Cyberataki dotykają wszystkich

- Żyjemy w społeczeństwie coraz bardziej skomputeryzowanym – coraz więcej jest potencjalnych celów cyberataku oraz korzyści, które z niego można wyciągnąć" – mówi Michał Ferdyniok z Laboratorium Informatyki Śledczej Mediarecovery.
 Cyberataki dotykają wszystkich
/ pixabay

Kiedyś mieliśmy do czynienia głównie z przestępcami, którzy chcieli zaistnieć, bądź za pomocą ataków sprzedać jakąś ideę. W tej chwili mówimy o całych syndykatach zajmujących się cyberprzestępczością: są to bardzo dobrze zorganizowane instytucje, mające swoją hierarchię, bardzo potężne środki i działające bardzo często na zlecenie np. rządów - mówi ekspert

Jak zaznaczają eksperci, nie istnieje stuprocentowo skuteczny sposób ochrony komputerów przed cyberatakami. Dlatego od dłuższego czasu razem z tradycyjnie rozumianymi systemami zabezpieczeń rozwija się również tzw. informatyka śledcza, czyli dział informatyki zajmujący się analizą informacji o cyberatakach.
 

Charakterystyczne dla informatyki śledczej jest działanie pod hasłem +widzę wszystko, nie zmieniam nic+ – opowiada Michał Ferdyniok.

 

Podyktowane jest to potrzebą zachowania integralności analizowanego materiału - ze względu na to, że często ma on być przedstawiany jako dowód w sądach lub w firmach. Informatyka śledcza zapewnia niezaprzeczalność dostarczanych dowodów: specjalista próbuje tutaj przede wszystkim zaobserwować, przeanalizować, jednocześnie w ogóle nie ingerując w materiał dowodowy – tłumaczy.

 
Wśród metod wykorzystywanych przez informatykę śledczą znajdują się m.in. blokery, czyli urządzenia blokujące możliwość zmiany analizowanego materiału, oraz tzw. suma kontrolna.

Działa ona w ten sposób, że z zabezpieczonego materiału wyliczana jest pewna wartość liczbowa według określonego algorytmu, która jest swoistym +odciskiem palca+ – tłumaczy Ferdyniok. - Po tym, jak analityk przeanalizuje ten materiał, suma powinna pozostać niezmienna – niezależnie od tego, kiedy sama analiza ma miejsce.

 
Istnieją różne rodzaje cyberataków. Najprościej można podzielić je ze względu na sposób, w jaki przebiegają.

Wyróżniamy tutaj ataki celowane, czyli wymierzone konkretną instytucję czy osobę – mówi Michał Ferdyniok. - Bardzo trudno jest się przed nimi bronić. Do ich przeprowadzania zatrudniani są wysokiej klasy specjaliści, angażowane są ogromne środki, przez co mają niestety bardzo wysoką skuteczność.

 
Średni czas upływający od infiltracji danej sieci do wykrycia ataku wynosi średnio ponad 250 dni. W takim przypadku mówimy o najbardziej złożonych atakach, określanych jako APT (ang. advanced persistent threat).

Tego rodzaju ataki są zaprojektowane tak, aby jak najdłużej przetrwać w tej organizacji – tłumaczy Alexander Raczyński z firmy Forcepoint, specjalizującej się w systemach zabezpieczających kanały komunikacyjne w przedsiębiorstwach.

Wbudowane są w nie również różnego rodzaju mechanizmy ochronne: np. próbują na własną rękę prowadzić rekonesans w sieci, czy też +rozmnażają się+, czyli przenoszą na różne systemy. Głównym zadaniem APT pozostaje jednak jak najdłuższa obecność w danej sieci jak i zebranie jak największej ilości informacji.

 
Innym rodzajem ataków są ataki na szeroką skalę, nie celujące w konkretne osoby – np. rozsyłane mailem wirusy czy atak przez zarażone strony. O ile jednak ich skuteczność jest znacznie niższa niż ataków, to sama ich skala powoduje, że liczba zarażonych przez nie komputerów może być bardzo wysoka.

