Cyberataki dotykają wszystkich

- Żyjemy w społeczeństwie coraz bardziej skomputeryzowanym – coraz więcej jest potencjalnych celów cyberataku oraz korzyści, które z niego można wyciągnąć" – mówi Michał Ferdyniok z Laboratorium Informatyki Śledczej Mediarecovery.
 Cyberataki dotykają wszystkich
/ pixabay

Kiedyś mieliśmy do czynienia głównie z przestępcami, którzy chcieli zaistnieć, bądź za pomocą ataków sprzedać jakąś ideę. W tej chwili mówimy o całych syndykatach zajmujących się cyberprzestępczością: są to bardzo dobrze zorganizowane instytucje, mające swoją hierarchię, bardzo potężne środki i działające bardzo często na zlecenie np. rządów - mówi ekspert

Jak zaznaczają eksperci, nie istnieje stuprocentowo skuteczny sposób ochrony komputerów przed cyberatakami. Dlatego od dłuższego czasu razem z tradycyjnie rozumianymi systemami zabezpieczeń rozwija się również tzw. informatyka śledcza, czyli dział informatyki zajmujący się analizą informacji o cyberatakach.
 

Charakterystyczne dla informatyki śledczej jest działanie pod hasłem +widzę wszystko, nie zmieniam nic+ – opowiada Michał Ferdyniok.

 

Podyktowane jest to potrzebą zachowania integralności analizowanego materiału - ze względu na to, że często ma on być przedstawiany jako dowód w sądach lub w firmach. Informatyka śledcza zapewnia niezaprzeczalność dostarczanych dowodów: specjalista próbuje tutaj przede wszystkim zaobserwować, przeanalizować, jednocześnie w ogóle nie ingerując w materiał dowodowy – tłumaczy.

 
Wśród metod wykorzystywanych przez informatykę śledczą znajdują się m.in. blokery, czyli urządzenia blokujące możliwość zmiany analizowanego materiału, oraz tzw. suma kontrolna.

Działa ona w ten sposób, że z zabezpieczonego materiału wyliczana jest pewna wartość liczbowa według określonego algorytmu, która jest swoistym +odciskiem palca+ – tłumaczy Ferdyniok. - Po tym, jak analityk przeanalizuje ten materiał, suma powinna pozostać niezmienna – niezależnie od tego, kiedy sama analiza ma miejsce.

 
Istnieją różne rodzaje cyberataków. Najprościej można podzielić je ze względu na sposób, w jaki przebiegają.

Wyróżniamy tutaj ataki celowane, czyli wymierzone konkretną instytucję czy osobę – mówi Michał Ferdyniok. - Bardzo trudno jest się przed nimi bronić. Do ich przeprowadzania zatrudniani są wysokiej klasy specjaliści, angażowane są ogromne środki, przez co mają niestety bardzo wysoką skuteczność.

 
Średni czas upływający od infiltracji danej sieci do wykrycia ataku wynosi średnio ponad 250 dni. W takim przypadku mówimy o najbardziej złożonych atakach, określanych jako APT (ang. advanced persistent threat).

Tego rodzaju ataki są zaprojektowane tak, aby jak najdłużej przetrwać w tej organizacji – tłumaczy Alexander Raczyński z firmy Forcepoint, specjalizującej się w systemach zabezpieczających kanały komunikacyjne w przedsiębiorstwach.

Wbudowane są w nie również różnego rodzaju mechanizmy ochronne: np. próbują na własną rękę prowadzić rekonesans w sieci, czy też +rozmnażają się+, czyli przenoszą na różne systemy. Głównym zadaniem APT pozostaje jednak jak najdłuższa obecność w danej sieci jak i zebranie jak największej ilości informacji.

 
Innym rodzajem ataków są ataki na szeroką skalę, nie celujące w konkretne osoby – np. rozsyłane mailem wirusy czy atak przez zarażone strony. O ile jednak ich skuteczność jest znacznie niższa niż ataków, to sama ich skala powoduje, że liczba zarażonych przez nie komputerów może być bardzo wysoka.

