Cyberataki dotykają wszystkich

- Żyjemy w społeczeństwie coraz bardziej skomputeryzowanym – coraz więcej jest potencjalnych celów cyberataku oraz korzyści, które z niego można wyciągnąć" – mówi Michał Ferdyniok z Laboratorium Informatyki Śledczej Mediarecovery.
 Cyberataki dotykają wszystkich
/ pixabay

Kiedyś mieliśmy do czynienia głównie z przestępcami, którzy chcieli zaistnieć, bądź za pomocą ataków sprzedać jakąś ideę. W tej chwili mówimy o całych syndykatach zajmujących się cyberprzestępczością: są to bardzo dobrze zorganizowane instytucje, mające swoją hierarchię, bardzo potężne środki i działające bardzo często na zlecenie np. rządów - mówi ekspert

Jak zaznaczają eksperci, nie istnieje stuprocentowo skuteczny sposób ochrony komputerów przed cyberatakami. Dlatego od dłuższego czasu razem z tradycyjnie rozumianymi systemami zabezpieczeń rozwija się również tzw. informatyka śledcza, czyli dział informatyki zajmujący się analizą informacji o cyberatakach.
 

Charakterystyczne dla informatyki śledczej jest działanie pod hasłem +widzę wszystko, nie zmieniam nic+ – opowiada Michał Ferdyniok.

 

Podyktowane jest to potrzebą zachowania integralności analizowanego materiału - ze względu na to, że często ma on być przedstawiany jako dowód w sądach lub w firmach. Informatyka śledcza zapewnia niezaprzeczalność dostarczanych dowodów: specjalista próbuje tutaj przede wszystkim zaobserwować, przeanalizować, jednocześnie w ogóle nie ingerując w materiał dowodowy – tłumaczy.

 
Wśród metod wykorzystywanych przez informatykę śledczą znajdują się m.in. blokery, czyli urządzenia blokujące możliwość zmiany analizowanego materiału, oraz tzw. suma kontrolna.

Działa ona w ten sposób, że z zabezpieczonego materiału wyliczana jest pewna wartość liczbowa według określonego algorytmu, która jest swoistym +odciskiem palca+ – tłumaczy Ferdyniok. - Po tym, jak analityk przeanalizuje ten materiał, suma powinna pozostać niezmienna – niezależnie od tego, kiedy sama analiza ma miejsce.

 
Istnieją różne rodzaje cyberataków. Najprościej można podzielić je ze względu na sposób, w jaki przebiegają.

Wyróżniamy tutaj ataki celowane, czyli wymierzone konkretną instytucję czy osobę – mówi Michał Ferdyniok. - Bardzo trudno jest się przed nimi bronić. Do ich przeprowadzania zatrudniani są wysokiej klasy specjaliści, angażowane są ogromne środki, przez co mają niestety bardzo wysoką skuteczność.

 
Średni czas upływający od infiltracji danej sieci do wykrycia ataku wynosi średnio ponad 250 dni. W takim przypadku mówimy o najbardziej złożonych atakach, określanych jako APT (ang. advanced persistent threat).

Tego rodzaju ataki są zaprojektowane tak, aby jak najdłużej przetrwać w tej organizacji – tłumaczy Alexander Raczyński z firmy Forcepoint, specjalizującej się w systemach zabezpieczających kanały komunikacyjne w przedsiębiorstwach.

Wbudowane są w nie również różnego rodzaju mechanizmy ochronne: np. próbują na własną rękę prowadzić rekonesans w sieci, czy też +rozmnażają się+, czyli przenoszą na różne systemy. Głównym zadaniem APT pozostaje jednak jak najdłuższa obecność w danej sieci jak i zebranie jak największej ilości informacji.

 
Innym rodzajem ataków są ataki na szeroką skalę, nie celujące w konkretne osoby – np. rozsyłane mailem wirusy czy atak przez zarażone strony. O ile jednak ich skuteczność jest znacznie niższa niż ataków, to sama ich skala powoduje, że liczba zarażonych przez nie komputerów może być bardzo wysoka.

