Cyberataki dotykają wszystkich

- Żyjemy w społeczeństwie coraz bardziej skomputeryzowanym – coraz więcej jest potencjalnych celów cyberataku oraz korzyści, które z niego można wyciągnąć" – mówi Michał Ferdyniok z Laboratorium Informatyki Śledczej Mediarecovery.
/ pixabay

Kiedyś mieliśmy do czynienia głównie z przestępcami, którzy chcieli zaistnieć, bądź za pomocą ataków sprzedać jakąś ideę. W tej chwili mówimy o całych syndykatach zajmujących się cyberprzestępczością: są to bardzo dobrze zorganizowane instytucje, mające swoją hierarchię, bardzo potężne środki i działające bardzo często na zlecenie np. rządów - mówi ekspert

Jak zaznaczają eksperci, nie istnieje stuprocentowo skuteczny sposób ochrony komputerów przed cyberatakami. Dlatego od dłuższego czasu razem z tradycyjnie rozumianymi systemami zabezpieczeń rozwija się również tzw. informatyka śledcza, czyli dział informatyki zajmujący się analizą informacji o cyberatakach.
 

Charakterystyczne dla informatyki śledczej jest działanie pod hasłem +widzę wszystko, nie zmieniam nic+ – opowiada Michał Ferdyniok.

 

Podyktowane jest to potrzebą zachowania integralności analizowanego materiału - ze względu na to, że często ma on być przedstawiany jako dowód w sądach lub w firmach. Informatyka śledcza zapewnia niezaprzeczalność dostarczanych dowodów: specjalista próbuje tutaj przede wszystkim zaobserwować, przeanalizować, jednocześnie w ogóle nie ingerując w materiał dowodowy – tłumaczy.

 
Wśród metod wykorzystywanych przez informatykę śledczą znajdują się m.in. blokery, czyli urządzenia blokujące możliwość zmiany analizowanego materiału, oraz tzw. suma kontrolna.

Działa ona w ten sposób, że z zabezpieczonego materiału wyliczana jest pewna wartość liczbowa według określonego algorytmu, która jest swoistym +odciskiem palca+ – tłumaczy Ferdyniok. - Po tym, jak analityk przeanalizuje ten materiał, suma powinna pozostać niezmienna – niezależnie od tego, kiedy sama analiza ma miejsce.

 
Istnieją różne rodzaje cyberataków. Najprościej można podzielić je ze względu na sposób, w jaki przebiegają.

Wyróżniamy tutaj ataki celowane, czyli wymierzone konkretną instytucję czy osobę – mówi Michał Ferdyniok. - Bardzo trudno jest się przed nimi bronić. Do ich przeprowadzania zatrudniani są wysokiej klasy specjaliści, angażowane są ogromne środki, przez co mają niestety bardzo wysoką skuteczność.

 
Średni czas upływający od infiltracji danej sieci do wykrycia ataku wynosi średnio ponad 250 dni. W takim przypadku mówimy o najbardziej złożonych atakach, określanych jako APT (ang. advanced persistent threat).

Tego rodzaju ataki są zaprojektowane tak, aby jak najdłużej przetrwać w tej organizacji – tłumaczy Alexander Raczyński z firmy Forcepoint, specjalizującej się w systemach zabezpieczających kanały komunikacyjne w przedsiębiorstwach.

Wbudowane są w nie również różnego rodzaju mechanizmy ochronne: np. próbują na własną rękę prowadzić rekonesans w sieci, czy też +rozmnażają się+, czyli przenoszą na różne systemy. Głównym zadaniem APT pozostaje jednak jak najdłuższa obecność w danej sieci jak i zebranie jak największej ilości informacji.

 
Innym rodzajem ataków są ataki na szeroką skalę, nie celujące w konkretne osoby – np. rozsyłane mailem wirusy czy atak przez zarażone strony. O ile jednak ich skuteczność jest znacznie niższa niż ataków, to sama ich skala powoduje, że liczba zarażonych przez nie komputerów może być bardzo wysoka.

