Cyberataki dotykają wszystkich

- Żyjemy w społeczeństwie coraz bardziej skomputeryzowanym – coraz więcej jest potencjalnych celów cyberataku oraz korzyści, które z niego można wyciągnąć" – mówi Michał Ferdyniok z Laboratorium Informatyki Śledczej Mediarecovery.
 Cyberataki dotykają wszystkich
/ pixabay

Kiedyś mieliśmy do czynienia głównie z przestępcami, którzy chcieli zaistnieć, bądź za pomocą ataków sprzedać jakąś ideę. W tej chwili mówimy o całych syndykatach zajmujących się cyberprzestępczością: są to bardzo dobrze zorganizowane instytucje, mające swoją hierarchię, bardzo potężne środki i działające bardzo często na zlecenie np. rządów - mówi ekspert

Jak zaznaczają eksperci, nie istnieje stuprocentowo skuteczny sposób ochrony komputerów przed cyberatakami. Dlatego od dłuższego czasu razem z tradycyjnie rozumianymi systemami zabezpieczeń rozwija się również tzw. informatyka śledcza, czyli dział informatyki zajmujący się analizą informacji o cyberatakach.
 

Charakterystyczne dla informatyki śledczej jest działanie pod hasłem +widzę wszystko, nie zmieniam nic+ – opowiada Michał Ferdyniok.

 

Podyktowane jest to potrzebą zachowania integralności analizowanego materiału - ze względu na to, że często ma on być przedstawiany jako dowód w sądach lub w firmach. Informatyka śledcza zapewnia niezaprzeczalność dostarczanych dowodów: specjalista próbuje tutaj przede wszystkim zaobserwować, przeanalizować, jednocześnie w ogóle nie ingerując w materiał dowodowy – tłumaczy.

 
Wśród metod wykorzystywanych przez informatykę śledczą znajdują się m.in. blokery, czyli urządzenia blokujące możliwość zmiany analizowanego materiału, oraz tzw. suma kontrolna.

Działa ona w ten sposób, że z zabezpieczonego materiału wyliczana jest pewna wartość liczbowa według określonego algorytmu, która jest swoistym +odciskiem palca+ – tłumaczy Ferdyniok. - Po tym, jak analityk przeanalizuje ten materiał, suma powinna pozostać niezmienna – niezależnie od tego, kiedy sama analiza ma miejsce.

 
Istnieją różne rodzaje cyberataków. Najprościej można podzielić je ze względu na sposób, w jaki przebiegają.

Wyróżniamy tutaj ataki celowane, czyli wymierzone konkretną instytucję czy osobę – mówi Michał Ferdyniok. - Bardzo trudno jest się przed nimi bronić. Do ich przeprowadzania zatrudniani są wysokiej klasy specjaliści, angażowane są ogromne środki, przez co mają niestety bardzo wysoką skuteczność.

 
Średni czas upływający od infiltracji danej sieci do wykrycia ataku wynosi średnio ponad 250 dni. W takim przypadku mówimy o najbardziej złożonych atakach, określanych jako APT (ang. advanced persistent threat).

Tego rodzaju ataki są zaprojektowane tak, aby jak najdłużej przetrwać w tej organizacji – tłumaczy Alexander Raczyński z firmy Forcepoint, specjalizującej się w systemach zabezpieczających kanały komunikacyjne w przedsiębiorstwach.

Wbudowane są w nie również różnego rodzaju mechanizmy ochronne: np. próbują na własną rękę prowadzić rekonesans w sieci, czy też +rozmnażają się+, czyli przenoszą na różne systemy. Głównym zadaniem APT pozostaje jednak jak najdłuższa obecność w danej sieci jak i zebranie jak największej ilości informacji.

 
Innym rodzajem ataków są ataki na szeroką skalę, nie celujące w konkretne osoby – np. rozsyłane mailem wirusy czy atak przez zarażone strony. O ile jednak ich skuteczność jest znacznie niższa niż ataków, to sama ich skala powoduje, że liczba zarażonych przez nie komputerów może być bardzo wysoka.