Najczęściej przeprowadza się je, aby zwykłych użytkowników naciągnąć na płatną usługę bądź wyciągnąć pieniądze z ich konta – a czasem po to, aby zbudować sobie botnet, czyli tzw. +sieć komputerów zombie+ – mówi Michał Ferdyniok - Komputery należące do nieświadomych użytkowników mogą wtedy wykonywać różnego rodzaju operacje, np. ataki na konkretne cele. W ten sposób też cyberprzestępcy maskują swoją obecność.

 
Jak tłumaczy ekspert, cyberataków jest i będzie coraz więcej – będą one również coraz bardziej eksponowane w mediach, bowiem wzrosło zapotrzebowanie wśród społeczeństwa na informowanie o nich. Przeciętny Kowalski ma teraz laptopa, tablet, smartfon czy konto bankowe z dostępem internetowym – zaczął się więc cyberbezpieczeństwem interesować, gdyż sam poczuł się zagrożony.
 
O sposobach obrony przed wyciekiem danych grono specjalistów od informatyki śledczej i bezpieczeństwa IT dyskutuje podczas konferencji URDI 2016, która odbywa się w Warszawie w dniach 21-22 września 2016. Jej organizatorem jest Stowarzyszenie Instytut Informatyki Śledczej, największa polska organizacja zajmująca się popularyzacją wiedzy w zakresie dochodzeń cyfrowych. 

PAP Nauka w Polsce

 

POLECANE
Bodnar przybył na posiedzenie Izby Kontroli Nadzwyczajnej i Spraw Publicznych. Został zezłomowany z ostatniej chwili
Bodnar przybył na posiedzenie Izby Kontroli Nadzwyczajnej i Spraw Publicznych. "Został zezłomowany"

We wtorek Prokurator Generalny Adam Bodnar przybył na posiedzenie Izby Kontroli Nadzwyczajnej i Spraw Publicznych dotyczące stwierdzenia ważności wyborów prezydenckich z 2025 roku, gdzie próbował podważyć skład Sądu Najwyższego; został jednak bezlitośnie wypunktowany przez sędziów.

Komunikat z rejestru dłużników. Jakie są zaległości pasażerów? Wiadomości
Komunikat z rejestru dłużników. Jakie są zaległości pasażerów?

W Rejestrze Dłużników BIG InfoMonitor jest aż 138 965 osób z zaległościami za przejazdy bez biletu. Ich zobowiązania rosną. Kim są najczęściej gapowicze i w którym regionie jest ich najwięcej?

Ważny komunikat dla województwa kujawsko-pomorskiego Wiadomości
Ważny komunikat dla województwa kujawsko-pomorskiego

Mniej kursów, nowe trasy i zabytkowy tramwaj – w dwóch największych ośrodkach województwa kujawsko-pomorskiego wchodzą nowe zasady w komunikacji w związku z okresem wakacyjnym.

Aborterka z Oleśnicy zrezygnowała z posady z ostatniej chwili
Aborterka z Oleśnicy zrezygnowała z posady

Gizela Jagielska, lekarka związana ze szpitalem w Oleśnicy, złożyła rezygnację z pracy – poinformowała w mediach społecznościowych działaczka pro-life Kaja Godek. To właśnie Jagielska była w ostatnim czasie w centrum uwagi środowisk pro-life, gdyż to ona dokonała aborcji 9-miesięcznego Felka, wykonując mu zastrzyk w serce z chlorku potasu, co wywołało oburzenie w kraju.

Publiczne wysłuchanie w PE ws. reparacji dla Polski i Grecji: UE powinna przestać milczeć! gorące
Publiczne wysłuchanie w PE ws. reparacji dla Polski i Grecji: UE powinna przestać milczeć!

W Parlamencie Europejskim odbyło się, z inicjatywy europosła PiS Arkadiusza Mularczyka i greckiego eurodeputowanego Emanuila Frangosa wysłuchanie publiczne „Zbrodnie wojenne i zadośćuczynienie – ochrona praworządności”. Podczas wysłuchania wybrzmiało mocne i niezwykle ważne wystąpienie dr Oskara Kidy – prawnika specjalizującego się w sprawach europejskich, który poruszył temat, o którym Bruksela woli milczeć: roszczeń odszkodowawczych wobec Niemiec za zbrodnie II wojny światowej.