Najczęściej przeprowadza się je, aby zwykłych użytkowników naciągnąć na płatną usługę bądź wyciągnąć pieniądze z ich konta – a czasem po to, aby zbudować sobie botnet, czyli tzw. +sieć komputerów zombie+ – mówi Michał Ferdyniok - Komputery należące do nieświadomych użytkowników mogą wtedy wykonywać różnego rodzaju operacje, np. ataki na konkretne cele. W ten sposób też cyberprzestępcy maskują swoją obecność.

 
Jak tłumaczy ekspert, cyberataków jest i będzie coraz więcej – będą one również coraz bardziej eksponowane w mediach, bowiem wzrosło zapotrzebowanie wśród społeczeństwa na informowanie o nich. Przeciętny Kowalski ma teraz laptopa, tablet, smartfon czy konto bankowe z dostępem internetowym – zaczął się więc cyberbezpieczeństwem interesować, gdyż sam poczuł się zagrożony.
 
O sposobach obrony przed wyciekiem danych grono specjalistów od informatyki śledczej i bezpieczeństwa IT dyskutuje podczas konferencji URDI 2016, która odbywa się w Warszawie w dniach 21-22 września 2016. Jej organizatorem jest Stowarzyszenie Instytut Informatyki Śledczej, największa polska organizacja zajmująca się popularyzacją wiedzy w zakresie dochodzeń cyfrowych. 

PAP Nauka w Polsce

 

POLECANE
Zdjęcia dzieci w sieci. Eksperci mówią o realnym zagrożeniu Wiadomości
Zdjęcia dzieci w sieci. Eksperci mówią o realnym zagrożeniu

W Polsce ok. 40 proc. rodziców regularnie udostępnia publicznie zdjęcia dzieci, nie zdając sobie sprawy, że wizerunek może być kopiowany lub wykorzystany bez ich kontroli. Eksperci przestrzegają, że każde zdjęcie opublikowane w sieci zostawia trwały cyfrowy ślad na lata.

Nie żyje słynny szkocki piłkarz z ostatniej chwili
Nie żyje słynny szkocki piłkarz

W wieku 72 lat zmarł były szkocki piłkarz John Robertson. Największe sukcesy odniósł w barwach Nottingham Forest, z którym w 1979 i 1980 roku wygrywał Puchar Europy, poprzednika obecnej Ligi Mistrzów. W 1980 zdobył bramkę w finale z Hamburgerem SV, zakończonym wynikiem 1:0.

Bez spiny. Doda opublikowała nietypowe zdjęcie Wiadomości
"Bez spiny". Doda opublikowała nietypowe zdjęcie

Doda, postanowiła spędzić Boże Narodzenie w rodzinnych stronach. Piosenkarka wróciła do domu w Ciechanowie, gdzie świętuje w gronie najbliższych.

Pałac Buckingham wydał komunikat Wiadomości
Pałac Buckingham wydał komunikat

Brytyjski monarcha Karol III w czwartkowym orędziu bożonarodzeniowym podkreślił potrzebę życzliwości, współczucia oraz nadziej w „czasach niepewności”. W wyemitowanym w czwartek w mediach przesłaniu stwierdził, że „historie o triumfie odwagi nad przeciwnościami” dają mu nadzieję.

Niemcy postawili na swoim, Bułgaria przyjmuje euro tylko u nas
Niemcy postawili na swoim, Bułgaria przyjmuje euro

Bułgaria od 1 stycznia 2026 roku wejdzie do strefy euro, mimo politycznego chaosu i sprzeciwu dużej części społeczeństwa. Decyzja forsowana przez obóz Bojko Borisowa pokazuje skuteczność wpływów Berlina w Europie Środkowo-Wschodniej i rodzi pytania o suwerenność państw regionu oraz cenę, jaką płacą za integrację walutową.