Najczęściej przeprowadza się je, aby zwykłych użytkowników naciągnąć na płatną usługę bądź wyciągnąć pieniądze z ich konta – a czasem po to, aby zbudować sobie botnet, czyli tzw. +sieć komputerów zombie+ – mówi Michał Ferdyniok - Komputery należące do nieświadomych użytkowników mogą wtedy wykonywać różnego rodzaju operacje, np. ataki na konkretne cele. W ten sposób też cyberprzestępcy maskują swoją obecność.

 
Jak tłumaczy ekspert, cyberataków jest i będzie coraz więcej – będą one również coraz bardziej eksponowane w mediach, bowiem wzrosło zapotrzebowanie wśród społeczeństwa na informowanie o nich. Przeciętny Kowalski ma teraz laptopa, tablet, smartfon czy konto bankowe z dostępem internetowym – zaczął się więc cyberbezpieczeństwem interesować, gdyż sam poczuł się zagrożony.
 
O sposobach obrony przed wyciekiem danych grono specjalistów od informatyki śledczej i bezpieczeństwa IT dyskutuje podczas konferencji URDI 2016, która odbywa się w Warszawie w dniach 21-22 września 2016. Jej organizatorem jest Stowarzyszenie Instytut Informatyki Śledczej, największa polska organizacja zajmująca się popularyzacją wiedzy w zakresie dochodzeń cyfrowych. 

PAP Nauka w Polsce

 

POLECANE
Jest oświadczenie majątkowe prezydenta Karola Nawrockiego z ostatniej chwili
Jest oświadczenie majątkowe prezydenta Karola Nawrockiego

W poniedziałek na stronie internetowej Sądu Najwyższego pojawiło oświadczenie majątkowe prezydenta Karola Nawrockiego.

Awaria we Francji. Pociągi z dużymi opóźnieniami Wiadomości
Awaria we Francji. Pociągi z dużymi opóźnieniami

Ruch pociągów dużej prędkości TGV w południowo-wschodniej Francji jest poważnie zakłócony od poniedziałku rano wskutek „aktu wandalizmu” na odcinku pomiędzy Lyonem a Awinionem - poinformowały francuskie koleje SNCF. Według przewoźnika przywrócenie normalnego ruchu nastąpi we wtorek rano.

Policja potwierdza. Berkowicz tłumaczy się z incydentu w sklepie z ostatniej chwili
Policja potwierdza. Berkowicz tłumaczy się z incydentu w sklepie

Ochrona IKEA w Krakowie zatrzymała mężczyznę za linią kas z nieopłaconymi towarami. Zatrzymanym okazał się Konrad Berkowicz, poseł Konfederacji. Polityk przyznał, że zrobił to przez nieuwagę.

Kultowy serial kryminalny startuje z nowym sezonem Wiadomości
Kultowy serial kryminalny startuje z nowym sezonem

Legendarny duet agentów NCIS powraca po ponad dekadzie. Serial „NCIS: Tony & Ziva” jest już dostępny w SkyShowtime.

Media: Poseł Konrad Berkowicz zatrzymany w sklepie IKEA. Interweniowała policja z ostatniej chwili
Media: Poseł Konrad Berkowicz zatrzymany w sklepie IKEA. Interweniowała policja

Poseł Konfederacji Konrad Berkowicz został w poniedziałek zatrzymany w sklepie IKEA w Krakowie – poinformowała w poniedziałek stacja RMF FM. Jak twierdzi rozgłośnia, "polityk miał nie zapłacić za towary, które chciał wynieść z marketu". Interweniowała policja.

