-
Atak na Wadowice to podwójny szantaż – nie tylko szyfrowanie danych, ale też groźba ich ujawnienia.
-
Cyberprzestępczość to profesjonalny biznes – grupy działają jak korporacje i oferują swoje usługi w modelu subskrypcyjnym.
-
Największym zagrożeniem jest człowiek – phishing i nieuwaga odpowiadają za większość udanych ataków.
-
Szansa na złapanie sprawcy jest minimalna – międzynarodowe struktury hakerów utrudniają skuteczne ściganie.
-
Jedyną realną ochroną jest prewencja – różne hasła, zastrzeżony PESEL i ostrożność w sieci to minimum bezpieczeństwa.
- A
- A
- A
Cyberatak na Wadowice. Ekspert: „Dane już wyciekły, mleko się rozlało"
Błędnie zakładamy, że haker to samotny wilk, który siedzi w ciemnej piwnicy i atakuje rządowe strony. Owszem, atakuje, ale nie jest samotny. Bo dziś cyberprzestępcy tworzą korporacje, które mają swoich prawników, prowadzą interesy, a nawet sprzedają oprogramowanie do samodzielnego ataku. Dr Adam Behan (Katedra Prawa Karnego UJ), który jest prawnikiem i informatykiem, mówi wprost: cyberbezpieczeństwo zaczyna się w głowie. Punktem wyjścia do rozmowy na antenie Radia Kraków był cyberatak na urząd miasta w Wadowicach.Atak na Wadowice – klasyka cyberprzestępczości
Dr Adam Behan potwierdza, że atak na Urząd Miasta w Wadowicach miał charakter ransomware, ale nie był to jedynie klasyczny przypadek szyfrowania danych. Przestępcy nie tylko zablokowali dostęp do systemu, wykradli też dane mieszkańców i pracowników.
To tzw. double extortion attack – podwójny szantaż: najpierw szyfrują dane, a potem grożą ich publikacją, jeśli ofiara nie zapłaci.
Nie jest to czyste zaszyfrowanie naszych danych. Przestępcy mówią: jeżeli nie zapłacisz okupu, zaczniemy udostępniać dane w internecie. Dwa wektory: wyciągamy dane i szyfrujemy systemy, żeby cię dodatkowo szantażować
- tłumaczy dr Behan.
Ekspert obala mit, że większość takich działań to dzieło „piratów z piwnicy”. Dzisiejsze grupy cyberprzestępcze działają jak korporacje – mają działy programistów, negocjatorów i współpracują z kancelariami prawnymi, które prowadzą rozmowy z ofiarami. Co więcej, oferują "ransomware as a service" – oprogramowanie w abonamencie, które każdy może kupić, żeby zaatakować..
To wysoko sprofesjonalizowane grupy przestępcze. Mają strukturę korporacji – osobne osoby do kodu, osobne do negocjacji. Oferują "ransomware as a service": 70% dla ciebie, 30% dla nas jako twórców.
- mówi rozmówca.
Phishing – najczęstszy wektor ataku
Większość cyberataków zaczyna się nie od spektakularnego włamania, lecz od zwykłego maila, SMS-a czy linku, który ktoś nieuważnie kliknie. To tzw. phishing – wykorzystanie ludzkiej nieuwagi, emocji i rutyny. Nawet najlepsze zabezpieczenia się nie sprawdzą, zawiedzie człowiek.
Zawsze człowiek jest najsłabszą częścią każdego systemu informatycznego. (...) Czasem mamy słabszy dzień, klikniemy, nie doczytamy – i tyle wystarczy, żeby odpalić szkodliwe oprogramowanie
- przypomina Adam Behan.
Oprogramowanie do ataków nie jest trudno dostępne. W tzw. darknecie, czyli ukrytej części internetu, funkcjonują fora i giełdy, na których można kupić gotowe narzędzia do przeprowadzania cyberataków. Dostęp do tego świata zapewnia przeglądarka Tor Browser – i choć brzmi to jak film akcji, jest to codzienność cyberprzestępczości.
Dlaczego tak trudno złapać sprawców
Choć statystyki Centralnego Biura Zwalczania Cyberprzestępczości pokazują, że w Polsce wykrywalność cyberprzestępstw sięga 80%, rzeczywistość jest bardziej złożona. Sam fakt wykrycia ataku nie oznacza, że sprawca zostaje złapany. Międzynarodowy charakter grup, działających chociażby z Rosji czy Chin, sprawia, że realne ukaranie przestępców jest rzadkością:
Problemem nie jest wykrycie ataku, ale ustalenie, kto go dokonał. Nawet jeśli wiemy, że stoi za tym grupa z Rosji czy Chin, na tym zwykle kończą się nasze możliwości.
Dane, które wyciekły, prawdopodobnie są wrażliwe – mogą posłużyć np. do wyłudzania kredytów czy podszywania się pod ofiary. Dlatego najważniejsze zalecenie to zmiana haseł (bo wielu ludzi używa tego samego w wielu miejscach) i zastrzeżenie numeru PESEL w aplikacji mObywatel.
Każdy serwis powinien mieć inne hasło. (...) Zastrzeżcie numer PESEL – to trzy kliknięcia w mObywatelu i macie pierwszą barierę ochrony. Bo dane już wyciekły, mleko się rozlało
- mówi Behan.
Ekspert nie pozostawia złudzeń – wykradzione dane prędzej czy później trafią do internetu i nie da się tego zatrzymać. W sieci nic nie ginie, a raz opublikowane informacje mogą krążyć latami.
Komentarze (0)
Najnowsze
-
18:45
To już nie jest droga awansu. Dlaczego młodzi nie wybierają kapłaństwa
-
16:42
"Toniemy". Woda zalewa domy mieszkańców w Bolesławiu
-
15:56
35 lat temu Pearl Jam nagrali album "Ten"
-
15:51
Dlaczego hybrydy z Japonii to najbezpieczniejsza inwestycja dla firmowej floty?
-
15:40
Wypadki i kolizje. Na A4 kilkukilometrowy korek
-
15:24
Wielkanoc starsza niż chrześcijaństwo? Skąd naprawdę wzięły się jej symbole
-
14:56
Nie mogli zejść ze schroniska. TOPR ewakuował turystów śmigłowcem
-
14:46
Kwiecień w NCK
-
14:35
30. edycja Ogólnopolskiego Turnieju Tańca Towarzyskiego o Puchar Dyrektora Małopolskiego Centrum Kultury SOKÓŁ
-
14:27
XIII Międzynarodowe Senioralia w Krakowie 2026 - Największa Impreza Seniorska w Europie!
-
14:25
Gwiazdy w słuchowisku „Goście”. Wielkanocna premiera w Radiu Kraków
-
13:55
Wielkanocna podróż zamieniła się w koszmar. Zamiast 13 godzin - niemal doba
-
13:28
Samorząd w rozsypce. Wójt Mszany Dolnej apeluje o referendum… przeciw sobie
-
13:06
„Niech zamarznie wasza nienawiść”. Mocny apel kard. Rysia w Kalwarii Zebrzydowskiej
-
12:55
Chaos zamiast porządku. „Świat zaczyna przypominać 1939 rok”
-
12:54
„Jesteście aniołami naszego hospicjum”. Wielkanocna akcja przerosła oczekiwania
-
12:52
Kalendarz na 2026 rok – jaki model wybrać?
-
12:33
Podziemna Droga Krzyżowa w Wieliczce. Górnicy modlili się w Wielki Piątek. ZDJĘCIA
-
11:58
Granice żartu w erze AI. Podhale mierzy się ze skutkami prima aprilis