Najczęściej przeprowadza się je, aby zwykłych użytkowników naciągnąć na płatną usługę bądź wyciągnąć pieniądze z ich konta – a czasem po to, aby zbudować sobie botnet, czyli tzw. +sieć komputerów zombie+ – mówi Michał Ferdyniok - Komputery należące do nieświadomych użytkowników mogą wtedy wykonywać różnego rodzaju operacje, np. ataki na konkretne cele. W ten sposób też cyberprzestępcy maskują swoją obecność.

 
Jak tłumaczy ekspert, cyberataków jest i będzie coraz więcej – będą one również coraz bardziej eksponowane w mediach, bowiem wzrosło zapotrzebowanie wśród społeczeństwa na informowanie o nich. Przeciętny Kowalski ma teraz laptopa, tablet, smartfon czy konto bankowe z dostępem internetowym – zaczął się więc cyberbezpieczeństwem interesować, gdyż sam poczuł się zagrożony.
 
O sposobach obrony przed wyciekiem danych grono specjalistów od informatyki śledczej i bezpieczeństwa IT dyskutuje podczas konferencji URDI 2016, która odbywa się w Warszawie w dniach 21-22 września 2016. Jej organizatorem jest Stowarzyszenie Instytut Informatyki Śledczej, największa polska organizacja zajmująca się popularyzacją wiedzy w zakresie dochodzeń cyfrowych. 

PAP Nauka w Polsce

Oceń artykuł
Wczytuję ocenę...

 

POLECANE
Kłopot w Pałacu Buckingham. Chodzi o księcia Harry'ego z ostatniej chwili
Kłopot w Pałacu Buckingham. Chodzi o księcia Harry'ego

Informacje o chorobie nowotworowej księżnej Kate i króla Karola III spędzają sen z powiek Brytyjczykom. W mediach nie brakuje nowych informacji związanych ze stanem zdrowia arystokratów. Pojawiły się również doniesienia dotyczące księcia Harry'ego, który już niedługo ma zjawić się w Wielkiej Brytanii.

Burza w Pałacu Buckingham. Lekarz zabrał głos ws. króla Karola III z ostatniej chwili
Burza w Pałacu Buckingham. Lekarz zabrał głos ws. króla Karola III

Temat choroby króla Karola III wciąż rozgrzewa media. O monarchę martwią się zarówno członkowie rodziny królewskiej, jak i poddani. W sprawie pojawiły się nowe informacje.

Katastrofa budowlana w Małopolsce. Jest ofiara śmiertelna i osoby ranne z ostatniej chwili
Katastrofa budowlana w Małopolsce. Jest ofiara śmiertelna i osoby ranne

Jedna osoba zginęła, a trzy zostały ranne w wyniku zawalenia się ściany budynku gospodarczego w miejscowości Dębno (Małopolskie).

Katastrofa amerykańskiego myśliwca F-16 z ostatniej chwili
Katastrofa amerykańskiego myśliwca F-16

W pobliżu bazy sił powietrznych Holloman w stanie Nowy Meksyk doszło do katastrofy. Chodzi o amerykański myśliwiec F-16.

Nie żyje znany pisarz z ostatniej chwili
Nie żyje znany pisarz

Media obiegła informacja o śmierci znanego pisarza. Paul Auster miał 77 lat.

Za dostarczenie do Niemiec, migranci zapłacili przemytnikom potężne pieniądze. Są zatrzymania Wiadomości
Za dostarczenie do Niemiec, migranci zapłacili przemytnikom potężne pieniądze. Są zatrzymania

Setki tysięcy jak nie miliony ludzi na tej planecie chciałoby żyć w Europie. Dla wielu z nich spełnieniem marzeń i krajem docelowym są Niemcy. Dotarcie do tego kraju jest jednak trudne, niebezpieczne i w większości przypadków po prostu nierealne.