Najczęściej przeprowadza się je, aby zwykłych użytkowników naciągnąć na płatną usługę bądź wyciągnąć pieniądze z ich konta – a czasem po to, aby zbudować sobie botnet, czyli tzw. +sieć komputerów zombie+ – mówi Michał Ferdyniok - Komputery należące do nieświadomych użytkowników mogą wtedy wykonywać różnego rodzaju operacje, np. ataki na konkretne cele. W ten sposób też cyberprzestępcy maskują swoją obecność.

 
Jak tłumaczy ekspert, cyberataków jest i będzie coraz więcej – będą one również coraz bardziej eksponowane w mediach, bowiem wzrosło zapotrzebowanie wśród społeczeństwa na informowanie o nich. Przeciętny Kowalski ma teraz laptopa, tablet, smartfon czy konto bankowe z dostępem internetowym – zaczął się więc cyberbezpieczeństwem interesować, gdyż sam poczuł się zagrożony.
 
O sposobach obrony przed wyciekiem danych grono specjalistów od informatyki śledczej i bezpieczeństwa IT dyskutuje podczas konferencji URDI 2016, która odbywa się w Warszawie w dniach 21-22 września 2016. Jej organizatorem jest Stowarzyszenie Instytut Informatyki Śledczej, największa polska organizacja zajmująca się popularyzacją wiedzy w zakresie dochodzeń cyfrowych. 

PAP Nauka w Polsce

 

POLECANE
Niepublikowana dotąd rozmowa z Ryszardem Cybą: Wyjdę, to będę bogatym człowiekiem tylko u nas
Niepublikowana dotąd rozmowa z Ryszardem Cybą: "Wyjdę, to będę bogatym człowiekiem"

Kiedy wyjdę z więzienia będę bogaty – zapewniał mnie 10 lat temu Ryszard Cyba, kiedy rozmawiałem z nim w jednym z więzień na południu Polski, gdzie odsiadywał wyrok dożywocia. Wyszedł, tak jak planował. I jest bogaty, bo kiedy opuszczał więzienie 18 marca na koncie mógł mieć niemal pół miliona złotych. Od początku odsiadki był pewny swojej wolności - i niezamkniętą listę osób, które chciał zabić.

Pożar na bazarze Różyckiego. Drugi raz w ciągu dwóch tygodni pilne
Pożar na bazarze Różyckiego. Drugi raz w ciągu dwóch tygodni

Na kultowym bazarze Różyckiego w Warszawie wybuchł kolejny pożar. To już drugi incydent w tym miejscu w ciągu niespełna dwóch tygodni. Na szczęście tym razem nikt nie ucierpiał.

Uderzenie zimy? IMGW wydał komunikat Wiadomości
Uderzenie zimy? IMGW wydał komunikat

Jak poinformował IMGW, Europa północno-zachodnia pozostanie w zasięgu wyżu; pozostały obszar kontynentu obejmować będą niże z układami frontów atmosferycznych. Polska będzie pod wpływem klina wyżu z centrami nad Morzem Norweskim i Morzem Północnym, jedynie początkowo krańce południowo-wschodnie pozostaną jeszcze w zasięgu frontu związanego z niżem znad Ukrainy. Z północy będzie napływać zimne powietrze arktyczne.

AfD zrównuje się z CDU/CSU. Historyczny moment w niemieckiej polityce polityka
AfD zrównuje się z CDU/CSU. Historyczny moment w niemieckiej polityce

Alternatywa dla Niemiec (AfD) osiągnęła historyczny wynik w sondażu instytutu Insa, zrównując się poziomem poparcia z Unią Chrześcijańsko-Demokratyczną (CDU/CSU). Obie partie mogą liczyć obecnie na 24 procent głosów. To pierwszy raz, kiedy ta partia osiągnęła wynik równy tradycyjnym chadekom.

Rozenek-Majdan odejdzie z show-biznesu? Odpowiedź zaskakuje Wiadomości
Rozenek-Majdan odejdzie z show-biznesu? Odpowiedź zaskakuje

Małgorzata Rozenek-Majdan nie ma w planach wycofywać się z mediów. W rozmowie z Plejadą wprost zaznaczyła, że nadal czuje ogromną motywację do działania i nie myśli o końcu swojej kariery w show-biznesie.

