Cyberataki dotykają wszystkich

- Żyjemy w społeczeństwie coraz bardziej skomputeryzowanym – coraz więcej jest potencjalnych celów cyberataku oraz korzyści, które z niego można wyciągnąć" – mówi Michał Ferdyniok z Laboratorium Informatyki Śledczej Mediarecovery.
 Cyberataki dotykają wszystkich
/ pixabay

Kiedyś mieliśmy do czynienia głównie z przestępcami, którzy chcieli zaistnieć, bądź za pomocą ataków sprzedać jakąś ideę. W tej chwili mówimy o całych syndykatach zajmujących się cyberprzestępczością: są to bardzo dobrze zorganizowane instytucje, mające swoją hierarchię, bardzo potężne środki i działające bardzo często na zlecenie np. rządów - mówi ekspert

Jak zaznaczają eksperci, nie istnieje stuprocentowo skuteczny sposób ochrony komputerów przed cyberatakami. Dlatego od dłuższego czasu razem z tradycyjnie rozumianymi systemami zabezpieczeń rozwija się również tzw. informatyka śledcza, czyli dział informatyki zajmujący się analizą informacji o cyberatakach.
 

Charakterystyczne dla informatyki śledczej jest działanie pod hasłem +widzę wszystko, nie zmieniam nic+ – opowiada Michał Ferdyniok.

 

Podyktowane jest to potrzebą zachowania integralności analizowanego materiału - ze względu na to, że często ma on być przedstawiany jako dowód w sądach lub w firmach. Informatyka śledcza zapewnia niezaprzeczalność dostarczanych dowodów: specjalista próbuje tutaj przede wszystkim zaobserwować, przeanalizować, jednocześnie w ogóle nie ingerując w materiał dowodowy – tłumaczy.

 
Wśród metod wykorzystywanych przez informatykę śledczą znajdują się m.in. blokery, czyli urządzenia blokujące możliwość zmiany analizowanego materiału, oraz tzw. suma kontrolna.

Działa ona w ten sposób, że z zabezpieczonego materiału wyliczana jest pewna wartość liczbowa według określonego algorytmu, która jest swoistym +odciskiem palca+ – tłumaczy Ferdyniok. - Po tym, jak analityk przeanalizuje ten materiał, suma powinna pozostać niezmienna – niezależnie od tego, kiedy sama analiza ma miejsce.

 
Istnieją różne rodzaje cyberataków. Najprościej można podzielić je ze względu na sposób, w jaki przebiegają.

Wyróżniamy tutaj ataki celowane, czyli wymierzone konkretną instytucję czy osobę – mówi Michał Ferdyniok. - Bardzo trudno jest się przed nimi bronić. Do ich przeprowadzania zatrudniani są wysokiej klasy specjaliści, angażowane są ogromne środki, przez co mają niestety bardzo wysoką skuteczność.

 
Średni czas upływający od infiltracji danej sieci do wykrycia ataku wynosi średnio ponad 250 dni. W takim przypadku mówimy o najbardziej złożonych atakach, określanych jako APT (ang. advanced persistent threat).

Tego rodzaju ataki są zaprojektowane tak, aby jak najdłużej przetrwać w tej organizacji – tłumaczy Alexander Raczyński z firmy Forcepoint, specjalizującej się w systemach zabezpieczających kanały komunikacyjne w przedsiębiorstwach.

Wbudowane są w nie również różnego rodzaju mechanizmy ochronne: np. próbują na własną rękę prowadzić rekonesans w sieci, czy też +rozmnażają się+, czyli przenoszą na różne systemy. Głównym zadaniem APT pozostaje jednak jak najdłuższa obecność w danej sieci jak i zebranie jak największej ilości informacji.

 
Innym rodzajem ataków są ataki na szeroką skalę, nie celujące w konkretne osoby – np. rozsyłane mailem wirusy czy atak przez zarażone strony. O ile jednak ich skuteczność jest znacznie niższa niż ataków, to sama ich skala powoduje, że liczba zarażonych przez nie komputerów może być bardzo wysoka.