Łódź: zatrzymano seryjnego włamywacza. Usłyszał 33 zarzuty Wiadomości
Łódź: zatrzymano seryjnego włamywacza. Usłyszał 33 zarzuty

Policjanci z Łodzi zakończyli wielomiesięczne działania dotyczące serii włamań, do których dochodziło na terenie dzielnicy Polesie. W efekcie zatrzymano 27-letniego mężczyznę, który - jak ustalili śledczy - miał uczynić z przestępstw stałe źródło dochodu.

Zygfryd Czaban: Spektakularny kolaps niemieckiego Deep State gorące
Zygfryd Czaban: Spektakularny kolaps niemieckiego Deep State

Niemiecka gospodarka traci impet, a kolejne decyzje polityczne i energetyczne pogłębiają kryzys największej gospodarki Europy. Publicysta Zygfryd Czaban stawia tezę, że problemem nie są wyłącznie regulacje klimatyczne, lecz głębszy rozpad niemieckiego modelu państwa, który przez dekady gwarantował stabilność i rozwój.

Rosyjski samolot nad Bałtykiem. Jest komunikat MON Wiadomości
Rosyjski samolot nad Bałtykiem. Jest komunikat MON

Wszystkie prowokacje nad Bałtykiem oraz przy granicy z Białorusią były pod pełną kontrolą Wojska Polskiego - poinformował w czwartek wicepremier, szef MON Władysław Kosiniak-Kamysz m.in. po tym, jak polskie myśliwce przechwyciły rosyjski samolot rozpoznawczy w pobliżu granic przestrzeni powietrznej RP.

Dramat w Wigilię w Pruszkowie. 3-letnie dziecko trafiło do szpitala Wiadomości
Dramat w Wigilię w Pruszkowie. 3-letnie dziecko trafiło do szpitala

Spokojny wigilijny wieczór w jednym z domów w Pruszkowie zakończył się dramatem. Podczas rodzinnej kolacji doszło do groźnego wypadku, w wyniku którego poparzone zostało małe dziecko. Na miejsce natychmiast wezwano służby ratunkowe.

IMGW wydał komunikat. Oto co nas czeka Wiadomości
IMGW wydał komunikat. Oto co nas czeka

Jak informuje IMGW, północno-wschodnia Europa pozostanie pod wpływem niżu z ośrodkiem nad Morzem Barentsa. Również krańce południowo zachodnie kontynentu są pod wpływem niżu z ośrodkiem w rejonie Balearów. Dalsza część kontynentu pozostanie w obszarze oddziaływania rozległego wyżu z centrum w okolicach Szkocji. Polska jest pod wpływem tego wyżu, w mroźnym powietrzu arktycznym. Jednak po południu z północy zacznie napływać nieco cieplejsze powietrze polarne.

REKLAMA

Cyberataki dotykają wszystkich

- Żyjemy w społeczeństwie coraz bardziej skomputeryzowanym – coraz więcej jest potencjalnych celów cyberataku oraz korzyści, które z niego można wyciągnąć" – mówi Michał Ferdyniok z Laboratorium Informatyki Śledczej Mediarecovery.
/ pixabay

Kiedyś mieliśmy do czynienia głównie z przestępcami, którzy chcieli zaistnieć, bądź za pomocą ataków sprzedać jakąś ideę. W tej chwili mówimy o całych syndykatach zajmujących się cyberprzestępczością: są to bardzo dobrze zorganizowane instytucje, mające swoją hierarchię, bardzo potężne środki i działające bardzo często na zlecenie np. rządów - mówi ekspert

Jak zaznaczają eksperci, nie istnieje stuprocentowo skuteczny sposób ochrony komputerów przed cyberatakami. Dlatego od dłuższego czasu razem z tradycyjnie rozumianymi systemami zabezpieczeń rozwija się również tzw. informatyka śledcza, czyli dział informatyki zajmujący się analizą informacji o cyberatakach.
 

Charakterystyczne dla informatyki śledczej jest działanie pod hasłem +widzę wszystko, nie zmieniam nic+ – opowiada Michał Ferdyniok.

