Cyberataki dotykają wszystkich

- Żyjemy w społeczeństwie coraz bardziej skomputeryzowanym – coraz więcej jest potencjalnych celów cyberataku oraz korzyści, które z niego można wyciągnąć" – mówi Michał Ferdyniok z Laboratorium Informatyki Śledczej Mediarecovery.
 Cyberataki dotykają wszystkich
/ pixabay

Kiedyś mieliśmy do czynienia głównie z przestępcami, którzy chcieli zaistnieć, bądź za pomocą ataków sprzedać jakąś ideę. W tej chwili mówimy o całych syndykatach zajmujących się cyberprzestępczością: są to bardzo dobrze zorganizowane instytucje, mające swoją hierarchię, bardzo potężne środki i działające bardzo często na zlecenie np. rządów - mówi ekspert

Jak zaznaczają eksperci, nie istnieje stuprocentowo skuteczny sposób ochrony komputerów przed cyberatakami. Dlatego od dłuższego czasu razem z tradycyjnie rozumianymi systemami zabezpieczeń rozwija się również tzw. informatyka śledcza, czyli dział informatyki zajmujący się analizą informacji o cyberatakach.
 

Charakterystyczne dla informatyki śledczej jest działanie pod hasłem +widzę wszystko, nie zmieniam nic+ – opowiada Michał Ferdyniok.

 

Podyktowane jest to potrzebą zachowania integralności analizowanego materiału - ze względu na to, że często ma on być przedstawiany jako dowód w sądach lub w firmach. Informatyka śledcza zapewnia niezaprzeczalność dostarczanych dowodów: specjalista próbuje tutaj przede wszystkim zaobserwować, przeanalizować, jednocześnie w ogóle nie ingerując w materiał dowodowy – tłumaczy.

 
Wśród metod wykorzystywanych przez informatykę śledczą znajdują się m.in. blokery, czyli urządzenia blokujące możliwość zmiany analizowanego materiału, oraz tzw. suma kontrolna.

Działa ona w ten sposób, że z zabezpieczonego materiału wyliczana jest pewna wartość liczbowa według określonego algorytmu, która jest swoistym +odciskiem palca+ – tłumaczy Ferdyniok. - Po tym, jak analityk przeanalizuje ten materiał, suma powinna pozostać niezmienna – niezależnie od tego, kiedy sama analiza ma miejsce.

 
Istnieją różne rodzaje cyberataków. Najprościej można podzielić je ze względu na sposób, w jaki przebiegają.

Wyróżniamy tutaj ataki celowane, czyli wymierzone konkretną instytucję czy osobę – mówi Michał Ferdyniok. - Bardzo trudno jest się przed nimi bronić. Do ich przeprowadzania zatrudniani są wysokiej klasy specjaliści, angażowane są ogromne środki, przez co mają niestety bardzo wysoką skuteczność.

 
Średni czas upływający od infiltracji danej sieci do wykrycia ataku wynosi średnio ponad 250 dni. W takim przypadku mówimy o najbardziej złożonych atakach, określanych jako APT (ang. advanced persistent threat).

Tego rodzaju ataki są zaprojektowane tak, aby jak najdłużej przetrwać w tej organizacji – tłumaczy Alexander Raczyński z firmy Forcepoint, specjalizującej się w systemach zabezpieczających kanały komunikacyjne w przedsiębiorstwach.

Wbudowane są w nie również różnego rodzaju mechanizmy ochronne: np. próbują na własną rękę prowadzić rekonesans w sieci, czy też +rozmnażają się+, czyli przenoszą na różne systemy. Głównym zadaniem APT pozostaje jednak jak najdłuższa obecność w danej sieci jak i zebranie jak największej ilości informacji.

 
Innym rodzajem ataków są ataki na szeroką skalę, nie celujące w konkretne osoby – np. rozsyłane mailem wirusy czy atak przez zarażone strony. O ile jednak ich skuteczność jest znacznie niższa niż ataków, to sama ich skala powoduje, że liczba zarażonych przez nie komputerów może być bardzo wysoka.