Najczęściej przeprowadza się je, aby zwykłych użytkowników naciągnąć na płatną usługę bądź wyciągnąć pieniądze z ich konta – a czasem po to, aby zbudować sobie botnet, czyli tzw. +sieć komputerów zombie+ – mówi Michał Ferdyniok - Komputery należące do nieświadomych użytkowników mogą wtedy wykonywać różnego rodzaju operacje, np. ataki na konkretne cele. W ten sposób też cyberprzestępcy maskują swoją obecność.

 
Jak tłumaczy ekspert, cyberataków jest i będzie coraz więcej – będą one również coraz bardziej eksponowane w mediach, bowiem wzrosło zapotrzebowanie wśród społeczeństwa na informowanie o nich. Przeciętny Kowalski ma teraz laptopa, tablet, smartfon czy konto bankowe z dostępem internetowym – zaczął się więc cyberbezpieczeństwem interesować, gdyż sam poczuł się zagrożony.
 
O sposobach obrony przed wyciekiem danych grono specjalistów od informatyki śledczej i bezpieczeństwa IT dyskutuje podczas konferencji URDI 2016, która odbywa się w Warszawie w dniach 21-22 września 2016. Jej organizatorem jest Stowarzyszenie Instytut Informatyki Śledczej, największa polska organizacja zajmująca się popularyzacją wiedzy w zakresie dochodzeń cyfrowych. 

PAP Nauka w Polsce

 

POLECANE
Ministerstwo Sprawiedliwości mianowało nowego rzecznika dyscyplinarnego sędziów. Pierwsze zadanie: usunąć rzeczników z ostatniej chwili
Ministerstwo Sprawiedliwości mianowało nowego rzecznika dyscyplinarnego sędziów. Pierwsze zadanie: usunąć rzeczników

Nowym rzecznikiem dyscyplinarnym sędziów sądów powszechnych została Joanna Raczkowska - przekazało PAP w poniedziałek Ministerstwo Sprawiedliwości. Raczkowska jest sędzią Sądu Rejonowego dla Warszawy-Mokotowa; pracuje w Wydziale Karnym.

Premier: zneutralizowano drona nad budynkami rządu i Belwederem. Zatrzymano Białorusinów z ostatniej chwili
Premier: zneutralizowano drona nad budynkami rządu i Belwederem. Zatrzymano Białorusinów

Premier Donald Tusk poinformował w poniedziałek wieczorem, że Służba Ochrony Państwa zneutralizowała drona operującego nad budynkami rządowymi (Parkowa) i Belwederem. Jak przekazał, zatrzymano dwóch obywateli Białorusi. Policja bada okoliczności incydentu - dodał.

Tego nie mogli mu wybaczyć, dlatego Charlie Kirk musiał umrzeć tylko u nas
Tego nie mogli mu wybaczyć, dlatego Charlie Kirk musiał umrzeć

W chwili, gdy trafiła go kula, stał pod namiotem z napisem-mottem jego działalności "udowodnij mi, że się mylę". Zamachowiec mu tego nie udowodnił. Wręcz przeciwnie.

Prawica po wyborach szykuje bombę. Będzie sanacja sądownictwa? z ostatniej chwili
"Prawica po wyborach szykuje bombę". Będzie "sanacja sądownictwa"?

Na polskiej scenie politycznej szykuje się uderzenie, które może zmienić oblicze wymiaru sprawiedliwości na długie lata - czytamy we wpisie komentatora platformy X, znanego jako Jack Strong. Chodzi o nowy projekt ustawy, który, jak twierdzi autor wpisu, "rodzi się w kręgach prawicy". "Jego celem jest przeciwdziałanie anarchizacji polskiego wymiaru sprawiedliwości". Projekt ten miałby być już nazywany „sanacją sądownictwa”.

Ani żona Cezara ani bezstronna Temida. Wątpliwa reputacja TSUE tylko u nas
Ani żona Cezara ani bezstronna Temida. Wątpliwa reputacja TSUE

Po raz kolejny Trybunał Sprawiedliwości Unii Europejskiej próbuje ingerować w polski system sądowniczy. Przypomnijmy, też po raz kolejny, że nie ma on do tego żadnych uprawnień, ponieważ „wszelkie kompetencje nieprzyznane Unii w traktatach należą do państw członkowskich” (artykuł 5 Traktatu o Unii Europejskiej), a w zakresie sądownictwa państwa członkowskie nie przyznały Unii żadnych kompetencji.

