Cyberataki dotykają wszystkich

- Żyjemy w społeczeństwie coraz bardziej skomputeryzowanym – coraz więcej jest potencjalnych celów cyberataku oraz korzyści, które z niego można wyciągnąć" – mówi Michał Ferdyniok z Laboratorium Informatyki Śledczej Mediarecovery.
/ pixabay

Kiedyś mieliśmy do czynienia głównie z przestępcami, którzy chcieli zaistnieć, bądź za pomocą ataków sprzedać jakąś ideę. W tej chwili mówimy o całych syndykatach zajmujących się cyberprzestępczością: są to bardzo dobrze zorganizowane instytucje, mające swoją hierarchię, bardzo potężne środki i działające bardzo często na zlecenie np. rządów - mówi ekspert

Jak zaznaczają eksperci, nie istnieje stuprocentowo skuteczny sposób ochrony komputerów przed cyberatakami. Dlatego od dłuższego czasu razem z tradycyjnie rozumianymi systemami zabezpieczeń rozwija się również tzw. informatyka śledcza, czyli dział informatyki zajmujący się analizą informacji o cyberatakach.
 

Charakterystyczne dla informatyki śledczej jest działanie pod hasłem +widzę wszystko, nie zmieniam nic+ – opowiada Michał Ferdyniok.

 

Podyktowane jest to potrzebą zachowania integralności analizowanego materiału - ze względu na to, że często ma on być przedstawiany jako dowód w sądach lub w firmach. Informatyka śledcza zapewnia niezaprzeczalność dostarczanych dowodów: specjalista próbuje tutaj przede wszystkim zaobserwować, przeanalizować, jednocześnie w ogóle nie ingerując w materiał dowodowy – tłumaczy.

 
Wśród metod wykorzystywanych przez informatykę śledczą znajdują się m.in. blokery, czyli urządzenia blokujące możliwość zmiany analizowanego materiału, oraz tzw. suma kontrolna.

Działa ona w ten sposób, że z zabezpieczonego materiału wyliczana jest pewna wartość liczbowa według określonego algorytmu, która jest swoistym +odciskiem palca+ – tłumaczy Ferdyniok. - Po tym, jak analityk przeanalizuje ten materiał, suma powinna pozostać niezmienna – niezależnie od tego, kiedy sama analiza ma miejsce.

 
Istnieją różne rodzaje cyberataków. Najprościej można podzielić je ze względu na sposób, w jaki przebiegają.

Wyróżniamy tutaj ataki celowane, czyli wymierzone konkretną instytucję czy osobę – mówi Michał Ferdyniok. - Bardzo trudno jest się przed nimi bronić. Do ich przeprowadzania zatrudniani są wysokiej klasy specjaliści, angażowane są ogromne środki, przez co mają niestety bardzo wysoką skuteczność.

 
Średni czas upływający od infiltracji danej sieci do wykrycia ataku wynosi średnio ponad 250 dni. W takim przypadku mówimy o najbardziej złożonych atakach, określanych jako APT (ang. advanced persistent threat).

Tego rodzaju ataki są zaprojektowane tak, aby jak najdłużej przetrwać w tej organizacji – tłumaczy Alexander Raczyński z firmy Forcepoint, specjalizującej się w systemach zabezpieczających kanały komunikacyjne w przedsiębiorstwach.

Wbudowane są w nie również różnego rodzaju mechanizmy ochronne: np. próbują na własną rękę prowadzić rekonesans w sieci, czy też +rozmnażają się+, czyli przenoszą na różne systemy. Głównym zadaniem APT pozostaje jednak jak najdłuższa obecność w danej sieci jak i zebranie jak największej ilości informacji.

 
Innym rodzajem ataków są ataki na szeroką skalę, nie celujące w konkretne osoby – np. rozsyłane mailem wirusy czy atak przez zarażone strony. O ile jednak ich skuteczność jest znacznie niższa niż ataków, to sama ich skala powoduje, że liczba zarażonych przez nie komputerów może być bardzo wysoka.