Taka jest tendencja. Niepokojące słowa Muska o przyszłości Europy Wiadomości
"Taka jest tendencja". Niepokojące słowa Muska o przyszłości Europy

Elon Musk, miliarder i doradca prezydenta Donalda Trumpa, podczas połączenia wideo z kongresem włoskiej prawicowej Ligi wicepremiera Matteo Salviniego w sobotę wyraził nadzieję na bliskie partnerstwo między USA i Europą. Ostrzegał też, że Europie grożą "masowe ataki" terrorystyczne i "masakry".

Dziękuję tym, którzy wierzyli. Filip Chajzer przekazał radosne wieści Wiadomości
"Dziękuję tym, którzy wierzyli". Filip Chajzer przekazał radosne wieści

Filip Chajzer nie zwalnia tempa. W pierwszą rocznicę startu swojego gastronomicznego projektu - Kreuzberg Kebap - postanowił uczcić ten moment w wyjątkowy sposób. Tym razem otworzył nową budkę w samym sercu Krakowa, na placu Jana Nowaka-Jeziorańskiego, tuż przy Galerii Krakowskiej. Wielkie otwarcie odbyło się w sobotę, 5 kwietnia, a Chajzer już dzień wcześniej pojawił się na miejscu, by osobiście obsługiwać klientów.

Premier Norwegii: weźmiemy udział w utrzymaniu zawieszenia broni na Ukrainie Wiadomości
Premier Norwegii: weźmiemy udział w utrzymaniu zawieszenia broni na Ukrainie

Premier Norwegii Jonas Gahr Stoere zadeklarował w sobotnim wywiadzie dla dziennika "VG", że jego kraj jest gotowy uczestniczyć w zapewnieniu przestrzegania zawieszenia broni na Ukrainie. Zastrzegł, że decyzja o wysłaniu norweskich wojsk jeszcze nie zapadła.

Karol Nawrocki przeciwko wiatrakom pod domami pilne
Karol Nawrocki przeciwko wiatrakom pod domami

Karol Nawrocki, kandydat na prezydenta RP, zabrał głos w gorącym temacie dotyczącym planowanych zmian w prawie wiatrakowym. Na swoim profilu w serwisie X (dawniej Twitter) opublikował krótkie nagranie, w którym stanowczo sprzeciwia się możliwości stawiania elektrowni wiatrowych zaledwie 500 metrów od zabudowań mieszkalnych. W jego ocenie to zagrożenie dla komfortu życia mieszkańców oraz piękna polskiego krajobrazu.

Polka skazana w Niemczech na dożywocie Wiadomości
Polka skazana w Niemczech na dożywocie

Niemiecki Federalny Trybunał Sprawiedliwości podtrzymał wyrok dożywotniego pozbawienia wolności dla 43-letniej Polki, która spowodowała wypadek drogowy, w którym zginęło dwoje małych dzieci. Kobieta ścigała się z innym kierowcą, znacznie przekraczając dozwoloną prędkość.

REKLAMA

Cyberataki dotykają wszystkich

- Żyjemy w społeczeństwie coraz bardziej skomputeryzowanym – coraz więcej jest potencjalnych celów cyberataku oraz korzyści, które z niego można wyciągnąć" – mówi Michał Ferdyniok z Laboratorium Informatyki Śledczej Mediarecovery.
 Cyberataki dotykają wszystkich
/ pixabay

Kiedyś mieliśmy do czynienia głównie z przestępcami, którzy chcieli zaistnieć, bądź za pomocą ataków sprzedać jakąś ideę. W tej chwili mówimy o całych syndykatach zajmujących się cyberprzestępczością: są to bardzo dobrze zorganizowane instytucje, mające swoją hierarchię, bardzo potężne środki i działające bardzo często na zlecenie np. rządów - mówi ekspert

Jak zaznaczają eksperci, nie istnieje stuprocentowo skuteczny sposób ochrony komputerów przed cyberatakami. Dlatego od dłuższego czasu razem z tradycyjnie rozumianymi systemami zabezpieczeń rozwija się również tzw. informatyka śledcza, czyli dział informatyki zajmujący się analizą informacji o cyberatakach.
 

Charakterystyczne dla informatyki śledczej jest działanie pod hasłem +widzę wszystko, nie zmieniam nic+ – opowiada Michał Ferdyniok.