Tusk: Przywracamy czasową kontrolę na granicy z Niemcami i z Litwą z ostatniej chwili
Tusk: Przywracamy czasową kontrolę na granicy z Niemcami i z Litwą

Przywracamy czasową kontrolę na granicy z Niemcami i z Litwą – poinformował we wtorek premier Donald Tusk. Dodał, że zacznie ona obowiązywać od 7 lipca.

Krytyka Tuska w niemieckich mediach. Podsyca nieufność wobec demokratycznych władz Wiadomości
Krytyka Tuska w niemieckich mediach. "Podsyca nieufność wobec demokratycznych władz"

Niemiecki dziennik krytykuje polskiego premiera, opisując kampanię mającą na celu ponowne przeliczenie głosów z drugiej tury wyborów prezydenckich. "Członkowie partii koalicyjnych szybko starali się stworzyć inne wrażenie niż Tusk". Jednak, jak zauważył dziennik „Sueddeutsche Zeitung”, polski szef rządu "znany jest z tego, że sam wychodzi przed szereg".

Fatalne wyniki polskiego przemysłu. Największe pogorszenie od 2023 roku z ostatniej chwili
Fatalne wyniki polskiego przemysłu. Największe pogorszenie od 2023 roku

Wygląda na to, że kondycja polskiego przemysłu uległa znacznemu pogorszeniu. Wskaźnik PMI (Purchasing Managers' Index) dla sektora przemysłowego spadł w czerwcu do poziomu 44,8 pkt, znacznie poniżej neutralnej granicy 50 pkt i poniżej oczekiwań analityków, którzy szacowali wynik na poziomie 48,1 pkt. Jak wskazuje PKO BP, to najniższy wskaźnik od października 2023 roku i jednocześnie największy dwumiesięczny spadek od połowy 2022 roku.

Nie żyje Diamentowy Książę Wiadomości
Nie żyje "Diamentowy Książę"

Media obiegła smutna wiadomość. Nie żyje książę Harald Hohenzollern, zwany także "Diamentowym Księciem". Okoliczności jego śmierci wciąż pozostają niejasne.

Hiszpania: Potężna awaria sieci trakcyjnej. Setki ludzi utknęło na stacjach i w pociągach z ostatniej chwili
Hiszpania: Potężna awaria sieci trakcyjnej. Setki ludzi utknęło na stacjach i w pociągach

Ruch pociągów dużych prędkości między Madrytem a Andaluzją, na południu Hiszpanii, został we wtorek wstrzymany do odwołania, gdy w poniedziałek wieczorem awaria sieci trakcyjnej unieruchomiła ponad 20 pociągów – poinformował hiszpański operator infrastruktury kolejowej ADIF.

REKLAMA

Cyberataki dotykają wszystkich

- Żyjemy w społeczeństwie coraz bardziej skomputeryzowanym – coraz więcej jest potencjalnych celów cyberataku oraz korzyści, które z niego można wyciągnąć" – mówi Michał Ferdyniok z Laboratorium Informatyki Śledczej Mediarecovery.
 Cyberataki dotykają wszystkich
/ pixabay

Kiedyś mieliśmy do czynienia głównie z przestępcami, którzy chcieli zaistnieć, bądź za pomocą ataków sprzedać jakąś ideę. W tej chwili mówimy o całych syndykatach zajmujących się cyberprzestępczością: są to bardzo dobrze zorganizowane instytucje, mające swoją hierarchię, bardzo potężne środki i działające bardzo często na zlecenie np. rządów - mówi ekspert

Jak zaznaczają eksperci, nie istnieje stuprocentowo skuteczny sposób ochrony komputerów przed cyberatakami. Dlatego od dłuższego czasu razem z tradycyjnie rozumianymi systemami zabezpieczeń rozwija się również tzw. informatyka śledcza, czyli dział informatyki zajmujący się analizą informacji o cyberatakach.
 

Charakterystyczne dla informatyki śledczej jest działanie pod hasłem +widzę wszystko, nie zmieniam nic+ – opowiada Michał Ferdyniok.