Najczęściej przeprowadza się je, aby zwykłych użytkowników naciągnąć na płatną usługę bądź wyciągnąć pieniądze z ich konta – a czasem po to, aby zbudować sobie botnet, czyli tzw. +sieć komputerów zombie+ – mówi Michał Ferdyniok - Komputery należące do nieświadomych użytkowników mogą wtedy wykonywać różnego rodzaju operacje, np. ataki na konkretne cele. W ten sposób też cyberprzestępcy maskują swoją obecność.

 
Jak tłumaczy ekspert, cyberataków jest i będzie coraz więcej – będą one również coraz bardziej eksponowane w mediach, bowiem wzrosło zapotrzebowanie wśród społeczeństwa na informowanie o nich. Przeciętny Kowalski ma teraz laptopa, tablet, smartfon czy konto bankowe z dostępem internetowym – zaczął się więc cyberbezpieczeństwem interesować, gdyż sam poczuł się zagrożony.
 
O sposobach obrony przed wyciekiem danych grono specjalistów od informatyki śledczej i bezpieczeństwa IT dyskutuje podczas konferencji URDI 2016, która odbywa się w Warszawie w dniach 21-22 września 2016. Jej organizatorem jest Stowarzyszenie Instytut Informatyki Śledczej, największa polska organizacja zajmująca się popularyzacją wiedzy w zakresie dochodzeń cyfrowych. 

PAP Nauka w Polsce

 

POLECANE
Kontrole na granicach przedłużone. Szef MSWiA podał datę z ostatniej chwili
Kontrole na granicach przedłużone. Szef MSWiA podał datę

– W piątek zapadła decyzja o przedłużeniu kontroli na granicach niemieckiej i litewskiej - do 4 października. Wydane rozporządzenie zostało skierowane celem notyfikacji do Komisji Europejskiej – poinformował w niedzielę minister spraw wewnętrznych i administracji Marcin Kierwiński.

Niemiecka policja działa w Polsce pod pozorem wspólnych patroli? Opublikowano nagranie gorące
Niemiecka policja działa w Polsce pod pozorem "wspólnych patroli"? Opublikowano nagranie

Jak poinformował dziennikarz Telewizji Republika Janusz Życzkowski, w ubiegłym tygodniu na przejściu granicznym w Gubinie doszło do zatrzymania radiowozu oznaczonego jako „wspólny polsko-niemiecki patrol”. Na miejscu szybko wyszło na jaw, że w środku znajdowało się jedynie dwóch funkcjonariuszy niemieckiej Bundespolizei – bez udziału strony polskiej.

Afera dronowa. Na Ukrainie wykryto korupcję na gigantyczną skalę pilne
"Afera dronowa". Na Ukrainie wykryto korupcję na gigantyczną skalę

Ukraińskie instytucje antykorupcyjne NABU i SAP, wspierane przez prezydenta Wołodymyra Zełenskiego, ujawniły poważny proceder korupcyjny w sektorze zbrojeniowym.

Hiszpania odetchnęła. Znacznie spadła liczba nielegalnych imigrantów Wiadomości
Hiszpania odetchnęła. Znacznie spadła liczba nielegalnych imigrantów

Hiszpańskie Ministerstwo Spraw Wewnętrznych ogłosiło, że w ciągu pierwszych siedmiu miesięcy 2025 roku liczba nielegalnych imigrantów spadła o 30 proc. w porównaniu do tego samego okresu w roku ubiegłym.

Płonie rosyjskie lotnisko w Soczi. Zmasowany atak dronów pilne
Płonie rosyjskie lotnisko w Soczi. Zmasowany atak dronów

Ponad 120 strażaków walczy z ogromnym pożarem, który wybuchł po ukraińskim ataku dronowym na lotnisko w Soczi. Ogień objął magazyn paliwowy – poinformowały władze Kraju Krasnodarskiego. Z powodu zagrożenia loty zostały odwołane lub wstrzymane.