 

Podyktowane jest to potrzebą zachowania integralności analizowanego materiału - ze względu na to, że często ma on być przedstawiany jako dowód w sądach lub w firmach. Informatyka śledcza zapewnia niezaprzeczalność dostarczanych dowodów: specjalista próbuje tutaj przede wszystkim zaobserwować, przeanalizować, jednocześnie w ogóle nie ingerując w materiał dowodowy – tłumaczy.

 
Wśród metod wykorzystywanych przez informatykę śledczą znajdują się m.in. blokery, czyli urządzenia blokujące możliwość zmiany analizowanego materiału, oraz tzw. suma kontrolna.

Działa ona w ten sposób, że z zabezpieczonego materiału wyliczana jest pewna wartość liczbowa według określonego algorytmu, która jest swoistym +odciskiem palca+ – tłumaczy Ferdyniok. - Po tym, jak analityk przeanalizuje ten materiał, suma powinna pozostać niezmienna – niezależnie od tego, kiedy sama analiza ma miejsce.

 
Istnieją różne rodzaje cyberataków. Najprościej można podzielić je ze względu na sposób, w jaki przebiegają.

Wyróżniamy tutaj ataki celowane, czyli wymierzone konkretną instytucję czy osobę – mówi Michał Ferdyniok. - Bardzo trudno jest się przed nimi bronić. Do ich przeprowadzania zatrudniani są wysokiej klasy specjaliści, angażowane są ogromne środki, przez co mają niestety bardzo wysoką skuteczność.

 
Średni czas upływający od infiltracji danej sieci do wykrycia ataku wynosi średnio ponad 250 dni. W takim przypadku mówimy o najbardziej złożonych atakach, określanych jako APT (ang. advanced persistent threat).

Tego rodzaju ataki są zaprojektowane tak, aby jak najdłużej przetrwać w tej organizacji – tłumaczy Alexander Raczyński z firmy Forcepoint, specjalizującej się w systemach zabezpieczających kanały komunikacyjne w przedsiębiorstwach.

Wbudowane są w nie również różnego rodzaju mechanizmy ochronne: np. próbują na własną rękę prowadzić rekonesans w sieci, czy też +rozmnażają się+, czyli przenoszą na różne systemy. Głównym zadaniem APT pozostaje jednak jak najdłuższa obecność w danej sieci jak i zebranie jak największej ilości informacji.

 
Innym rodzajem ataków są ataki na szeroką skalę, nie celujące w konkretne osoby – np. rozsyłane mailem wirusy czy atak przez zarażone strony. O ile jednak ich skuteczność jest znacznie niższa niż ataków, to sama ich skala powoduje, że liczba zarażonych przez nie komputerów może być bardzo wysoka.

Najczęściej przeprowadza się je, aby zwykłych użytkowników naciągnąć na płatną usługę bądź wyciągnąć pieniądze z ich konta – a czasem po to, aby zbudować sobie botnet, czyli tzw. +sieć komputerów zombie+ – mówi Michał Ferdyniok - Komputery należące do nieświadomych użytkowników mogą wtedy wykonywać różnego rodzaju operacje, np. ataki na konkretne cele. W ten sposób też cyberprzestępcy maskują swoją obecność.

 
Jak tłumaczy ekspert, cyberataków jest i będzie coraz więcej – będą one również coraz bardziej eksponowane w mediach, bowiem wzrosło zapotrzebowanie wśród społeczeństwa na informowanie o nich. Przeciętny Kowalski ma teraz laptopa, tablet, smartfon czy konto bankowe z dostępem internetowym – zaczął się więc cyberbezpieczeństwem interesować, gdyż sam poczuł się zagrożony.
 
O sposobach obrony przed wyciekiem danych grono specjalistów od informatyki śledczej i bezpieczeństwa IT dyskutuje podczas konferencji URDI 2016, która odbywa się w Warszawie w dniach 21-22 września 2016. Jej organizatorem jest Stowarzyszenie Instytut Informatyki Śledczej, największa polska organizacja zajmująca się popularyzacją wiedzy w zakresie dochodzeń cyfrowych. 

PAP Nauka w Polsce


 

Polecane
Emerytury
Stażowe