Cyberataki dotykają wszystkich

- Żyjemy w społeczeństwie coraz bardziej skomputeryzowanym – coraz więcej jest potencjalnych celów cyberataku oraz korzyści, które z niego można wyciągnąć" – mówi Michał Ferdyniok z Laboratorium Informatyki Śledczej Mediarecovery.
 Cyberataki dotykają wszystkich
/ pixabay

Kiedyś mieliśmy do czynienia głównie z przestępcami, którzy chcieli zaistnieć, bądź za pomocą ataków sprzedać jakąś ideę. W tej chwili mówimy o całych syndykatach zajmujących się cyberprzestępczością: są to bardzo dobrze zorganizowane instytucje, mające swoją hierarchię, bardzo potężne środki i działające bardzo często na zlecenie np. rządów - mówi ekspert

Jak zaznaczają eksperci, nie istnieje stuprocentowo skuteczny sposób ochrony komputerów przed cyberatakami. Dlatego od dłuższego czasu razem z tradycyjnie rozumianymi systemami zabezpieczeń rozwija się również tzw. informatyka śledcza, czyli dział informatyki zajmujący się analizą informacji o cyberatakach.
 

Charakterystyczne dla informatyki śledczej jest działanie pod hasłem +widzę wszystko, nie zmieniam nic+ – opowiada Michał Ferdyniok.

 

Podyktowane jest to potrzebą zachowania integralności analizowanego materiału - ze względu na to, że często ma on być przedstawiany jako dowód w sądach lub w firmach. Informatyka śledcza zapewnia niezaprzeczalność dostarczanych dowodów: specjalista próbuje tutaj przede wszystkim zaobserwować, przeanalizować, jednocześnie w ogóle nie ingerując w materiał dowodowy – tłumaczy.

 
Wśród metod wykorzystywanych przez informatykę śledczą znajdują się m.in. blokery, czyli urządzenia blokujące możliwość zmiany analizowanego materiału, oraz tzw. suma kontrolna.

Działa ona w ten sposób, że z zabezpieczonego materiału wyliczana jest pewna wartość liczbowa według określonego algorytmu, która jest swoistym +odciskiem palca+ – tłumaczy Ferdyniok. - Po tym, jak analityk przeanalizuje ten materiał, suma powinna pozostać niezmienna – niezależnie od tego, kiedy sama analiza ma miejsce.

 
Istnieją różne rodzaje cyberataków. Najprościej można podzielić je ze względu na sposób, w jaki przebiegają.

Wyróżniamy tutaj ataki celowane, czyli wymierzone konkretną instytucję czy osobę – mówi Michał Ferdyniok. - Bardzo trudno jest się przed nimi bronić. Do ich przeprowadzania zatrudniani są wysokiej klasy specjaliści, angażowane są ogromne środki, przez co mają niestety bardzo wysoką skuteczność.

 
Średni czas upływający od infiltracji danej sieci do wykrycia ataku wynosi średnio ponad 250 dni. W takim przypadku mówimy o najbardziej złożonych atakach, określanych jako APT (ang. advanced persistent threat).

Tego rodzaju ataki są zaprojektowane tak, aby jak najdłużej przetrwać w tej organizacji – tłumaczy Alexander Raczyński z firmy Forcepoint, specjalizującej się w systemach zabezpieczających kanały komunikacyjne w przedsiębiorstwach.

Wbudowane są w nie również różnego rodzaju mechanizmy ochronne: np. próbują na własną rękę prowadzić rekonesans w sieci, czy też +rozmnażają się+, czyli przenoszą na różne systemy. Głównym zadaniem APT pozostaje jednak jak najdłuższa obecność w danej sieci jak i zebranie jak największej ilości informacji.

 
Innym rodzajem ataków są ataki na szeroką skalę, nie celujące w konkretne osoby – np. rozsyłane mailem wirusy czy atak przez zarażone strony. O ile jednak ich skuteczność jest znacznie niższa niż ataków, to sama ich skala powoduje, że liczba zarażonych przez nie komputerów może być bardzo wysoka.