Ten moment... . Dramat gwiazdy M jak miłość z ostatniej chwili
"Ten moment... ". Dramat gwiazdy "M jak miłość"

Aktorka Anna Mucha podzieliła się z fanami informacją o przykrym incydencie, jaki miał miejsce w jej domu. Wszystko stało się po tym, jak gwiazda wyjechała na krótki urlop.

Ks. Janusz Chyła: Europy nie można zrozumieć i ocalić bez Chrystusa Wiadomości
Ks. Janusz Chyła: Europy nie można zrozumieć i ocalić bez Chrystusa

Kultura, w której zostaliśmy wychowani, uczy szacunku wobec starszych. Europa nazywana jest „starym kontynentem”, co budzi zrozumiały respekt. Przywilejem starszych jest prawo do zmęczenia. I chyba jesteśmy świadkami zadyszki, jakiej doznaje nasz kontynent zarówno w swoich instytucjach, jak i w świadomości wielu mieszkańców. Może to powodować zniechęcenie i prowadzić do odżywania starych lub tworzenia nowych ideologicznych uproszczeń. Postawa bardziej wyważona, wskazuje jednak na potrzebę wdzięczności za przekazane dziedzictwo i gotowości twórczego zaangażowania w jego pomnażanie.

Prezydent Duda: potrzebujemy wielkiego lotniska w sercu Europy z ostatniej chwili
Prezydent Duda: potrzebujemy wielkiego lotniska w sercu Europy

Potrzebujemy wielkiego lotniska w sercu Europy – mówił w środę w Poznaniu prezydent Andrzej Duda. Podkreślił, że koleje szybkich prędkości, wielki transport lotniczy, potężna, rozwijająca się polska gospodarka to nasze wyzwanie na kolejne 20 lat w UE.

To robi wrażenie. Von der Leyen o Polsce w UE z ostatniej chwili
"To robi wrażenie". Von der Leyen o Polsce w UE

- Powinniśmy byli bardziej słuchać tego, co mówią kraje Europy Środkowej w sprawie Rosji i wcześniej podjąć zdecydowane działania - powiedziała w środę na konferencji prasowej w Brukseli przewodnicząca Komisji Europejskiej Ursula von der Leyen przy okazji 20. rocznicy rozszerzenia UE m.in. o Polskę.

REKLAMA

Cyberataki dotykają wszystkich

- Żyjemy w społeczeństwie coraz bardziej skomputeryzowanym – coraz więcej jest potencjalnych celów cyberataku oraz korzyści, które z niego można wyciągnąć" – mówi Michał Ferdyniok z Laboratorium Informatyki Śledczej Mediarecovery.
 Cyberataki dotykają wszystkich
/ pixabay

Kiedyś mieliśmy do czynienia głównie z przestępcami, którzy chcieli zaistnieć, bądź za pomocą ataków sprzedać jakąś ideę. W tej chwili mówimy o całych syndykatach zajmujących się cyberprzestępczością: są to bardzo dobrze zorganizowane instytucje, mające swoją hierarchię, bardzo potężne środki i działające bardzo często na zlecenie np. rządów - mówi ekspert

Jak zaznaczają eksperci, nie istnieje stuprocentowo skuteczny sposób ochrony komputerów przed cyberatakami. Dlatego od dłuższego czasu razem z tradycyjnie rozumianymi systemami zabezpieczeń rozwija się również tzw. informatyka śledcza, czyli dział informatyki zajmujący się analizą informacji o cyberatakach.
 

Charakterystyczne dla informatyki śledczej jest działanie pod hasłem +widzę wszystko, nie zmieniam nic+ – opowiada Michał Ferdyniok.

 

Podyktowane jest to potrzebą zachowania integralności analizowanego materiału - ze względu na to, że często ma on być przedstawiany jako dowód w sądach lub w firmach. Informatyka śledcza zapewnia niezaprzeczalność dostarczanych dowodów: specjalista próbuje tutaj przede wszystkim zaobserwować, przeanalizować, jednocześnie w ogóle nie ingerując w materiał dowodowy – tłumaczy.

