-
Atak na Wadowice to podwójny szantaż – nie tylko szyfrowanie danych, ale też groźba ich ujawnienia.
-
Cyberprzestępczość to profesjonalny biznes – grupy działają jak korporacje i oferują swoje usługi w modelu subskrypcyjnym.
-
Największym zagrożeniem jest człowiek – phishing i nieuwaga odpowiadają za większość udanych ataków.
-
Szansa na złapanie sprawcy jest minimalna – międzynarodowe struktury hakerów utrudniają skuteczne ściganie.
-
Jedyną realną ochroną jest prewencja – różne hasła, zastrzeżony PESEL i ostrożność w sieci to minimum bezpieczeństwa.
- A
- A
- A
Cyberatak na Wadowice. Ekspert: „Dane już wyciekły, mleko się rozlało"
Błędnie zakładamy, że haker to samotny wilk, który siedzi w ciemnej piwnicy i atakuje rządowe strony. Owszem, atakuje, ale nie jest samotny. Bo dziś cyberprzestępcy tworzą korporacje, które mają swoich prawników, prowadzą interesy, a nawet sprzedają oprogramowanie do samodzielnego ataku. Dr Adam Behan (Katedra Prawa Karnego UJ), który jest prawnikiem i informatykiem, mówi wprost: cyberbezpieczeństwo zaczyna się w głowie. Punktem wyjścia do rozmowy na antenie Radia Kraków był cyberatak na urząd miasta w Wadowicach.Atak na Wadowice – klasyka cyberprzestępczości
Dr Adam Behan potwierdza, że atak na Urząd Miasta w Wadowicach miał charakter ransomware, ale nie był to jedynie klasyczny przypadek szyfrowania danych. Przestępcy nie tylko zablokowali dostęp do systemu, wykradli też dane mieszkańców i pracowników.
To tzw. double extortion attack – podwójny szantaż: najpierw szyfrują dane, a potem grożą ich publikacją, jeśli ofiara nie zapłaci.
Nie jest to czyste zaszyfrowanie naszych danych. Przestępcy mówią: jeżeli nie zapłacisz okupu, zaczniemy udostępniać dane w internecie. Dwa wektory: wyciągamy dane i szyfrujemy systemy, żeby cię dodatkowo szantażować
- tłumaczy dr Behan.
Ekspert obala mit, że większość takich działań to dzieło „piratów z piwnicy”. Dzisiejsze grupy cyberprzestępcze działają jak korporacje – mają działy programistów, negocjatorów i współpracują z kancelariami prawnymi, które prowadzą rozmowy z ofiarami. Co więcej, oferują "ransomware as a service" – oprogramowanie w abonamencie, które każdy może kupić, żeby zaatakować..
To wysoko sprofesjonalizowane grupy przestępcze. Mają strukturę korporacji – osobne osoby do kodu, osobne do negocjacji. Oferują "ransomware as a service": 70% dla ciebie, 30% dla nas jako twórców.
- mówi rozmówca.
Phishing – najczęstszy wektor ataku
Większość cyberataków zaczyna się nie od spektakularnego włamania, lecz od zwykłego maila, SMS-a czy linku, który ktoś nieuważnie kliknie. To tzw. phishing – wykorzystanie ludzkiej nieuwagi, emocji i rutyny. Nawet najlepsze zabezpieczenia się nie sprawdzą, zawiedzie człowiek.
Zawsze człowiek jest najsłabszą częścią każdego systemu informatycznego. (...) Czasem mamy słabszy dzień, klikniemy, nie doczytamy – i tyle wystarczy, żeby odpalić szkodliwe oprogramowanie
- przypomina Adam Behan.
Oprogramowanie do ataków nie jest trudno dostępne. W tzw. darknecie, czyli ukrytej części internetu, funkcjonują fora i giełdy, na których można kupić gotowe narzędzia do przeprowadzania cyberataków. Dostęp do tego świata zapewnia przeglądarka Tor Browser – i choć brzmi to jak film akcji, jest to codzienność cyberprzestępczości.
Dlaczego tak trudno złapać sprawców
Choć statystyki Centralnego Biura Zwalczania Cyberprzestępczości pokazują, że w Polsce wykrywalność cyberprzestępstw sięga 80%, rzeczywistość jest bardziej złożona. Sam fakt wykrycia ataku nie oznacza, że sprawca zostaje złapany. Międzynarodowy charakter grup, działających chociażby z Rosji czy Chin, sprawia, że realne ukaranie przestępców jest rzadkością:
Problemem nie jest wykrycie ataku, ale ustalenie, kto go dokonał. Nawet jeśli wiemy, że stoi za tym grupa z Rosji czy Chin, na tym zwykle kończą się nasze możliwości.
Dane, które wyciekły, prawdopodobnie są wrażliwe – mogą posłużyć np. do wyłudzania kredytów czy podszywania się pod ofiary. Dlatego najważniejsze zalecenie to zmiana haseł (bo wielu ludzi używa tego samego w wielu miejscach) i zastrzeżenie numeru PESEL w aplikacji mObywatel.
Każdy serwis powinien mieć inne hasło. (...) Zastrzeżcie numer PESEL – to trzy kliknięcia w mObywatelu i macie pierwszą barierę ochrony. Bo dane już wyciekły, mleko się rozlało
- mówi Behan.
Ekspert nie pozostawia złudzeń – wykradzione dane prędzej czy później trafią do internetu i nie da się tego zatrzymać. W sieci nic nie ginie, a raz opublikowane informacje mogą krążyć latami.
Komentarze (0)
Najnowsze
-
18:42
Nowy kampus Uniwersytetu Papieskiego. Część wydziałów przenosi się na Ruczaj
-
18:39
Gruzińska mafia w Polsce. Napad w Nowej Hucie to nie był przypadek
-
18:19
Nowy kampus Uniwersytetu Papieskiego na Ruczaju. Pierwsze zajęcia już 26 lutego
-
18:06
Obowiązkowe szczepienia przeciw HPV od 2027 roku. Ekspertka: korzyści są większe niż ryzyko
-
17:19
Piłkarze Wisły Kraków wracają na boisko. Mariusz Jop studzi emocje
-
17:10
Szczepienie noworodków przeciw gruźlicy. Co budzi niepokój rodziców?
-
17:09
Ambasador USA zrywa kontakty z marszałkiem Sejmu. Powodem wypowiedzi Czarzastego o Trumpie
-
17:09
Biegli potwierdzili autentyczność listu zabójcy ze Starej Wsi. Rozpoczyna się kolejny etap śledztwa
-
16:24
Dlaczego wysoki krawężnik może być realnym zagrożeniem? Ekspert: dostępność dotyczy każdego z nas
-
16:18
Hakerzy z indeksami. Studenci informatyki wyłudzili ponad 600 tys. zł „na BLIKa”
-
16:17
Ruszył konkurs na stanowisko dyrektora Teatru Groteska
-
15:26
Osiedle, którego nie było na zdjęciach
-
15:08
"Miał być szybki remont". Tak wygląda rzeczywistość przy ul. Batorego w Tarnowie
-
14:54
Remont uliczki w centrum Tarnowa okazał się dla nich koszmarem
-
14:38
Mieszkańcy Koźmic Małych alarmują: tereny zielone zamieniają się w składowisko