Tego młodego człowieka powinna znać cała Polska. Polski licealista zdobył złoty medal na olimpiadzie matematycznej w Boliwii z ostatniej chwili
"Tego młodego człowieka powinna znać cała Polska". Polski licealista zdobył złoty medal na olimpiadzie matematycznej w Boliwii

Tego młodego człowieka powinna poznać cała Polska! Drodzy Państwo, uczeń XIV LO im. Stanisława Staszica w Warszawie, Michał Wolny dziś odebrał złoty medal na Międzynarodowej Olimpiadzie Informatycznej w Boliwii.

Burza w Pałacu Buckingham. Książę William zdecydował Wiadomości
Burza w Pałacu Buckingham. Książę William zdecydował

Książę William postanowił wprowadzić zmiany, które mogą zaskoczyć rodzinę królewską. Następca tronu zgodził się, aby na terenie należącym do księstwa Kornwalii powstały mieszkania dla młodych ludzi zmagających się z trudną sytuacją życiową. Choć inwestycja ma szczytny cel, może ona zmniejszyć dochody rodziny królewskiej.

Seria pożarów na niemieckiej kolei. Trzeci incydent w ciągu tygodnia Wiadomości
Seria pożarów na niemieckiej kolei. Trzeci incydent w ciągu tygodnia

W Niemczech doszło do trzeciego w ciągu tygodnia pożaru na linii kolejowej, który prawdopodobnie był rezultatem podpalenia. W piątek wieczorem spłonęły kable trakcji na linii transportu towarowego, zwłaszcza węgla, w miejscowości Hohenmoelsen w Saksonii- Anhalcie - poinformowała w sobotę firma Deutsche Bahn.

Tropikalna wyspa szykuje bezwizową rewolucję. Polacy na liście z ostatniej chwili
Tropikalna wyspa szykuje bezwizową rewolucję. Polacy na liście

Sri Lanka zapowiedziała rewolucję w systemie wizowym. Tym razem zmiany mają objąć obywateli aż 40 krajów, w tym Polaków. Jeśli wszystko pójdzie zgodnie z planem, wjazd na wyspę ma być możliwy bez konieczności ubiegania się o wizę.

NASA: Czteroosobowa „Załoga 11” dotarła na stację ISS Wiadomości
NASA: Czteroosobowa „Załoga 11” dotarła na stację ISS

Czworo astronautów dotarło w sobotę na Międzynarodową Stację Kosmiczną (ISS) - podała amerykańska agencja kosmiczna NASA. Tzw. „Załoga 11” wystartowała w piątek w rakiecie Falcon 9 z kosmodromu Cape Canaveral w amerykańskim stanie Floryda.

REKLAMA

Cyberataki dotykają wszystkich

- Żyjemy w społeczeństwie coraz bardziej skomputeryzowanym – coraz więcej jest potencjalnych celów cyberataku oraz korzyści, które z niego można wyciągnąć" – mówi Michał Ferdyniok z Laboratorium Informatyki Śledczej Mediarecovery.
 Cyberataki dotykają wszystkich
/ pixabay

Kiedyś mieliśmy do czynienia głównie z przestępcami, którzy chcieli zaistnieć, bądź za pomocą ataków sprzedać jakąś ideę. W tej chwili mówimy o całych syndykatach zajmujących się cyberprzestępczością: są to bardzo dobrze zorganizowane instytucje, mające swoją hierarchię, bardzo potężne środki i działające bardzo często na zlecenie np. rządów - mówi ekspert

Jak zaznaczają eksperci, nie istnieje stuprocentowo skuteczny sposób ochrony komputerów przed cyberatakami. Dlatego od dłuższego czasu razem z tradycyjnie rozumianymi systemami zabezpieczeń rozwija się również tzw. informatyka śledcza, czyli dział informatyki zajmujący się analizą informacji o cyberatakach.
 

Charakterystyczne dla informatyki śledczej jest działanie pod hasłem +widzę wszystko, nie zmieniam nic+ – opowiada Michał Ferdyniok.