Najczęściej przeprowadza się je, aby zwykłych użytkowników naciągnąć na płatną usługę bądź wyciągnąć pieniądze z ich konta – a czasem po to, aby zbudować sobie botnet, czyli tzw. +sieć komputerów zombie+ – mówi Michał Ferdyniok - Komputery należące do nieświadomych użytkowników mogą wtedy wykonywać różnego rodzaju operacje, np. ataki na konkretne cele. W ten sposób też cyberprzestępcy maskują swoją obecność.

 
Jak tłumaczy ekspert, cyberataków jest i będzie coraz więcej – będą one również coraz bardziej eksponowane w mediach, bowiem wzrosło zapotrzebowanie wśród społeczeństwa na informowanie o nich. Przeciętny Kowalski ma teraz laptopa, tablet, smartfon czy konto bankowe z dostępem internetowym – zaczął się więc cyberbezpieczeństwem interesować, gdyż sam poczuł się zagrożony.
 
O sposobach obrony przed wyciekiem danych grono specjalistów od informatyki śledczej i bezpieczeństwa IT dyskutuje podczas konferencji URDI 2016, która odbywa się w Warszawie w dniach 21-22 września 2016. Jej organizatorem jest Stowarzyszenie Instytut Informatyki Śledczej, największa polska organizacja zajmująca się popularyzacją wiedzy w zakresie dochodzeń cyfrowych. 

PAP Nauka w Polsce

 

POLECANE
Norwegia ogranicza przywileje dla Ukraińców w wieku poborowym Wiadomości
Norwegia ogranicza przywileje dla Ukraińców w wieku poborowym

Norweski parlament zdecydował o zmianie zasad dotyczących uchodźców z Ukrainy. Nowe przepisy ograniczają możliwość korzystania z ochrony zbiorowej przez mężczyzn w wieku poborowym.

Tusk zwołał posiedzenie rządu. Swoją obecność zapowiedział szef KPRP z ostatniej chwili
Tusk zwołał posiedzenie rządu. Swoją obecność zapowiedział szef KPRP

Po decyzji prezydenta o zawetowaniu ustawy dotyczącej programu SAFE premier Donald Tusk zwołał nadzwyczajne posiedzenie Rady Ministrów. W spotkaniu będzie uczestniczył także przedstawiciel głowy państwa.

Weto ws. SAFE. Interesy polskie - interesy niemieckie 1:0 tylko u nas
Weto ws. SAFE. Interesy polskie - interesy niemieckie 1:0

Prezydent Karol Nawrocki zapowiedział weto wobec ustawy wdrażającej program SAFE – unijny mechanizm finansowania obronności. Decyzja wywołała spór polityczny z rządem Donald Tusk oraz debatę o tym, czy Polska powinna korzystać z kredytu UE, czy szukać własnych źródeł finansowania armii.

Jarosław Kaczyński komentuje weto prezydenta ws. SAFE: „Suwerenności nie sprzedaje się za kredyt” gorące
Jarosław Kaczyński komentuje weto prezydenta ws. SAFE: „Suwerenności nie sprzedaje się za kredyt”

Prezes PiS Jarosław Kaczyński poparł decyzję prezydenta Karola Nawrockiego o zawetowaniu ustawy dotyczącej programu SAFE. Karol Nawrocki wskazał na ryzyko wieloletniego zadłużenia i ograniczenia suwerenności Polski.

Po wecie prezydenta Tusk grzmi w sieci: „Stracił szansę, aby zachować się jak patriota” z ostatniej chwili
Po wecie prezydenta Tusk grzmi w sieci: „Stracił szansę, aby zachować się jak patriota”

Premier Donald Tusk ostro skomentował decyzję prezydenta o zawetowaniu ustawy dotyczącej unijnego programu SAFE. Szef rządu zarzucił głowie państwa niewłaściwą postawę i zapowiedział pilną reakcję gabinetu.

