Cyberataki dotykają wszystkich

- Żyjemy w społeczeństwie coraz bardziej skomputeryzowanym – coraz więcej jest potencjalnych celów cyberataku oraz korzyści, które z niego można wyciągnąć" – mówi Michał Ferdyniok z Laboratorium Informatyki Śledczej Mediarecovery.
 Cyberataki dotykają wszystkich
/ pixabay

Kiedyś mieliśmy do czynienia głównie z przestępcami, którzy chcieli zaistnieć, bądź za pomocą ataków sprzedać jakąś ideę. W tej chwili mówimy o całych syndykatach zajmujących się cyberprzestępczością: są to bardzo dobrze zorganizowane instytucje, mające swoją hierarchię, bardzo potężne środki i działające bardzo często na zlecenie np. rządów - mówi ekspert

Jak zaznaczają eksperci, nie istnieje stuprocentowo skuteczny sposób ochrony komputerów przed cyberatakami. Dlatego od dłuższego czasu razem z tradycyjnie rozumianymi systemami zabezpieczeń rozwija się również tzw. informatyka śledcza, czyli dział informatyki zajmujący się analizą informacji o cyberatakach.
 

Charakterystyczne dla informatyki śledczej jest działanie pod hasłem +widzę wszystko, nie zmieniam nic+ – opowiada Michał Ferdyniok.

 

Podyktowane jest to potrzebą zachowania integralności analizowanego materiału - ze względu na to, że często ma on być przedstawiany jako dowód w sądach lub w firmach. Informatyka śledcza zapewnia niezaprzeczalność dostarczanych dowodów: specjalista próbuje tutaj przede wszystkim zaobserwować, przeanalizować, jednocześnie w ogóle nie ingerując w materiał dowodowy – tłumaczy.

 
Wśród metod wykorzystywanych przez informatykę śledczą znajdują się m.in. blokery, czyli urządzenia blokujące możliwość zmiany analizowanego materiału, oraz tzw. suma kontrolna.

Działa ona w ten sposób, że z zabezpieczonego materiału wyliczana jest pewna wartość liczbowa według określonego algorytmu, która jest swoistym +odciskiem palca+ – tłumaczy Ferdyniok. - Po tym, jak analityk przeanalizuje ten materiał, suma powinna pozostać niezmienna – niezależnie od tego, kiedy sama analiza ma miejsce.

 
Istnieją różne rodzaje cyberataków. Najprościej można podzielić je ze względu na sposób, w jaki przebiegają.

Wyróżniamy tutaj ataki celowane, czyli wymierzone konkretną instytucję czy osobę – mówi Michał Ferdyniok. - Bardzo trudno jest się przed nimi bronić. Do ich przeprowadzania zatrudniani są wysokiej klasy specjaliści, angażowane są ogromne środki, przez co mają niestety bardzo wysoką skuteczność.

 
Średni czas upływający od infiltracji danej sieci do wykrycia ataku wynosi średnio ponad 250 dni. W takim przypadku mówimy o najbardziej złożonych atakach, określanych jako APT (ang. advanced persistent threat).

Tego rodzaju ataki są zaprojektowane tak, aby jak najdłużej przetrwać w tej organizacji – tłumaczy Alexander Raczyński z firmy Forcepoint, specjalizującej się w systemach zabezpieczających kanały komunikacyjne w przedsiębiorstwach.

Wbudowane są w nie również różnego rodzaju mechanizmy ochronne: np. próbują na własną rękę prowadzić rekonesans w sieci, czy też +rozmnażają się+, czyli przenoszą na różne systemy. Głównym zadaniem APT pozostaje jednak jak najdłuższa obecność w danej sieci jak i zebranie jak największej ilości informacji.

 
Innym rodzajem ataków są ataki na szeroką skalę, nie celujące w konkretne osoby – np. rozsyłane mailem wirusy czy atak przez zarażone strony. O ile jednak ich skuteczność jest znacznie niższa niż ataków, to sama ich skala powoduje, że liczba zarażonych przez nie komputerów może być bardzo wysoka.