Najczęściej przeprowadza się je, aby zwykłych użytkowników naciągnąć na płatną usługę bądź wyciągnąć pieniądze z ich konta – a czasem po to, aby zbudować sobie botnet, czyli tzw. +sieć komputerów zombie+ – mówi Michał Ferdyniok - Komputery należące do nieświadomych użytkowników mogą wtedy wykonywać różnego rodzaju operacje, np. ataki na konkretne cele. W ten sposób też cyberprzestępcy maskują swoją obecność.

 
Jak tłumaczy ekspert, cyberataków jest i będzie coraz więcej – będą one również coraz bardziej eksponowane w mediach, bowiem wzrosło zapotrzebowanie wśród społeczeństwa na informowanie o nich. Przeciętny Kowalski ma teraz laptopa, tablet, smartfon czy konto bankowe z dostępem internetowym – zaczął się więc cyberbezpieczeństwem interesować, gdyż sam poczuł się zagrożony.
 
O sposobach obrony przed wyciekiem danych grono specjalistów od informatyki śledczej i bezpieczeństwa IT dyskutuje podczas konferencji URDI 2016, która odbywa się w Warszawie w dniach 21-22 września 2016. Jej organizatorem jest Stowarzyszenie Instytut Informatyki Śledczej, największa polska organizacja zajmująca się popularyzacją wiedzy w zakresie dochodzeń cyfrowych. 

PAP Nauka w Polsce

 

POLECANE
Podlaskie bony turystyczne biją rekordy zainteresowania. Pula rozeszła się błyskawicznie Wiadomości
Podlaskie bony turystyczne biją rekordy zainteresowania. Pula rozeszła się błyskawicznie

Jak się okazało, program mający na celu wspieranie turystyki w województwie podlaskim wzbudził tak ogromne zainteresowanie, że zdecydowanie przekroczył oczekiwania organizatorów oraz możliwości techniczne systemu generowania bonów. W ciągu doby po uruchomieniu na stronie zarejestrowano 16,5 mln odsłon.

Norweski multimilioner zginął w wypadku na Mazowszu. Jego jaguar roztrzaskał się o drzewo z ostatniej chwili
Norweski multimilioner zginął w wypadku na Mazowszu. Jego jaguar roztrzaskał się o drzewo

W wypadku samochodowym w miejscowości Tabor pod Otwockiem zginął norweski multimilioner. Jego samochód marki Jaguar uderzył w drzewo. Hakon Vigner Lindal Olaisen był współwłaścicielem firmy Nova Sea. 

Kryzys niemieckiego przemysłu drzewnego tylko u nas
Kryzys niemieckiego przemysłu drzewnego

Ostatnia inwentaryzacja niemieckich lasów miała miejsce w 2022 roku. Krótko po tym w powstał raport o stanie lasów z 2023 roku. Dane zawarte w tych dwóch analizach wskazują, że Niemcy mają obecnie około 11,5 miliona hektarów lasów, co odpowiada około 32% całkowitej powierzchni tego kraju.

Wystartowały nowe zasady rejestracji do specjalistów NFZ. Mają skrócić kolejki Wiadomości
Wystartowały nowe zasady rejestracji do specjalistów NFZ. Mają skrócić kolejki

Od 1 maja NFZ zmienia zasady monitorowania kolejek do specjalistów. Od tego dnia poradnie neurologii i urologii, które realizują świadczenia z pieniędzy publicznych, muszą prowadzić harmonogramy dostępnych terminów wizyt. Od 15 maja dołączą do nich także poradnie nefrologii i okulistyki.

Trump odwiedzi Polskę? Jest możliwy termin gorące
Trump odwiedzi Polskę? Jest możliwy termin

Jak poinformował w piątek szef prezydenckiego Biura Polityki Międzynarodowej Wojciech Kolarski, do wizyty prezydenta USA Donalda Trumpa w Polsce może dojść przed szczytem NATO w Hadze. Szczyt NATO zaplanowany jest na 24–25 czerwca.