 

Podyktowane jest to potrzebą zachowania integralności analizowanego materiału - ze względu na to, że często ma on być przedstawiany jako dowód w sądach lub w firmach. Informatyka śledcza zapewnia niezaprzeczalność dostarczanych dowodów: specjalista próbuje tutaj przede wszystkim zaobserwować, przeanalizować, jednocześnie w ogóle nie ingerując w materiał dowodowy – tłumaczy.

 
Wśród metod wykorzystywanych przez informatykę śledczą znajdują się m.in. blokery, czyli urządzenia blokujące możliwość zmiany analizowanego materiału, oraz tzw. suma kontrolna.

Działa ona w ten sposób, że z zabezpieczonego materiału wyliczana jest pewna wartość liczbowa według określonego algorytmu, która jest swoistym +odciskiem palca+ – tłumaczy Ferdyniok. - Po tym, jak analityk przeanalizuje ten materiał, suma powinna pozostać niezmienna – niezależnie od tego, kiedy sama analiza ma miejsce.

 
Istnieją różne rodzaje cyberataków. Najprościej można podzielić je ze względu na sposób, w jaki przebiegają.

Wyróżniamy tutaj ataki celowane, czyli wymierzone konkretną instytucję czy osobę – mówi Michał Ferdyniok. - Bardzo trudno jest się przed nimi bronić. Do ich przeprowadzania zatrudniani są wysokiej klasy specjaliści, angażowane są ogromne środki, przez co mają niestety bardzo wysoką skuteczność.

 
Średni czas upływający od infiltracji danej sieci do wykrycia ataku wynosi średnio ponad 250 dni. W takim przypadku mówimy o najbardziej złożonych atakach, określanych jako APT (ang. advanced persistent threat).

Tego rodzaju ataki są zaprojektowane tak, aby jak najdłużej przetrwać w tej organizacji – tłumaczy Alexander Raczyński z firmy Forcepoint, specjalizującej się w systemach zabezpieczających kanały komunikacyjne w przedsiębiorstwach.

Wbudowane są w nie również różnego rodzaju mechanizmy ochronne: np. próbują na własną rękę prowadzić rekonesans w sieci, czy też +rozmnażają się+, czyli przenoszą na różne systemy. Głównym zadaniem APT pozostaje jednak jak najdłuższa obecność w danej sieci jak i zebranie jak największej ilości informacji.

 
Innym rodzajem ataków są ataki na szeroką skalę, nie celujące w konkretne osoby – np. rozsyłane mailem wirusy czy atak przez zarażone strony. O ile jednak ich skuteczność jest znacznie niższa niż ataków, to sama ich skala powoduje, że liczba zarażonych przez nie komputerów może być bardzo wysoka.

Najczęściej przeprowadza się je, aby zwykłych użytkowników naciągnąć na płatną usługę bądź wyciągnąć pieniądze z ich konta – a czasem po to, aby zbudować sobie botnet, czyli tzw. +sieć komputerów zombie+ – mówi Michał Ferdyniok - Komputery należące do nieświadomych użytkowników mogą wtedy wykonywać różnego rodzaju operacje, np. ataki na konkretne cele. W ten sposób też cyberprzestępcy maskują swoją obecność.

 
Jak tłumaczy ekspert, cyberataków jest i będzie coraz więcej – będą one również coraz bardziej eksponowane w mediach, bowiem wzrosło zapotrzebowanie wśród społeczeństwa na informowanie o nich. Przeciętny Kowalski ma teraz laptopa, tablet, smartfon czy konto bankowe z dostępem internetowym – zaczął się więc cyberbezpieczeństwem interesować, gdyż sam poczuł się zagrożony.
 
O sposobach obrony przed wyciekiem danych grono specjalistów od informatyki śledczej i bezpieczeństwa IT dyskutuje podczas konferencji URDI 2016, która odbywa się w Warszawie w dniach 21-22 września 2016. Jej organizatorem jest Stowarzyszenie Instytut Informatyki Śledczej, największa polska organizacja zajmująca się popularyzacją wiedzy w zakresie dochodzeń cyfrowych. 

PAP Nauka w Polsce


 

Polecane
Emerytury
Stażowe