Nasza Loteria NaM - pasek na kartach artykułów

Kradzież, szantaż i ośmieszanie w sieci. Cyberataki to już codzienność (ROZMOWA)

Robert Migdał
Doktor inżynier Wojciech Wodo z Wydziału Informatyki i Telekomunikacji Politechniki Wrocławskiej opowiada m.in. o sposobach działania cyberprzestępców i o tym, jak się przed nimi bronić. Rozmawia Robert Migdał

Włamywanie się na konta w mediach społecznościowych, wykradanie maili, też polityków z pierwszych stron gazet. W ostatnich dniach głośno jest o cyberprzestępcach, którzy szaleją w sieci. Czym jest cyberatak?

- To wszelkiego rodzaju akty wymierzone przeciwko bezpieczeństwu informacji, przeciwko bezpieczeństwu finansów, energetycznemu, które są wykonane za pomocą kanałów przestrzeni cybernetycznej: w Internecie, w sieci telekomunikacyjnej, za pomocą wiadomości w mediach społecznościowych. Bardzo szeroko należy patrzeć na cyberatak, bo może to dotyczyć sprzętu np. komputera, Internetu, łącza. Może to być też atak w przestrzeni informacyjnej czy zalewanie nas fałszywymi wiadomościami - fake newsami ale i ukrywania pewnych informacji. Przykrywanie informacji prawdziwej, fałszywą.

Cyberataki są przeprowadzane zawsze w jakimś celu: korzyść finansowa, szantaż, sabotaż, oszustwo.

- Motywacja po stronie atakujących jest z pewnością taka, że chcą na tym ataku skorzystać, najczęściej finansowo. Często też atakującym zależy na tym, żeby sparaliżować funkcjonowanie jakiegoś podmiotu, człowieka czy nawet państwa, wpłynąć na jakieś ważne przemiany czy zmiany - np. w kwestii wyborów państwowych. Cyberatakiem można też wpłynąć na społeczeństwo kształtując pewne myśli, podejście do kluczowych kwestii, zmieniając fakty, informacje, profilując odpowiednio odbiorców.

Czyli znów mówimy o korzyści w warstwie finansowej, w warstwie wpływu - przejęcia władzy, zmiany opinii, nastawienia kogoś przeciwko komuś, czy też dyskredytacji kogoś.

- Tak. W ten sposób można próbować obniżyć czyjąś wiarygodność. Można sprawić, żeby ktoś miał mniejszy wpływ na opinię publiczną, na decyzje. Rzadko, choć też to się zdarza, że cyberatak jest rodzajem zabawy, pokazaniem swojej wartości, swoich umiejętności wśród cyberprzestępców, w swoim środowisku.

W jaki sposób przeprowadzane są cyberataki? Jakimi metodami posługują się cyberprzestępcy?

- To zależy w jakim obszarze przeprowadzane są cyberataki. Jakie mają cele. Teraz, kiedy przez pandemię, wiele osób zostało zmuszonych do przejścia do świata cyfrowego z różnymi usługami i produktami, używa się socjotechniki. Wytwarza się pewnego rodzaju złudzenie, że klient komunikuje się, rozmawia z zaufaną stroną, tymczasem przestępcy podszywają się pod bank, firmę kurierską, pośredników płatności, instytucję, która budzi zaufanie i proszą o coś "swojego" klienta.

O co najczęściej?

- Najczęściej dane: osobowe, czy autoryzujące dostęp do pewnych serwisów, kont. To są ataki "phishing", czyli jest to próba złowienia kogoś poprzez takie informacje. Ataki przeprowadzane są za pomocą maili, SMS-ów. Okazuje się nagle, że mamy niezapłaconą jakąś fakturę, dostaliśmy jakąś paczkę i z tego powodu musimy wejść na podaną stronę, zalogować się podając swoje dane. Te fałszywe strony są łudząco podobne do strony banku, który dobrze znamy, mają logotypy, ale są przygotowane przez oszustów. I taki oszust kolekcjonuje sobie wszystkie nasze dane, dzięki którym może przeprowadzić atak na nasze konta w banku. Jest też w stanie przejąć naszą tożsamość. Dostaje się na naszego maila, konta w mediach społecznościowych i może działać w naszym imieniu. Może wysyłać maile, w których będzie prosić o pieniądze naszych znajomych. Może na naszym facebooku publikować posty. Te wyłudzone od nas dane mogą też posłużyć cyberprzestępcy nie tylko do wyciągnięcia pieniędzy z naszego konta, ale też do wzięcia kredytu na nasze nazwisko, do podpisania jakiejś niekorzystnej dla nas umów.