16-latka z Mławy została zamordowana. Podejrzany zatrzymany w Grecji z ostatniej chwili
16-latka z Mławy została zamordowana. Podejrzany zatrzymany w Grecji

Policja wytypowała podejrzanego o zamordowanie 16-latki z Mławy. Jest nim 17-latek, którego zatrzymano w Grecji. Ma trafić do Polski w ciągu najbliższych tygodni i usłyszeć zarzut zabójstwa ze szczególnym okrucieństwem.

AFD uznana za organizację ekstremistyczną. Wstęp do inwigilacji? polityka
AFD uznana za organizację ekstremistyczną. Wstęp do inwigilacji?

Niemiecki kontrwywiad (BfV) zaklasyfikował w piątek partię Alternatywa dla Niemiec (AfD) jako organizację ekstremistyczną, która zagraża demokracji.

Uwaga na radziecki statek kosmiczny. Wkrótce spadnie na ziemię półtonowy obiekt z ostatniej chwili
Uwaga na radziecki statek kosmiczny. Wkrótce spadnie na ziemię półtonowy obiekt

Radziecki statek kosmiczny Kosmos 482, który w latach 70. miał wylądować na Wenus, wkrótce spadnie w niekontrolowany sposób na Ziemię – podała w piątek agencja AP. Naukowcy szacują, że ważąca pół tony sonda wejdzie w atmosferę ziemską ok. 10 maja.

Zabójstwo lekarza w Krakowie. Nowe informacje Wiadomości
Zabójstwo lekarza w Krakowie. Nowe informacje

W ubiegły wtorek do gabinetu, w którym badał pacjentkę ortopeda krakowskiego Szpitala Uniwersyteckiego Tomasz Solecki, wtargnął 35-letni mężczyzna i zaatakował medyka nożem. Lekarz mimo wysiłków personelu medycznego zmarł.

Czy Polonię amerykańską czeka renesans? tylko u nas
Czy Polonię amerykańską czeka renesans?

- Obrona Polski jest dzisiaj naszym najświętszym i najważniejszym obowiązkiem. Od nas zależy, czy ta obrona będzie tylko patriotycznym frazesem, czy będzie rzeczywistą obroną, taką, za którą Polonia amerykańska nie będzie się musiała w przyszłości wstydzić - znany działacz polonijny Karol Rozmarek, w latach 1944–1968 prezes Kongresu Polonii Amerykańskiej.

REKLAMA

Cyberataki dotykają wszystkich

- Żyjemy w społeczeństwie coraz bardziej skomputeryzowanym – coraz więcej jest potencjalnych celów cyberataku oraz korzyści, które z niego można wyciągnąć" – mówi Michał Ferdyniok z Laboratorium Informatyki Śledczej Mediarecovery.
 Cyberataki dotykają wszystkich
/ pixabay

Kiedyś mieliśmy do czynienia głównie z przestępcami, którzy chcieli zaistnieć, bądź za pomocą ataków sprzedać jakąś ideę. W tej chwili mówimy o całych syndykatach zajmujących się cyberprzestępczością: są to bardzo dobrze zorganizowane instytucje, mające swoją hierarchię, bardzo potężne środki i działające bardzo często na zlecenie np. rządów - mówi ekspert

Jak zaznaczają eksperci, nie istnieje stuprocentowo skuteczny sposób ochrony komputerów przed cyberatakami. Dlatego od dłuższego czasu razem z tradycyjnie rozumianymi systemami zabezpieczeń rozwija się również tzw. informatyka śledcza, czyli dział informatyki zajmujący się analizą informacji o cyberatakach.
 

Charakterystyczne dla informatyki śledczej jest działanie pod hasłem +widzę wszystko, nie zmieniam nic+ – opowiada Michał Ferdyniok.