Karol Nawrocki wetuje ustawę SAFE: Nigdy nie podpiszę ustawy, która uderza w naszą suwerenność z ostatniej chwili
Karol Nawrocki wetuje ustawę SAFE: "Nigdy nie podpiszę ustawy, która uderza w naszą suwerenność"

Prezydent zapowiedział, że nie podpisze ustawy dotyczącej europejskiego mechanizmu SAFE. W specjalnym orędziu ostrzegł, że rozwiązanie to oznacza wieloletnie zadłużenie Polski i może prowadzić do ograniczenia suwerenności w kwestiach bezpieczeństwa.

Specjalny kamuflaż ukryje żołnierzy przed dronami. USA testują innowacyjne rozwiązanie Wiadomości
Specjalny kamuflaż ukryje żołnierzy przed dronami. USA testują innowacyjne rozwiązanie

Korpus Piechoty Morskiej USA pracuje nad nowym systemem kamuflażu, który ma utrudnić wykrywanie żołnierzy przez drony bojowe. Projekt powstaje w oparciu o doświadczenia z wojny na Ukrainie, gdzie bezzałogowce stały się jednym z najważniejszych narzędzi walki.

KO chce obsadzić TK tylko swoimi ludźmi. Mają być jedynym gwarantem odpolitycznienia TK polityka
KO chce obsadzić TK tylko swoimi ludźmi. Mają być "jedynym gwarantem odpolitycznienia" TK

Sejm ma zdecydować o wyborze sześciu nowych sędziów Trybunału Konstytucyjnego. Koalicja rządowa zapowiada poparcie wyłącznie dla kandydatów zgłoszonych przez własne kluby, przekonując, że tylko oni gwarantują „odpolitycznienie” Trybunału.

Iran zwrócił się o pomoc do Rosji. Moskwa zapowiada wsparcie z ostatniej chwili
Iran zwrócił się o pomoc do Rosji. Moskwa zapowiada wsparcie

Iran zwrócił się do zaprzyjaźnionych państw z prośbą o pomoc humanitarną po zniszczeniu części infrastruktury medycznej i rosnącej liczbie rannych. Rosja poinformowała, że na polecenie Władimira Putina organizowane jest przekazanie wsparcia dla władz w Teheranie.

Dr Jacek Saryusz-Wolski: Głos rozsądku z Niemiec ws. SAFE z ostatniej chwili
Dr Jacek Saryusz-Wolski: "Głos rozsądku z Niemiec ws. SAFE"

„Podczas gdy Bruksela chce poprawić europejską obronę za pomocą wielomiliardowych programów pożyczkowych, polski prezydent Karol Nawrocki blokuje unijny program zbrojeniowy SAFE i zamiast tego polega na rozwiązaniach krajowych” - pisze niemiecki portal kettner-edelmetalle.de.

REKLAMA

Cyberataki dotykają wszystkich

- Żyjemy w społeczeństwie coraz bardziej skomputeryzowanym – coraz więcej jest potencjalnych celów cyberataku oraz korzyści, które z niego można wyciągnąć" – mówi Michał Ferdyniok z Laboratorium Informatyki Śledczej Mediarecovery.
/ pixabay

Kiedyś mieliśmy do czynienia głównie z przestępcami, którzy chcieli zaistnieć, bądź za pomocą ataków sprzedać jakąś ideę. W tej chwili mówimy o całych syndykatach zajmujących się cyberprzestępczością: są to bardzo dobrze zorganizowane instytucje, mające swoją hierarchię, bardzo potężne środki i działające bardzo często na zlecenie np. rządów - mówi ekspert

Jak zaznaczają eksperci, nie istnieje stuprocentowo skuteczny sposób ochrony komputerów przed cyberatakami. Dlatego od dłuższego czasu razem z tradycyjnie rozumianymi systemami zabezpieczeń rozwija się również tzw. informatyka śledcza, czyli dział informatyki zajmujący się analizą informacji o cyberatakach.
 

Charakterystyczne dla informatyki śledczej jest działanie pod hasłem +widzę wszystko, nie zmieniam nic+ – opowiada Michał Ferdyniok.