Najczęściej przeprowadza się je, aby zwykłych użytkowników naciągnąć na płatną usługę bądź wyciągnąć pieniądze z ich konta – a czasem po to, aby zbudować sobie botnet, czyli tzw. +sieć komputerów zombie+ – mówi Michał Ferdyniok - Komputery należące do nieświadomych użytkowników mogą wtedy wykonywać różnego rodzaju operacje, np. ataki na konkretne cele. W ten sposób też cyberprzestępcy maskują swoją obecność.

 
Jak tłumaczy ekspert, cyberataków jest i będzie coraz więcej – będą one również coraz bardziej eksponowane w mediach, bowiem wzrosło zapotrzebowanie wśród społeczeństwa na informowanie o nich. Przeciętny Kowalski ma teraz laptopa, tablet, smartfon czy konto bankowe z dostępem internetowym – zaczął się więc cyberbezpieczeństwem interesować, gdyż sam poczuł się zagrożony.
 
O sposobach obrony przed wyciekiem danych grono specjalistów od informatyki śledczej i bezpieczeństwa IT dyskutuje podczas konferencji URDI 2016, która odbywa się w Warszawie w dniach 21-22 września 2016. Jej organizatorem jest Stowarzyszenie Instytut Informatyki Śledczej, największa polska organizacja zajmująca się popularyzacją wiedzy w zakresie dochodzeń cyfrowych. 

PAP Nauka w Polsce

 

POLECANE
To już oficjalnie. Prezydent Zabrza z rekomendacji Koalicji Obywatelskiej odwołana w referendum Wiadomości
To już oficjalnie. Prezydent Zabrza z rekomendacji Koalicji Obywatelskiej odwołana w referendum

Prezydent Zabrza Agnieszka Rupniewska została odwołana w referendum z zajmowanego stanowiska. Polityk startowała w wyborach samorządowych z rekomendacji KO.

Rosja grozi: Podejmiemy wobec Polski adekwatne kroki z ostatniej chwili
Rosja grozi: "Podejmiemy wobec Polski adekwatne kroki"

Rzeczniczka rosyjskiego MSZ Maria Zacharowa, komentując decyzję o zamknięciu rosyjskiego konsulatu generalnego w Krakowie, oznajmiła, że "Warszawa świadomie niszczy relacje" między krajami i działa "przeciwko interesom obywateli". "Adekwatna odpowiedź na te nieadekwatne kroki nastąpi wkrótce" - zapowiedziała.

Karol Nawrocki o odwołaniu w referendum prezydent Zabrza: Pokażmy tej szkodliwej władzy czerwoną kartkę Wiadomości
Karol Nawrocki o odwołaniu w referendum prezydent Zabrza: Pokażmy tej szkodliwej władzy czerwoną kartkę

Mieszkańcy Zabrza zdecydowali o odwołaniu prezydent miasta Agnieszki Rupniewskiej. Głos w tej sprawie zabrał kandydat na prezydenta Karol Nawrocki.

90 lat temu zmarł Józef Piłsudski – ojciec polskiej niepodległości z ostatniej chwili
90 lat temu zmarł Józef Piłsudski – ojciec polskiej niepodległości

12 maja 1935 r. zmarł Józef Piłsudski – działacz niepodległościowy, I Marszałek Polski, Naczelny Wódz Wojska Polskiego, jeden z twórców i przywódców Polskiej Partii Socjalistycznej oraz jej Organizacji Bojowej, kierownik Związku Walki Czynnej, w czasie I wojny światowej Komendant I Brygady Legionów Polskich, twórca Polskiej Organizacji Wojskowej, w Drugiej Rzeczypospolitej m.in. Naczelnik Państwa Polskiego, po przejęciu władzy w maju 1926 r. dwukrotnie premier, w latach 1926-1935 minister spraw wojskowych oraz Generalny Inspektor Sił Zbrojnych, faktyczny przywódca państwa polskiego.

Producent znanego piwa ukarany za zatory płatnicze Wiadomości
Producent znanego piwa ukarany za zatory płatnicze

Prezes UOKiK wydał dwie decyzje wobec firm, które nie płaciły na czas swoim kontrahentom. Wszczął również postępowanie w sprawie nałożenia kary za nieudzielenie informacji koniecznych do szybkiego rozstrzygnięcia sprawy.