Zdarzają się ataki w sieci, żeby kogoś ośmieszyć? Albo z zemsty?

- Oczywiście. Mieliśmy ostatnio takie przykłady ze świata polityków, których konta w mediach społecznościowych były przejmowane przez cyberoszustów i pojawiały się na FB treści, które nie były umieszczane przez polityków, właścicieli tych kont. To z pewnością miało na celu zmniejszenie wiarygodności, zepsucia reputacji tym osobom. Takie ataki stosuje się, żeby poskromić konkurencję, nie tylko polityczną. Atakiem blokuje się też konto w mediach społecznościowych, serwis internetowy czy portal, poprzez wysyłanie np. licznych zapytań, przez co serwer się blokuje i resetuje. W ten sposób można powstrzymać konkurencję na jakiś czas. Taki atak może być też przeprowadzony na system wyborczy, transmisyjny, czy zasób strategiczny np. na sieć energetyczną. Dochodzi do zagrożenia infrastruktury krytycznej, bo może nastąpić przerwa w dostawie prądu.

Mam wrażenie, że wiele osób, które korzystają z Internetu, na tacy podaje złodziejom w sieci swoje dane, różne informacje o sobie.

- Ma pan rację. Niestety wraz z rozwojem technologii i cyberrewolucji, którą pandemia przyspieszyła, nie idą w parze kwestie edukacyjne, zwyczaje budowania dobrych nawyków, dobrych praktyk.

A prawo nadąża za tymi zmianami?

- Jak najbardziej. Wprowadzane są coraz to nowe regulacje na poziomie Unii Europejskiej, które unifikują pewne sprawy w całej Unii - np. dotyczące tożsamości elektronicznej, usług płatności bankowych. Natomiast instytucje lokalne, czy krajowe – niestety - zwlekają z tym, żeby wdrażać te rozwiązania i być w zgodzie z dyrektywami. Uporaliśmy się z RODO, ale nadal mamy dług technologiczny we wdrażaniu kolejnych dyrektyw. Prawo nadąża, ustawodawca widzi potrzeby pewnych regulacji, ale gorzej jest z wdrażaniem tego prawa w praktyce, zarówno w sektorze prywatnym, jak i publicznym.

Ale chyba najważniejszym problemem jest brak edukacji, o którym pan mówi, brak świadomości skali zagrożenia.

- Kiedy bierze pan udział w szkoleniu BHP, to jak dużo wiedzy zostaje po takim szkoleniu? Każdy pracownik tylko patrzy na zegarek, żeby jak najszybciej się skończyło i mógł opuścić spotkanie. Treść i forma są tak „zachwycające”, że chce się podpisać obecność i wyjść. Nikt nie widzi wartości takiego szkolenia, choć tak naprawdę BHP w sytuacji kryzysowej, tragicznej, jest fundamentalne. Uczy co zrobić, żeby uratować życie lub zdrowie. Tak samo jest z cyberbezpieczeństwem. Nawet jeśli będziemy organizować specjalne szkolenia na ten temat, to ludzie biorący w nich udział, muszą zrozumieć jakie to jest ważne. Co mogą zyskać. Niestety będą je traktować, jak szkolenia BHP. Byle tylko odbębnić i mieć za sobą. Dlatego trzeba inaczej "sprzedawać" wiedzę o cyberbezpieczeństwie. Wplatać ją w treść innych szkoleń, zajęć, np. w szkole – nawet na lekcjach polskiego czy geografii, bo te wszystkie obszary naszego życia nie funkcjonują w oderwaniu od świata cyberprzestrzeni. Cały czas i wszędzie korzystamy z Internetu, komputerów, z baz danych i powinniśmy wiedzieć, co się za tym kryje.

Taką wiedzę trzeba też umieć dobrze sprzedać, w przyswajalnej formie.

- Tak robi jeden z banków, który od kilku lat organizuje w Polsce bardzo dobre kampanie społeczne na temat ochrony danych osobowych, właściwych zachowań w sieci. Robi to często w sposób przewrotny, niekiedy skandalizujący i to w różnych formach: filmów, podcastów, zdjęć. Ten bank uczy: "Zamykasz samochód? Zamykasz dom? To czemu nie zamykasz dostępu do konta bankowego", albo w jednej z jego kampanii obnaża się ekshibicjonista i odsłaniając płaszcz pokazuje...wszystkie swoje dane osobowe: PESEL, adres.