Poważny wypadek na sali zabaw w Lublinie. Poszkodowana 11-latka Wiadomości
Poważny wypadek na sali zabaw w Lublinie. Poszkodowana 11-latka

Dramatyczne zdarzenie miało miejsce w sobotę, 25 października, w jednej z lubelskich sal zabaw. Podczas urodzin kolegi 11-letnia dziewczynka, Anastazja, zeskoczyła z dużej wysokości, oczekując, że wyląduje na dmuchanej poduszce. Niestety poduszka była niewłaściwie przygotowana, a dziewczynka uderzyła plecami w twarde podłoże. Natychmiast przewieziono ją do szpitala z poważnymi złamaniami kręgosłupa, stłuczeniem płuc i problemami z oddychaniem.

KRUS wydał komunikat dla rolników z ostatniej chwili
KRUS wydał komunikat dla rolników

Termin płatności składek KRUS za IV kwartał 2025 r. upływa 31 października 2025 r. Rolnicy powinni uregulować należności za siebie, małżonka i domowników, aby uniknąć odsetek i utraty ciągłości ubezpieczenia.

Kapitan Hołownia schodzi pierwszy z tonącego statku tylko u nas
Kapitan Hołownia schodzi pierwszy z tonącego statku

Według najnowszego sondażu OGB partia Polska 2050 Szymona Hołowni (to jej pełna, oficjalna nazwa) może liczyć na zaledwie 1.61% poparcia. Marszałek Sejmu Szymon Hołownia poinformował już przed miesiącem, że nie będzie ubiegał się ponownie o stanowisko przewodniczącego partii, która sam założył w roku 2020 i w 2023 wprowadził do Sejmu.

Burza w Tańcu z gwiazdami. Finałowy odcinek zakończony skandalem Wiadomości
Burza w "Tańcu z gwiazdami". Finałowy odcinek zakończony skandalem

Finałowy odcinek programu "Taniec z gwiazdami" wywołał nieoczekiwany chaos. Para, która odpadła w finale, zrezygnowała nie tylko z pożegnania się ze studiem, ale też odwołała zaplanowane nagrania w innym programie stacji.

Sprzedaż gruntów pod CPK. Mocne słowa Morawieckiego z ostatniej chwili
Sprzedaż gruntów pod CPK. Mocne słowa Morawieckiego

Wirtualna Polska ujawniła w poniedziałek, że w 2023 r. KOWR sprzedał 160 ha ziemi firmie Dawtona, mimo wcześniejszych zastrzeżeń dotyczących terenu, przez który ma przebiegać linia kolei dużych prędkości do CPK. – Gdzie były służby specjalne za naszych rządów i za rządów PO? – pyta były premier Mateusz Morawiecki.

REKLAMA

Cyberataki dotykają wszystkich

- Żyjemy w społeczeństwie coraz bardziej skomputeryzowanym – coraz więcej jest potencjalnych celów cyberataku oraz korzyści, które z niego można wyciągnąć" – mówi Michał Ferdyniok z Laboratorium Informatyki Śledczej Mediarecovery.
 Cyberataki dotykają wszystkich
/ pixabay

Kiedyś mieliśmy do czynienia głównie z przestępcami, którzy chcieli zaistnieć, bądź za pomocą ataków sprzedać jakąś ideę. W tej chwili mówimy o całych syndykatach zajmujących się cyberprzestępczością: są to bardzo dobrze zorganizowane instytucje, mające swoją hierarchię, bardzo potężne środki i działające bardzo często na zlecenie np. rządów - mówi ekspert

Jak zaznaczają eksperci, nie istnieje stuprocentowo skuteczny sposób ochrony komputerów przed cyberatakami. Dlatego od dłuższego czasu razem z tradycyjnie rozumianymi systemami zabezpieczeń rozwija się również tzw. informatyka śledcza, czyli dział informatyki zajmujący się analizą informacji o cyberatakach.
 

Charakterystyczne dla informatyki śledczej jest działanie pod hasłem +widzę wszystko, nie zmieniam nic+ – opowiada Michał Ferdyniok.