Spór o prowadzącą debatę prezydencką w TVP w likwidacji. Jest komentarz polityków PiS Wiadomości
Spór o prowadzącą debatę prezydencką w TVP w likwidacji. Jest komentarz polityków PiS

TVP w likwidacji podjęła decyzję o udziale Doroty Wysockiej-Schnepf w debacie prezydenckiej. Jest sprzeciw polityków PiS.

Nie są odporne. Komunikat płockiego zoo Wiadomości
"Nie są odporne". Komunikat płockiego zoo

Ogród zoologiczny w Płocku chętnie dzieli się informacjami o swoich podopiecznych, licząc, że zainteresuje ich losem jak największą rzeszę ludzi, którym na sercu leży ich dobro.

Ważne informacje dla milionów kierowców. Wszyscy będą przechodzić okresowe badania Wiadomości
Ważne informacje dla milionów kierowców. Wszyscy będą przechodzić okresowe badania

Według danych Centralnej Ewidencji Kierowców około 15 milionów Polaków posiada obecnie prawa jazdy bez terminu ważności. Już niebawem wszyscy będą musieli wymienić swoje dokumenty na nowe, terminowe, których otrzymanie będzie się wiązało każdorazowo z przejściem badań lekarskich i otrzymaniem pozytywnego orzeczenia.

55 lat temu zmarł Władysław Anders, legendarny dowódca II Korpusu Polskiego Wiadomości
55 lat temu zmarł Władysław Anders, legendarny dowódca II Korpusu Polskiego

12 maja 1970 roku zmarł w Londynie gen. Władysław Anders - legendarny dowódca II Korpusu Polskiego. Został pochowany wśród swoich żołnierzy. Był uwielbiany przez swoich żołnierzy i został znienawidzony przez władze powojennej Polski.

Kluczowy koalicjant poza Sejmem i utrata władzy. Fatalne wieści dla Tuska [NAJNOWSZY SONDAŻ] z ostatniej chwili
Kluczowy koalicjant poza Sejmem i utrata władzy. Fatalne wieści dla Tuska [NAJNOWSZY SONDAŻ]

Najnowszy sondaż United Surveys dla Wirtualnej Polski przynosi fatalne wieści dla premiera Donalda Tuska i całej koalicji rządzącej. Trzecia Droga znalazła się poniżej progu wyborczego, przez co układ sił w Sejmie zmienił się całkowicie. PiS i Konfederacja razem uzyskują większość parlamentarną.

REKLAMA

Cyberataki dotykają wszystkich

- Żyjemy w społeczeństwie coraz bardziej skomputeryzowanym – coraz więcej jest potencjalnych celów cyberataku oraz korzyści, które z niego można wyciągnąć" – mówi Michał Ferdyniok z Laboratorium Informatyki Śledczej Mediarecovery.
 Cyberataki dotykają wszystkich
/ pixabay

Kiedyś mieliśmy do czynienia głównie z przestępcami, którzy chcieli zaistnieć, bądź za pomocą ataków sprzedać jakąś ideę. W tej chwili mówimy o całych syndykatach zajmujących się cyberprzestępczością: są to bardzo dobrze zorganizowane instytucje, mające swoją hierarchię, bardzo potężne środki i działające bardzo często na zlecenie np. rządów - mówi ekspert

Jak zaznaczają eksperci, nie istnieje stuprocentowo skuteczny sposób ochrony komputerów przed cyberatakami. Dlatego od dłuższego czasu razem z tradycyjnie rozumianymi systemami zabezpieczeń rozwija się również tzw. informatyka śledcza, czyli dział informatyki zajmujący się analizą informacji o cyberatakach.
 

Charakterystyczne dla informatyki śledczej jest działanie pod hasłem +widzę wszystko, nie zmieniam nic+ – opowiada Michał Ferdyniok.

