Eksperci: coraz głośniej jest o cyberatakach, gdy

Transkrypt

Eksperci: coraz głośniej jest o cyberatakach, gdy
Warszawa, baza firm, oferty pracy, branża IT :: WarszawaIT.pl
Eksperci: coraz głośniej jest o cyberatakach, gdyż dotyczą nas wszystkich
Rośnie zainteresowanie cyberatakami, gdyż zaczęły one zagrażać większości ludzi mówią PAP eksperci.
Wobec braku pewnego sposobu ochrony sieci, obok systemów zabezpieczeń rozwija się też informatyka
śledcza. Ich współdziałanie jest tematem konferencji URDI 2016.
"Żyjemy w społeczeństwie coraz bardziej skomputeryzowanym coraz więcej jest potencjalnych celów
cyberataku oraz korzyści, które z niego można wyciągnąć" mówi PAP Michał Ferdyniok z Laboratorium
Informatyki Śledczej Mediarecovery. "Kiedyś mieliśmy do czynienia głównie z przestępcami, którzy chcieli
zaistnieć, bądź za pomocą ataków sprzedać jakąś ideę. W tej chwili mówimy o całych syndykatach
zajmujących się cyberprzestępczością: są to bardzo dobrze zorganizowane instytucje, mające swoją
hierarchię, bardzo potężne środki i działające bardzo często na zlecenie np. rządów".
Jak zaznaczają eksperci, nie istnieje stuprocentowo skuteczny sposób ochrony komputerów przed
cyberatakami. Dlatego od dłuższego czasu razem z tradycyjnie rozumianymi systemami zabezpieczeń
rozwija się również tzw. informatyka śledcza, czyli dział informatyki zajmujący się analizą informacji o
cyberatakach.
"Charakterystyczne dla informatyki śledczej jest działanie pod hasłem +widzę wszystko, nie zmieniam
nic+" opowiada Michał Ferdyniok. "Podyktowane jest to potrzebą zachowania integralności
analizowanego materiału - ze względu na to, że często ma on być przedstawiany jako dowód w sądach
lub w firmach. Informatyka śledcza zapewnia niezaprzeczalność dostarczanych dowodów: specjalista
próbuje tutaj przede wszystkim zaobserwować, przeanalizować, jednocześnie w ogóle nie ingerując w
materiał dowodowy" tłumaczy.
Wśród metod wykorzystywanych przez informatykę śledczą znajdują się m.in. blokery, czyli urządzenia
blokujące możliwość zmiany analizowanego materiału, oraz tzw. suma kontrolna. "Działa ona w ten
sposób, że z zabezpieczonego materiału wyliczana jest pewna wartość liczbowa według określonego
algorytmu, która jest swoistym +odciskiem palca+" tłumaczy Ferdyniok. - "Po tym, jak analityk
przeanalizuje ten materiał, suma powinna pozostać niezmienna niezależnie od tego, kiedy sama
analiza ma miejsce".
Istnieją różne rodzaje cyberataków. Najprościej można podzielić je ze względu na sposób, w jaki
przebiegają. "Wyróżniamy tutaj ataki celowane, czyli wymierzone konkretną instytucję czy osobę" mówi Michał Ferdyniok. - "Bardzo trudno jest się przed nimi bronić. Do ich przeprowadzania zatrudniani
są wysokiej klasy specjaliści, angażowane są ogromne środki, przez co mają niestety bardzo wysoką
skuteczność".
Średni czas upływający od infiltracji danej sieci do wykrycia ataku wynosi średnio ponad 250 dni. W
takim przypadku mówimy o najbardziej złożonych atakach, określanych jako APT (ang. advanced
persistent threat). "Tego rodzaju ataki są zaprojektowane tak, aby jak najdłużej przetrwać w tej
organizacji" tłumaczy Alexander Raczyński z firmy Forcepoint, specjalizującej się w systemach
zabezpieczających kanały komunikacyjne w przedsiębiorstwach. - "Wbudowane są w nie również różnego
rodzaju mechanizmy ochronne: np. próbują na własną rękę prowadzić rekonesans w sieci, czy też
http://www.warszawait.pl
Kreator PDF
Utworzono 7 March, 2017, 19:02
Warszawa, baza firm, oferty pracy, branża IT :: WarszawaIT.pl
+rozmnażają się+, czyli przenoszą na różne systemy". Głównym zadaniem APT pozostaje jednak jak
najdłuższa obecność w danej sieci jak i zebranie jak największej ilości informacji.
Innym rodzajem ataków są ataki na szeroką skalę, nie celujące w konkretne osoby np. rozsyłane
mailem wirusy czy atak przez zarażone strony. O ile jednak ich skuteczność jest znacznie niższa niż
ataków, to sama ich skala powoduje, że liczba zarażonych przez nie komputerów może być bardzo
wysoka. "Najczęściej przeprowadza się je, aby zwykłych użytkowników naciągnąć na płatną usługę bądź
wyciągnąć pieniądze z ich konta a czasem po to, aby zbudować sobie botnet, czyli tzw. +sieć
komputerów zombie+" mówi Michał Ferdyniok. - "Komputery należące do nieświadomych
użytkowników mogą wtedy wykonywać różnego rodzaju operacje, np. ataki na konkretne cele. W ten
sposób też cyberprzestępcy maskują swoją obecność".
Jak tłumaczy ekspert, cyberataków jest i będzie coraz więcej będą one również coraz bardziej
eksponowane w mediach, bowiem wzrosło zapotrzebowanie wśród społeczeństwa na informowanie o
nich. Przeciętny Kowalski ma teraz laptopa, tablet, smartfon czy konto bankowe z dostępem
internetowym zaczął się więc cyberbezpieczeństwem interesować, gdyż sam poczuł się zagrożony.
O sposobach obrony przed wyciekiem danych grono specjalistów od informatyki śledczej i
bezpieczeństwa IT dyskutuje podczas konferencji URDI 2016, która odbywa się w Warszawie w dniach 2122 września 2016. Jej organizatorem jest Stowarzyszenie Instytut Informatyki Śledczej, największa
polska organizacja zajmująca się popularyzacją wiedzy w zakresie dochodzeń cyfrowych. (PAP)
http://www.warszawait.pl
Kreator PDF
Utworzono 7 March, 2017, 19:02