Czemu nie dbamy o swoje bezpieczeństwo w Internecie?

- Może dlatego, że to niebezpieczeństwo nie jest dla nas realne, namacalne. Wydaje się, że jeżeli ktoś nie był ofiarą cyberataku, tak jak nie był ofiarą napaści na ulicy, to ciężko mu sobie wyobrazić, jak by się czuł, gdyby doświadczył przestępstwa w sieci.

Nauka powinna być już od małego, w podstawówce?

- Tak, jak się uczy dzieci: "nie rozmawiaj z nieznajomym", "nie wsiadaj do obcego samochodu". Tak samo powinno się uczyć o bezpiecznych zachowaniu w świecie cyfrowym. Korzystanie z sieci jest już codziennością.

Gdy oglądam Facebooki, Instagramy swoich niektórych znajomych, to mnie ciarki przechodzą, gdy widzę co i jak pokazują w sieci. Złodziej ma wszystko, jak na tacy: że wyjechali na wakacje i ich nie ma w domu, zdjęcia dokumentów z ich danymi, a kiedy idą biegać, to zaznaczają, gdzie rozpoczęli bieg, czyli gdzie mieszkają.

- Z tym bieganiem tak zrobił minister zdrowia, a potem się dziwił, że przed jego klatką stali protestujący ludzie. Albo ludzie robią sobie zdjęcie ze swoim dyplomem ze studiów, a tam przecież są wszystkie nasze dane osobowe, na które ktoś obcy może wziąć pożyczkę. Nie mamy świadomości, że nasze czyny w świecie cyfrowym, mają konsekwencje w świecie rzeczywistym.

Są specjalne grupy hakerów, które siedzą przed komputerami i wyszukują swoje ofiary?

- Tak działa biały wywiad. Zbiera się informacje o ludziach: co robią, gdzie byli, a potem to wykorzystują przeciwko nim. Ale to raczej działania wyspecjalizowane. Ataki na nas, na nasze dane, najczęściej nie są spersonalizowane. To są ataki automatyczne. Maszyny wysyłają setki tysięcy wiadomości, Internet czeszą roboty i sprawdzają, kto popełnia błędy w sieci i automatycznie się odzywają, piszą do tych osób. To są ataki masowe i już 10 proc. z takiego ataku wystarczy cyberprzestępcom, żeby na nim zarobić.

A te ataki, o których słyszymy ostatnio, na polityków?

- To są ataki spersonalizowane, tzw. stargetowane. Atakuje się w ten sposób osoby, które mają jakąś mocną pozycję i atak na nich ma przynieść konkretny cel: dyskredytacja, szantaż, ośmieszenie. Różne są motywy.

Ktoś już oszacował, jakie straty są ponoszone na świecie po atakach w cyberprzestrzeni?

- Rok rocznie powstają takie raporty i niestety obserwujemy wzrost strat. Jest coraz więcej ataków i coraz więcej poszkodowanych osób i instytucji.

Czy wiadomo, gdzie działają najlepsi cyberprzestępcy? USA? Rosja? Chiny?

- Odpowiem panu przewrotnie: ci, którzy są najlepszymi przestępcami siedzą cicho i nie wiadomo, z jakiego kraju działają.

Rozmawiał Robert Migdał

Całą rozmowę można przeczytać w papierowym wydaniu "Gazety Wrocławskiej", w wydaniu piątkowym - magazynowym z dnia 25 czerwca.

emisja bez ograniczeń wiekowych
Wideo

Powrót reprezentacji z Walii. Okęcie i kibice

Dołącz do nas na Facebooku!

Publikujemy najciekawsze artykuły, wydarzenia i konkursy. Jesteśmy tam gdzie nasi czytelnicy!

Polub nas na Facebooku!

Kontakt z redakcją

Byłeś świadkiem ważnego zdarzenia? Widziałeś coś interesującego? Zrobiłeś ciekawe zdjęcie lub wideo?

Napisz do nas!

Polecane oferty

Materiały promocyjne partnera

Materiał oryginalny: Kradzież, szantaż i ośmieszanie w sieci. Cyberataki to już codzienność (ROZMOWA) - Gazeta Wrocławska

Wróć na naszemiasto.pl Nasze Miasto