 

Podyktowane jest to potrzebą zachowania integralności analizowanego materiału - ze względu na to, że często ma on być przedstawiany jako dowód w sądach lub w firmach. Informatyka śledcza zapewnia niezaprzeczalność dostarczanych dowodów: specjalista próbuje tutaj przede wszystkim zaobserwować, przeanalizować, jednocześnie w ogóle nie ingerując w materiał dowodowy – tłumaczy.

 
Wśród metod wykorzystywanych przez informatykę śledczą znajdują się m.in. blokery, czyli urządzenia blokujące możliwość zmiany analizowanego materiału, oraz tzw. suma kontrolna.

Działa ona w ten sposób, że z zabezpieczonego materiału wyliczana jest pewna wartość liczbowa według określonego algorytmu, która jest swoistym +odciskiem palca+ – tłumaczy Ferdyniok. - Po tym, jak analityk przeanalizuje ten materiał, suma powinna pozostać niezmienna – niezależnie od tego, kiedy sama analiza ma miejsce.

 
Istnieją różne rodzaje cyberataków. Najprościej można podzielić je ze względu na sposób, w jaki przebiegają.

Wyróżniamy tutaj ataki celowane, czyli wymierzone konkretną instytucję czy osobę – mówi Michał Ferdyniok. - Bardzo trudno jest się przed nimi bronić. Do ich przeprowadzania zatrudniani są wysokiej klasy specjaliści, angażowane są ogromne środki, przez co mają niestety bardzo wysoką skuteczność.

 
Średni czas upływający od infiltracji danej sieci do wykrycia ataku wynosi średnio ponad 250 dni. W takim przypadku mówimy o najbardziej złożonych atakach, określanych jako APT (ang. advanced persistent threat).

Tego rodzaju ataki są zaprojektowane tak, aby jak najdłużej przetrwać w tej organizacji – tłumaczy Alexander Raczyński z firmy Forcepoint, specjalizującej się w systemach zabezpieczających kanały komunikacyjne w przedsiębiorstwach.

Wbudowane są w nie również różnego rodzaju mechanizmy ochronne: np. próbują na własną rękę prowadzić rekonesans w sieci, czy też +rozmnażają się+, czyli przenoszą na różne systemy. Głównym zadaniem APT pozostaje jednak jak najdłuższa obecność w danej sieci jak i zebranie jak największej ilości informacji.

 
Innym rodzajem ataków są ataki na szeroką skalę, nie celujące w konkretne osoby – np. rozsyłane mailem wirusy czy atak przez zarażone strony. O ile jednak ich skuteczność jest znacznie niższa niż ataków, to sama ich skala powoduje, że liczba zarażonych przez nie komputerów może być bardzo wysoka.

Najczęściej przeprowadza się je, aby zwykłych użytkowników naciągnąć na płatną usługę bądź wyciągnąć pieniądze z ich konta – a czasem po to, aby zbudować sobie botnet, czyli tzw. +sieć komputerów zombie+ – mówi Michał Ferdyniok - Komputery należące do nieświadomych użytkowników mogą wtedy wykonywać różnego rodzaju operacje, np. ataki na konkretne cele. W ten sposób też cyberprzestępcy maskują swoją obecność.

 
Jak tłumaczy ekspert, cyberataków jest i będzie coraz więcej – będą one również coraz bardziej eksponowane w mediach, bowiem wzrosło zapotrzebowanie wśród społeczeństwa na informowanie o nich. Przeciętny Kowalski ma teraz laptopa, tablet, smartfon czy konto bankowe z dostępem internetowym – zaczął się więc cyberbezpieczeństwem interesować, gdyż sam poczuł się zagrożony.
 
O sposobach obrony przed wyciekiem danych grono specjalistów od informatyki śledczej i bezpieczeństwa IT dyskutuje podczas konferencji URDI 2016, która odbywa się w Warszawie w dniach 21-22 września 2016. Jej organizatorem jest Stowarzyszenie Instytut Informatyki Śledczej, największa polska organizacja zajmująca się popularyzacją wiedzy w zakresie dochodzeń cyfrowych. 

PAP Nauka w Polsce


 

Polecane
Emerytury
Stażowe