 

Podyktowane jest to potrzebą zachowania integralności analizowanego materiału - ze względu na to, że często ma on być przedstawiany jako dowód w sądach lub w firmach. Informatyka śledcza zapewnia niezaprzeczalność dostarczanych dowodów: specjalista próbuje tutaj przede wszystkim zaobserwować, przeanalizować, jednocześnie w ogóle nie ingerując w materiał dowodowy – tłumaczy.

 
Wśród metod wykorzystywanych przez informatykę śledczą znajdują się m.in. blokery, czyli urządzenia blokujące możliwość zmiany analizowanego materiału, oraz tzw. suma kontrolna.

Działa ona w ten sposób, że z zabezpieczonego materiału wyliczana jest pewna wartość liczbowa według określonego algorytmu, która jest swoistym +odciskiem palca+ – tłumaczy Ferdyniok. - Po tym, jak analityk przeanalizuje ten materiał, suma powinna pozostać niezmienna – niezależnie od tego, kiedy sama analiza ma miejsce.

 
Istnieją różne rodzaje cyberataków. Najprościej można podzielić je ze względu na sposób, w jaki przebiegają.

Wyróżniamy tutaj ataki celowane, czyli wymierzone konkretną instytucję czy osobę – mówi Michał Ferdyniok. - Bardzo trudno jest się przed nimi bronić. Do ich przeprowadzania zatrudniani są wysokiej klasy specjaliści, angażowane są ogromne środki, przez co mają niestety bardzo wysoką skuteczność.

 
Średni czas upływający od infiltracji danej sieci do wykrycia ataku wynosi średnio ponad 250 dni. W takim przypadku mówimy o najbardziej złożonych atakach, określanych jako APT (ang. advanced persistent threat).

Tego rodzaju ataki są zaprojektowane tak, aby jak najdłużej przetrwać w tej organizacji – tłumaczy Alexander Raczyński z firmy Forcepoint, specjalizującej się w systemach zabezpieczających kanały komunikacyjne w przedsiębiorstwach.

Wbudowane są w nie również różnego rodzaju mechanizmy ochronne: np. próbują na własną rękę prowadzić rekonesans w sieci, czy też +rozmnażają się+, czyli przenoszą na różne systemy. Głównym zadaniem APT pozostaje jednak jak najdłuższa obecność w danej sieci jak i zebranie jak największej ilości informacji.

 
Innym rodzajem ataków są ataki na szeroką skalę, nie celujące w konkretne osoby – np. rozsyłane mailem wirusy czy atak przez zarażone strony. O ile jednak ich skuteczność jest znacznie niższa niż ataków, to sama ich skala powoduje, że liczba zarażonych przez nie komputerów może być bardzo wysoka.

Najczęściej przeprowadza się je, aby zwykłych użytkowników naciągnąć na płatną usługę bądź wyciągnąć pieniądze z ich konta – a czasem po to, aby zbudować sobie botnet, czyli tzw. +sieć komputerów zombie+ – mówi Michał Ferdyniok - Komputery należące do nieświadomych użytkowników mogą wtedy wykonywać różnego rodzaju operacje, np. ataki na konkretne cele. W ten sposób też cyberprzestępcy maskują swoją obecność.

 
Jak tłumaczy ekspert, cyberataków jest i będzie coraz więcej – będą one również coraz bardziej eksponowane w mediach, bowiem wzrosło zapotrzebowanie wśród społeczeństwa na informowanie o nich. Przeciętny Kowalski ma teraz laptopa, tablet, smartfon czy konto bankowe z dostępem internetowym – zaczął się więc cyberbezpieczeństwem interesować, gdyż sam poczuł się zagrożony.
 
O sposobach obrony przed wyciekiem danych grono specjalistów od informatyki śledczej i bezpieczeństwa IT dyskutuje podczas konferencji URDI 2016, która odbywa się w Warszawie w dniach 21-22 września 2016. Jej organizatorem jest Stowarzyszenie Instytut Informatyki Śledczej, największa polska organizacja zajmująca się popularyzacją wiedzy w zakresie dochodzeń cyfrowych. 

PAP Nauka w Polsce


 

Polecane