 

Podyktowane jest to potrzebą zachowania integralności analizowanego materiału - ze względu na to, że często ma on być przedstawiany jako dowód w sądach lub w firmach. Informatyka śledcza zapewnia niezaprzeczalność dostarczanych dowodów: specjalista próbuje tutaj przede wszystkim zaobserwować, przeanalizować, jednocześnie w ogóle nie ingerując w materiał dowodowy – tłumaczy.

 
Wśród metod wykorzystywanych przez informatykę śledczą znajdują się m.in. blokery, czyli urządzenia blokujące możliwość zmiany analizowanego materiału, oraz tzw. suma kontrolna.

Działa ona w ten sposób, że z zabezpieczonego materiału wyliczana jest pewna wartość liczbowa według określonego algorytmu, która jest swoistym +odciskiem palca+ – tłumaczy Ferdyniok. - Po tym, jak analityk przeanalizuje ten materiał, suma powinna pozostać niezmienna – niezależnie od tego, kiedy sama analiza ma miejsce.

 
Istnieją różne rodzaje cyberataków. Najprościej można podzielić je ze względu na sposób, w jaki przebiegają.

Wyróżniamy tutaj ataki celowane, czyli wymierzone konkretną instytucję czy osobę – mówi Michał Ferdyniok. - Bardzo trudno jest się przed nimi bronić. Do ich przeprowadzania zatrudniani są wysokiej klasy specjaliści, angażowane są ogromne środki, przez co mają niestety bardzo wysoką skuteczność.

 
Średni czas upływający od infiltracji danej sieci do wykrycia ataku wynosi średnio ponad 250 dni. W takim przypadku mówimy o najbardziej złożonych atakach, określanych jako APT (ang. advanced persistent threat).

Tego rodzaju ataki są zaprojektowane tak, aby jak najdłużej przetrwać w tej organizacji – tłumaczy Alexander Raczyński z firmy Forcepoint, specjalizującej się w systemach zabezpieczających kanały komunikacyjne w przedsiębiorstwach.

Wbudowane są w nie również różnego rodzaju mechanizmy ochronne: np. próbują na własną rękę prowadzić rekonesans w sieci, czy też +rozmnażają się+, czyli przenoszą na różne systemy. Głównym zadaniem APT pozostaje jednak jak najdłuższa obecność w danej sieci jak i zebranie jak największej ilości informacji.

 
Innym rodzajem ataków są ataki na szeroką skalę, nie celujące w konkretne osoby – np. rozsyłane mailem wirusy czy atak przez zarażone strony. O ile jednak ich skuteczność jest znacznie niższa niż ataków, to sama ich skala powoduje, że liczba zarażonych przez nie komputerów może być bardzo wysoka.

Najczęściej przeprowadza się je, aby zwykłych użytkowników naciągnąć na płatną usługę bądź wyciągnąć pieniądze z ich konta – a czasem po to, aby zbudować sobie botnet, czyli tzw. +sieć komputerów zombie+ – mówi Michał Ferdyniok - Komputery należące do nieświadomych użytkowników mogą wtedy wykonywać różnego rodzaju operacje, np. ataki na konkretne cele. W ten sposób też cyberprzestępcy maskują swoją obecność.

 
Jak tłumaczy ekspert, cyberataków jest i będzie coraz więcej – będą one również coraz bardziej eksponowane w mediach, bowiem wzrosło zapotrzebowanie wśród społeczeństwa na informowanie o nich. Przeciętny Kowalski ma teraz laptopa, tablet, smartfon czy konto bankowe z dostępem internetowym – zaczął się więc cyberbezpieczeństwem interesować, gdyż sam poczuł się zagrożony.
 
O sposobach obrony przed wyciekiem danych grono specjalistów od informatyki śledczej i bezpieczeństwa IT dyskutuje podczas konferencji URDI 2016, która odbywa się w Warszawie w dniach 21-22 września 2016. Jej organizatorem jest Stowarzyszenie Instytut Informatyki Śledczej, największa polska organizacja zajmująca się popularyzacją wiedzy w zakresie dochodzeń cyfrowych. 

PAP Nauka w Polsce


 

Polecane
Emerytury
Stażowe