 

Podyktowane jest to potrzebą zachowania integralności analizowanego materiału - ze względu na to, że często ma on być przedstawiany jako dowód w sądach lub w firmach. Informatyka śledcza zapewnia niezaprzeczalność dostarczanych dowodów: specjalista próbuje tutaj przede wszystkim zaobserwować, przeanalizować, jednocześnie w ogóle nie ingerując w materiał dowodowy – tłumaczy.

 
Wśród metod wykorzystywanych przez informatykę śledczą znajdują się m.in. blokery, czyli urządzenia blokujące możliwość zmiany analizowanego materiału, oraz tzw. suma kontrolna.

Działa ona w ten sposób, że z zabezpieczonego materiału wyliczana jest pewna wartość liczbowa według określonego algorytmu, która jest swoistym +odciskiem palca+ – tłumaczy Ferdyniok. - Po tym, jak analityk przeanalizuje ten materiał, suma powinna pozostać niezmienna – niezależnie od tego, kiedy sama analiza ma miejsce.

 
Istnieją różne rodzaje cyberataków. Najprościej można podzielić je ze względu na sposób, w jaki przebiegają.

Wyróżniamy tutaj ataki celowane, czyli wymierzone konkretną instytucję czy osobę – mówi Michał Ferdyniok. - Bardzo trudno jest się przed nimi bronić. Do ich przeprowadzania zatrudniani są wysokiej klasy specjaliści, angażowane są ogromne środki, przez co mają niestety bardzo wysoką skuteczność.

 
Średni czas upływający od infiltracji danej sieci do wykrycia ataku wynosi średnio ponad 250 dni. W takim przypadku mówimy o najbardziej złożonych atakach, określanych jako APT (ang. advanced persistent threat).

Tego rodzaju ataki są zaprojektowane tak, aby jak najdłużej przetrwać w tej organizacji – tłumaczy Alexander Raczyński z firmy Forcepoint, specjalizującej się w systemach zabezpieczających kanały komunikacyjne w przedsiębiorstwach.

Wbudowane są w nie również różnego rodzaju mechanizmy ochronne: np. próbują na własną rękę prowadzić rekonesans w sieci, czy też +rozmnażają się+, czyli przenoszą na różne systemy. Głównym zadaniem APT pozostaje jednak jak najdłuższa obecność w danej sieci jak i zebranie jak największej ilości informacji.

 
Innym rodzajem ataków są ataki na szeroką skalę, nie celujące w konkretne osoby – np. rozsyłane mailem wirusy czy atak przez zarażone strony. O ile jednak ich skuteczność jest znacznie niższa niż ataków, to sama ich skala powoduje, że liczba zarażonych przez nie komputerów może być bardzo wysoka.

Najczęściej przeprowadza się je, aby zwykłych użytkowników naciągnąć na płatną usługę bądź wyciągnąć pieniądze z ich konta – a czasem po to, aby zbudować sobie botnet, czyli tzw. +sieć komputerów zombie+ – mówi Michał Ferdyniok - Komputery należące do nieświadomych użytkowników mogą wtedy wykonywać różnego rodzaju operacje, np. ataki na konkretne cele. W ten sposób też cyberprzestępcy maskują swoją obecność.

 
Jak tłumaczy ekspert, cyberataków jest i będzie coraz więcej – będą one również coraz bardziej eksponowane w mediach, bowiem wzrosło zapotrzebowanie wśród społeczeństwa na informowanie o nich. Przeciętny Kowalski ma teraz laptopa, tablet, smartfon czy konto bankowe z dostępem internetowym – zaczął się więc cyberbezpieczeństwem interesować, gdyż sam poczuł się zagrożony.
 
O sposobach obrony przed wyciekiem danych grono specjalistów od informatyki śledczej i bezpieczeństwa IT dyskutuje podczas konferencji URDI 2016, która odbywa się w Warszawie w dniach 21-22 września 2016. Jej organizatorem jest Stowarzyszenie Instytut Informatyki Śledczej, największa polska organizacja zajmująca się popularyzacją wiedzy w zakresie dochodzeń cyfrowych. 

PAP Nauka w Polsce


 

Polecane
Emerytury
Stażowe