 
Wśród metod wykorzystywanych przez informatykę śledczą znajdują się m.in. blokery, czyli urządzenia blokujące możliwość zmiany analizowanego materiału, oraz tzw. suma kontrolna.

Działa ona w ten sposób, że z zabezpieczonego materiału wyliczana jest pewna wartość liczbowa według określonego algorytmu, która jest swoistym +odciskiem palca+ – tłumaczy Ferdyniok. - Po tym, jak analityk przeanalizuje ten materiał, suma powinna pozostać niezmienna – niezależnie od tego, kiedy sama analiza ma miejsce.

 
Istnieją różne rodzaje cyberataków. Najprościej można podzielić je ze względu na sposób, w jaki przebiegają.

Wyróżniamy tutaj ataki celowane, czyli wymierzone konkretną instytucję czy osobę – mówi Michał Ferdyniok. - Bardzo trudno jest się przed nimi bronić. Do ich przeprowadzania zatrudniani są wysokiej klasy specjaliści, angażowane są ogromne środki, przez co mają niestety bardzo wysoką skuteczność.

 
Średni czas upływający od infiltracji danej sieci do wykrycia ataku wynosi średnio ponad 250 dni. W takim przypadku mówimy o najbardziej złożonych atakach, określanych jako APT (ang. advanced persistent threat).

Tego rodzaju ataki są zaprojektowane tak, aby jak najdłużej przetrwać w tej organizacji – tłumaczy Alexander Raczyński z firmy Forcepoint, specjalizującej się w systemach zabezpieczających kanały komunikacyjne w przedsiębiorstwach.

Wbudowane są w nie również różnego rodzaju mechanizmy ochronne: np. próbują na własną rękę prowadzić rekonesans w sieci, czy też +rozmnażają się+, czyli przenoszą na różne systemy. Głównym zadaniem APT pozostaje jednak jak najdłuższa obecność w danej sieci jak i zebranie jak największej ilości informacji.

 
Innym rodzajem ataków są ataki na szeroką skalę, nie celujące w konkretne osoby – np. rozsyłane mailem wirusy czy atak przez zarażone strony. O ile jednak ich skuteczność jest znacznie niższa niż ataków, to sama ich skala powoduje, że liczba zarażonych przez nie komputerów może być bardzo wysoka.

Najczęściej przeprowadza się je, aby zwykłych użytkowników naciągnąć na płatną usługę bądź wyciągnąć pieniądze z ich konta – a czasem po to, aby zbudować sobie botnet, czyli tzw. +sieć komputerów zombie+ – mówi Michał Ferdyniok - Komputery należące do nieświadomych użytkowników mogą wtedy wykonywać różnego rodzaju operacje, np. ataki na konkretne cele. W ten sposób też cyberprzestępcy maskują swoją obecność.

 
Jak tłumaczy ekspert, cyberataków jest i będzie coraz więcej – będą one również coraz bardziej eksponowane w mediach, bowiem wzrosło zapotrzebowanie wśród społeczeństwa na informowanie o nich. Przeciętny Kowalski ma teraz laptopa, tablet, smartfon czy konto bankowe z dostępem internetowym – zaczął się więc cyberbezpieczeństwem interesować, gdyż sam poczuł się zagrożony.
 
O sposobach obrony przed wyciekiem danych grono specjalistów od informatyki śledczej i bezpieczeństwa IT dyskutuje podczas konferencji URDI 2016, która odbywa się w Warszawie w dniach 21-22 września 2016. Jej organizatorem jest Stowarzyszenie Instytut Informatyki Śledczej, największa polska organizacja zajmująca się popularyzacją wiedzy w zakresie dochodzeń cyfrowych. 

PAP Nauka w Polsce


Oceń artykuł
Wczytuję ocenę...

 

Polecane
Emerytury
Stażowe