Nowe informacje ws. ostrzelania auta polskiego europosła w Brukseli. Wygląda na zaplanowane działania Wiadomości
Nowe informacje ws. ostrzelania auta polskiego europosła w Brukseli. "Wygląda na zaplanowane działania"

Waldemar Buda napisał o ostrzelaniu swojego samochodu w Brukseli: "9 precyzyjnych strzałów, w momencie ataku nie byłem w aucie". Europoseł PiS zaznaczył, że tylko jego samochód został potraktowany w ten sposób. Jego zdaniem zatem, atak wygląda na zaplanowane działanie. Sprawę badają belgijskie służby.    

Karol Nawrocki w Niemczech. Deutsche Welle: wróci kwestia reparacji Wiadomości
Karol Nawrocki w Niemczech. Deutsche Welle: "wróci kwestia reparacji"

Prezydent Polski Karol Nawrocki przybywa do Berlina z pierwszą wizytą zagraniczną. Niemiecki rząd podkreśla wagę utrzymywania bliskich relacji z Polską, wskazując na wspólne interesy w zakresie bezpieczeństwa. Niemieckie media podkreślają też temat reparacji, do których ma wrócić Karol Nawrocki z prezydentem Frankiem-Walterem Steinmeierem

Komunikat dla mieszkańców województwa świętokrzyskiego pilne
Komunikat dla mieszkańców województwa świętokrzyskiego

Ważna informacja dla mieszkańców województwa świętokrzyskiego. W związku z budową obwodnicy Opatowa muszą się liczyć z poważnymi utrudnieniami na drogach.

Von der Leyen broni Zielonego Ładu: Świat puka się w głowę. Co zrobi polski rząd? z ostatniej chwili
Von der Leyen broni Zielonego Ładu: "Świat puka się w głowę". Co zrobi polski rząd?

Dzisiejszy kurs Komisji Europejskiej jest nieodpowiedzialny - ocenili europosłowie PiS odnosząc się do wystąpienia szefowej KE Ursuli von der Leyen w PE . Świat puka się po głowie, kiedy to wszystko słyszy; żądamy weta polskiego - mówiła Anna Zalewska.

Zła wiadomość dla pana ministra. Waldemar Żurek odwołał sędziów wbrew negatywnym opiniom pilne
"Zła wiadomość dla pana ministra". Waldemar Żurek odwołał sędziów wbrew negatywnym opiniom

Ministerstwo Sprawiedliwości poinformowało, że minister Waldemar Żurek odwołał 25 prezesów i wiceprezesów sądów, mimo że kolegia sądów wydały negatywne opinie wobec wniosków o ich odwołanie. Żurek pominął też KRS, której nie uznaje. "To  nie wywołuje jakichkolwiek skutków prawnych" - skomentował na platformie X mec. Bartosz Lewandowski.

REKLAMA

Cyberataki dotykają wszystkich

- Żyjemy w społeczeństwie coraz bardziej skomputeryzowanym – coraz więcej jest potencjalnych celów cyberataku oraz korzyści, które z niego można wyciągnąć" – mówi Michał Ferdyniok z Laboratorium Informatyki Śledczej Mediarecovery.
 Cyberataki dotykają wszystkich
/ pixabay

Kiedyś mieliśmy do czynienia głównie z przestępcami, którzy chcieli zaistnieć, bądź za pomocą ataków sprzedać jakąś ideę. W tej chwili mówimy o całych syndykatach zajmujących się cyberprzestępczością: są to bardzo dobrze zorganizowane instytucje, mające swoją hierarchię, bardzo potężne środki i działające bardzo często na zlecenie np. rządów - mówi ekspert

Jak zaznaczają eksperci, nie istnieje stuprocentowo skuteczny sposób ochrony komputerów przed cyberatakami. Dlatego od dłuższego czasu razem z tradycyjnie rozumianymi systemami zabezpieczeń rozwija się również tzw. informatyka śledcza, czyli dział informatyki zajmujący się analizą informacji o cyberatakach.
 

Charakterystyczne dla informatyki śledczej jest działanie pod hasłem +widzę wszystko, nie zmieniam nic+ – opowiada Michał Ferdyniok.