 

Podyktowane jest to potrzebą zachowania integralności analizowanego materiału - ze względu na to, że często ma on być przedstawiany jako dowód w sądach lub w firmach. Informatyka śledcza zapewnia niezaprzeczalność dostarczanych dowodów: specjalista próbuje tutaj przede wszystkim zaobserwować, przeanalizować, jednocześnie w ogóle nie ingerując w materiał dowodowy – tłumaczy.

 
Wśród metod wykorzystywanych przez informatykę śledczą znajdują się m.in. blokery, czyli urządzenia blokujące możliwość zmiany analizowanego materiału, oraz tzw. suma kontrolna.

Działa ona w ten sposób, że z zabezpieczonego materiału wyliczana jest pewna wartość liczbowa według określonego algorytmu, która jest swoistym +odciskiem palca+ – tłumaczy Ferdyniok. - Po tym, jak analityk przeanalizuje ten materiał, suma powinna pozostać niezmienna – niezależnie od tego, kiedy sama analiza ma miejsce.

 
Istnieją różne rodzaje cyberataków. Najprościej można podzielić je ze względu na sposób, w jaki przebiegają.

Wyróżniamy tutaj ataki celowane, czyli wymierzone konkretną instytucję czy osobę – mówi Michał Ferdyniok. - Bardzo trudno jest się przed nimi bronić. Do ich przeprowadzania zatrudniani są wysokiej klasy specjaliści, angażowane są ogromne środki, przez co mają niestety bardzo wysoką skuteczność.

 
Średni czas upływający od infiltracji danej sieci do wykrycia ataku wynosi średnio ponad 250 dni. W takim przypadku mówimy o najbardziej złożonych atakach, określanych jako APT (ang. advanced persistent threat).

Tego rodzaju ataki są zaprojektowane tak, aby jak najdłużej przetrwać w tej organizacji – tłumaczy Alexander Raczyński z firmy Forcepoint, specjalizującej się w systemach zabezpieczających kanały komunikacyjne w przedsiębiorstwach.

Wbudowane są w nie również różnego rodzaju mechanizmy ochronne: np. próbują na własną rękę prowadzić rekonesans w sieci, czy też +rozmnażają się+, czyli przenoszą na różne systemy. Głównym zadaniem APT pozostaje jednak jak najdłuższa obecność w danej sieci jak i zebranie jak największej ilości informacji.

 
Innym rodzajem ataków są ataki na szeroką skalę, nie celujące w konkretne osoby – np. rozsyłane mailem wirusy czy atak przez zarażone strony. O ile jednak ich skuteczność jest znacznie niższa niż ataków, to sama ich skala powoduje, że liczba zarażonych przez nie komputerów może być bardzo wysoka.

Najczęściej przeprowadza się je, aby zwykłych użytkowników naciągnąć na płatną usługę bądź wyciągnąć pieniądze z ich konta – a czasem po to, aby zbudować sobie botnet, czyli tzw. +sieć komputerów zombie+ – mówi Michał Ferdyniok - Komputery należące do nieświadomych użytkowników mogą wtedy wykonywać różnego rodzaju operacje, np. ataki na konkretne cele. W ten sposób też cyberprzestępcy maskują swoją obecność.

 
Jak tłumaczy ekspert, cyberataków jest i będzie coraz więcej – będą one również coraz bardziej eksponowane w mediach, bowiem wzrosło zapotrzebowanie wśród społeczeństwa na informowanie o nich. Przeciętny Kowalski ma teraz laptopa, tablet, smartfon czy konto bankowe z dostępem internetowym – zaczął się więc cyberbezpieczeństwem interesować, gdyż sam poczuł się zagrożony.
 
O sposobach obrony przed wyciekiem danych grono specjalistów od informatyki śledczej i bezpieczeństwa IT dyskutuje podczas konferencji URDI 2016, która odbywa się w Warszawie w dniach 21-22 września 2016. Jej organizatorem jest Stowarzyszenie Instytut Informatyki Śledczej, największa polska organizacja zajmująca się popularyzacją wiedzy w zakresie dochodzeń cyfrowych. 

PAP Nauka w Polsce


 

Polecane
Emerytury
Stażowe