpił w obronie budowy gazociągu Nord Stream 2. Zeznając w piątek przed parlamentarną komisją Meklemburgii-Pomorza Przedniego, uznał utworzenie fundacji klimatycznej, która umożliwiła ukończenie gazociągu w 2021 r., za „niezwykle rozsądne” – podała agencja dpa.

REKLAMA

Cyberataki dotykają wszystkich

- Żyjemy w społeczeństwie coraz bardziej skomputeryzowanym – coraz więcej jest potencjalnych celów cyberataku oraz korzyści, które z niego można wyciągnąć" – mówi Michał Ferdyniok z Laboratorium Informatyki Śledczej Mediarecovery.
 Cyberataki dotykają wszystkich
/ pixabay

Kiedyś mieliśmy do czynienia głównie z przestępcami, którzy chcieli zaistnieć, bądź za pomocą ataków sprzedać jakąś ideę. W tej chwili mówimy o całych syndykatach zajmujących się cyberprzestępczością: są to bardzo dobrze zorganizowane instytucje, mające swoją hierarchię, bardzo potężne środki i działające bardzo często na zlecenie np. rządów - mówi ekspert

Jak zaznaczają eksperci, nie istnieje stuprocentowo skuteczny sposób ochrony komputerów przed cyberatakami. Dlatego od dłuższego czasu razem z tradycyjnie rozumianymi systemami zabezpieczeń rozwija się również tzw. informatyka śledcza, czyli dział informatyki zajmujący się analizą informacji o cyberatakach.
 

Charakterystyczne dla informatyki śledczej jest działanie pod hasłem +widzę wszystko, nie zmieniam nic+ – opowiada Michał Ferdyniok.

 

Podyktowane jest to potrzebą zachowania integralności analizowanego materiału - ze względu na to, że często ma on być przedstawiany jako dowód w sądach lub w firmach. Informatyka śledcza zapewnia niezaprzeczalność dostarczanych dowodów: specjalista próbuje tutaj przede wszystkim zaobserwować, przeanalizować, jednocześnie w ogóle nie ingerując w materiał dowodowy – tłumaczy.

 
Wśród metod wykorzystywanych przez informatykę śledczą znajdują się m.in. blokery, czyli urządzenia blokujące możliwość zmiany analizowanego materiału, oraz tzw. suma kontrolna.

Działa ona w ten sposób, że z zabezpieczonego materiału wyliczana jest pewna wartość liczbowa według określonego algorytmu, która jest swoistym +odciskiem palca+ – tłumaczy Ferdyniok. - Po tym, jak analityk przeanalizuje ten materiał, suma powinna pozostać niezmienna – niezależnie od tego, kiedy sama analiza ma miejsce.

 
Istnieją różne rodzaje cyberataków. Najprościej można podzielić je ze względu na sposób, w jaki przebiegają.

Wyróżniamy tutaj ataki celowane, czyli wymierzone konkretną instytucję czy osobę – mówi Michał Ferdyniok. - Bardzo trudno jest się przed nimi bronić. Do ich przeprowadzania zatrudniani są wysokiej klasy specjaliści, angażowane są ogromne środki, przez co mają niestety bardzo wysoką skuteczność.

 
Średni czas upływający od infiltracji danej sieci do wykrycia ataku wynosi średnio ponad 250 dni. W takim przypadku mówimy o najbardziej złożonych atakach, określanych jako APT (ang. advanced persistent threat).

Tego rodzaju ataki są zaprojektowane tak, aby jak najdłużej przetrwać w tej organizacji – tłumaczy Alexander Raczyński z firmy Forcepoint, specjalizującej się w systemach zabezpieczających kanały komunikacyjne w przedsiębiorstwach.

Wbudowane są w nie również różnego rodzaju mechanizmy ochronne: np. próbują na własną rękę prowadzić rekonesans w sieci, czy też +rozmnażają się+, czyli przenoszą na różne systemy. Głównym zadaniem APT pozostaje jednak jak najdłuższa obecność w danej sieci jak i zebranie jak największej ilości informacji.

 
Innym rodzajem ataków są ataki na szeroką skalę, nie celujące w konkretne osoby – np. rozsyłane mailem wirusy czy atak przez zarażone strony. O ile jednak ich skuteczność jest znacznie niższa niż ataków, to sama ich skala powoduje, że liczba zarażonych przez nie komputerów może być bardzo wysoka.

Najczęściej przeprowadza się je, aby zwykłych użytkowników naciągnąć na płatną usługę bądź wyciągnąć pieniądze z ich konta – a czasem po to, aby zbudować sobie botnet, czyli tzw. +sieć komputerów zombie+ – mówi Michał Ferdyniok - Komputery należące do nieświadomych użytkowników mogą wtedy wykonywać różnego rodzaju operacje, np. ataki na konkretne cele. W ten sposób też cyberprzestępcy maskują swoją obecność.

 
Jak tłumaczy ekspert, cyberataków jest i będzie coraz więcej – będą one również coraz bardziej eksponowane w mediach, bowiem wzrosło zapotrzebowanie wśród społeczeństwa na informowanie o nich. Przeciętny Kowalski ma teraz laptopa, tablet, smartfon czy konto bankowe z dostępem internetowym – zaczął się więc cyberbezpieczeństwem interesować, gdyż sam poczuł się zagrożony.
 
O sposobach obrony przed wyciekiem danych grono specjalistów od informatyki śledczej i bezpieczeństwa IT dyskutuje podczas konferencji URDI 2016, która odbywa się w Warszawie w dniach 21-22 września 2016. Jej organizatorem jest Stowarzyszenie Instytut Informatyki Śledczej, największa polska organizacja zajmująca się popularyzacją wiedzy w zakresie dochodzeń cyfrowych. 

PAP Nauka w Polsce


 

Polecane
Emerytury
Stażowe