 

Podyktowane jest to potrzebą zachowania integralności analizowanego materiału - ze względu na to, że często ma on być przedstawiany jako dowód w sądach lub w firmach. Informatyka śledcza zapewnia niezaprzeczalność dostarczanych dowodów: specjalista próbuje tutaj przede wszystkim zaobserwować, przeanalizować, jednocześnie w ogóle nie ingerując w materiał dowodowy – tłumaczy.

 
Wśród metod wykorzystywanych przez informatykę śledczą znajdują się m.in. blokery, czyli urządzenia blokujące możliwość zmiany analizowanego materiału, oraz tzw. suma kontrolna.

Działa ona w ten sposób, że z zabezpieczonego materiału wyliczana jest pewna wartość liczbowa według określonego algorytmu, która jest swoistym +odciskiem palca+ – tłumaczy Ferdyniok. - Po tym, jak analityk przeanalizuje ten materiał, suma powinna pozostać niezmienna – niezależnie od tego, kiedy sama analiza ma miejsce.

 
Istnieją różne rodzaje cyberataków. Najprościej można podzielić je ze względu na sposób, w jaki przebiegają.

Wyróżniamy tutaj ataki celowane, czyli wymierzone konkretną instytucję czy osobę – mówi Michał Ferdyniok. - Bardzo trudno jest się przed nimi bronić. Do ich przeprowadzania zatrudniani są wysokiej klasy specjaliści, angażowane są ogromne środki, przez co mają niestety bardzo wysoką skuteczność.

 
Średni czas upływający od infiltracji danej sieci do wykrycia ataku wynosi średnio ponad 250 dni. W takim przypadku mówimy o najbardziej złożonych atakach, określanych jako APT (ang. advanced persistent threat).

Tego rodzaju ataki są zaprojektowane tak, aby jak najdłużej przetrwać w tej organizacji – tłumaczy Alexander Raczyński z firmy Forcepoint, specjalizującej się w systemach zabezpieczających kanały komunikacyjne w przedsiębiorstwach.

Wbudowane są w nie również różnego rodzaju mechanizmy ochronne: np. próbują na własną rękę prowadzić rekonesans w sieci, czy też +rozmnażają się+, czyli przenoszą na różne systemy. Głównym zadaniem APT pozostaje jednak jak najdłuższa obecność w danej sieci jak i zebranie jak największej ilości informacji.

 
Innym rodzajem ataków są ataki na szeroką skalę, nie celujące w konkretne osoby – np. rozsyłane mailem wirusy czy atak przez zarażone strony. O ile jednak ich skuteczność jest znacznie niższa niż ataków, to sama ich skala powoduje, że liczba zarażonych przez nie komputerów może być bardzo wysoka.

Najczęściej przeprowadza się je, aby zwykłych użytkowników naciągnąć na płatną usługę bądź wyciągnąć pieniądze z ich konta – a czasem po to, aby zbudować sobie botnet, czyli tzw. +sieć komputerów zombie+ – mówi Michał Ferdyniok - Komputery należące do nieświadomych użytkowników mogą wtedy wykonywać różnego rodzaju operacje, np. ataki na konkretne cele. W ten sposób też cyberprzestępcy maskują swoją obecność.

 
Jak tłumaczy ekspert, cyberataków jest i będzie coraz więcej – będą one również coraz bardziej eksponowane w mediach, bowiem wzrosło zapotrzebowanie wśród społeczeństwa na informowanie o nich. Przeciętny Kowalski ma teraz laptopa, tablet, smartfon czy konto bankowe z dostępem internetowym – zaczął się więc cyberbezpieczeństwem interesować, gdyż sam poczuł się zagrożony.
 
O sposobach obrony przed wyciekiem danych grono specjalistów od informatyki śledczej i bezpieczeństwa IT dyskutuje podczas konferencji URDI 2016, która odbywa się w Warszawie w dniach 21-22 września 2016. Jej organizatorem jest Stowarzyszenie Instytut Informatyki Śledczej, największa polska organizacja zajmująca się popularyzacją wiedzy w zakresie dochodzeń cyfrowych. 

PAP Nauka w Polsce


 

Polecane
Emerytury
Stażowe