 

Podyktowane jest to potrzebą zachowania integralności analizowanego materiału - ze względu na to, że często ma on być przedstawiany jako dowód w sądach lub w firmach. Informatyka śledcza zapewnia niezaprzeczalność dostarczanych dowodów: specjalista próbuje tutaj przede wszystkim zaobserwować, przeanalizować, jednocześnie w ogóle nie ingerując w materiał dowodowy – tłumaczy.

 
Wśród metod wykorzystywanych przez informatykę śledczą znajdują się m.in. blokery, czyli urządzenia blokujące możliwość zmiany analizowanego materiału, oraz tzw. suma kontrolna.

Działa ona w ten sposób, że z zabezpieczonego materiału wyliczana jest pewna wartość liczbowa według określonego algorytmu, która jest swoistym +odciskiem palca+ – tłumaczy Ferdyniok. - Po tym, jak analityk przeanalizuje ten materiał, suma powinna pozostać niezmienna – niezależnie od tego, kiedy sama analiza ma miejsce.

 
Istnieją różne rodzaje cyberataków. Najprościej można podzielić je ze względu na sposób, w jaki przebiegają.

Wyróżniamy tutaj ataki celowane, czyli wymierzone konkretną instytucję czy osobę – mówi Michał Ferdyniok. - Bardzo trudno jest się przed nimi bronić. Do ich przeprowadzania zatrudniani są wysokiej klasy specjaliści, angażowane są ogromne środki, przez co mają niestety bardzo wysoką skuteczność.

 
Średni czas upływający od infiltracji danej sieci do wykrycia ataku wynosi średnio ponad 250 dni. W takim przypadku mówimy o najbardziej złożonych atakach, określanych jako APT (ang. advanced persistent threat).

Tego rodzaju ataki są zaprojektowane tak, aby jak najdłużej przetrwać w tej organizacji – tłumaczy Alexander Raczyński z firmy Forcepoint, specjalizującej się w systemach zabezpieczających kanały komunikacyjne w przedsiębiorstwach.

Wbudowane są w nie również różnego rodzaju mechanizmy ochronne: np. próbują na własną rękę prowadzić rekonesans w sieci, czy też +rozmnażają się+, czyli przenoszą na różne systemy. Głównym zadaniem APT pozostaje jednak jak najdłuższa obecność w danej sieci jak i zebranie jak największej ilości informacji.

 
Innym rodzajem ataków są ataki na szeroką skalę, nie celujące w konkretne osoby – np. rozsyłane mailem wirusy czy atak przez zarażone strony. O ile jednak ich skuteczność jest znacznie niższa niż ataków, to sama ich skala powoduje, że liczba zarażonych przez nie komputerów może być bardzo wysoka.

Najczęściej przeprowadza się je, aby zwykłych użytkowników naciągnąć na płatną usługę bądź wyciągnąć pieniądze z ich konta – a czasem po to, aby zbudować sobie botnet, czyli tzw. +sieć komputerów zombie+ – mówi Michał Ferdyniok - Komputery należące do nieświadomych użytkowników mogą wtedy wykonywać różnego rodzaju operacje, np. ataki na konkretne cele. W ten sposób też cyberprzestępcy maskują swoją obecność.

 
Jak tłumaczy ekspert, cyberataków jest i będzie coraz więcej – będą one również coraz bardziej eksponowane w mediach, bowiem wzrosło zapotrzebowanie wśród społeczeństwa na informowanie o nich. Przeciętny Kowalski ma teraz laptopa, tablet, smartfon czy konto bankowe z dostępem internetowym – zaczął się więc cyberbezpieczeństwem interesować, gdyż sam poczuł się zagrożony.
 
O sposobach obrony przed wyciekiem danych grono specjalistów od informatyki śledczej i bezpieczeństwa IT dyskutuje podczas konferencji URDI 2016, która odbywa się w Warszawie w dniach 21-22 września 2016. Jej organizatorem jest Stowarzyszenie Instytut Informatyki Śledczej, największa polska organizacja zajmująca się popularyzacją wiedzy w zakresie dochodzeń cyfrowych. 

PAP Nauka w Polsce


 

Polecane