-
Atak na Wadowice to podwójny szantaż – nie tylko szyfrowanie danych, ale też groźba ich ujawnienia.
-
Cyberprzestępczość to profesjonalny biznes – grupy działają jak korporacje i oferują swoje usługi w modelu subskrypcyjnym.
-
Największym zagrożeniem jest człowiek – phishing i nieuwaga odpowiadają za większość udanych ataków.
-
Szansa na złapanie sprawcy jest minimalna – międzynarodowe struktury hakerów utrudniają skuteczne ściganie.
-
Jedyną realną ochroną jest prewencja – różne hasła, zastrzeżony PESEL i ostrożność w sieci to minimum bezpieczeństwa.
- A
- A
- A
Cyberatak na Wadowice. Ekspert: „Dane już wyciekły, mleko się rozlało"
Błędnie zakładamy, że haker to samotny wilk, który siedzi w ciemnej piwnicy i atakuje rządowe strony. Owszem, atakuje, ale nie jest samotny. Bo dziś cyberprzestępcy tworzą korporacje, które mają swoich prawników, prowadzą interesy, a nawet sprzedają oprogramowanie do samodzielnego ataku. Dr Adam Behan (Katedra Prawa Karnego UJ), który jest prawnikiem i informatykiem, mówi wprost: cyberbezpieczeństwo zaczyna się w głowie. Punktem wyjścia do rozmowy na antenie Radia Kraków był cyberatak na urząd miasta w Wadowicach.Atak na Wadowice – klasyka cyberprzestępczości
Dr Adam Behan potwierdza, że atak na Urząd Miasta w Wadowicach miał charakter ransomware, ale nie był to jedynie klasyczny przypadek szyfrowania danych. Przestępcy nie tylko zablokowali dostęp do systemu, wykradli też dane mieszkańców i pracowników.
To tzw. double extortion attack – podwójny szantaż: najpierw szyfrują dane, a potem grożą ich publikacją, jeśli ofiara nie zapłaci.
Nie jest to czyste zaszyfrowanie naszych danych. Przestępcy mówią: jeżeli nie zapłacisz okupu, zaczniemy udostępniać dane w internecie. Dwa wektory: wyciągamy dane i szyfrujemy systemy, żeby cię dodatkowo szantażować
- tłumaczy dr Behan.
Ekspert obala mit, że większość takich działań to dzieło „piratów z piwnicy”. Dzisiejsze grupy cyberprzestępcze działają jak korporacje – mają działy programistów, negocjatorów i współpracują z kancelariami prawnymi, które prowadzą rozmowy z ofiarami. Co więcej, oferują "ransomware as a service" – oprogramowanie w abonamencie, które każdy może kupić, żeby zaatakować..
To wysoko sprofesjonalizowane grupy przestępcze. Mają strukturę korporacji – osobne osoby do kodu, osobne do negocjacji. Oferują "ransomware as a service": 70% dla ciebie, 30% dla nas jako twórców.
- mówi rozmówca.
Phishing – najczęstszy wektor ataku
Większość cyberataków zaczyna się nie od spektakularnego włamania, lecz od zwykłego maila, SMS-a czy linku, który ktoś nieuważnie kliknie. To tzw. phishing – wykorzystanie ludzkiej nieuwagi, emocji i rutyny. Nawet najlepsze zabezpieczenia się nie sprawdzą, zawiedzie człowiek.
Zawsze człowiek jest najsłabszą częścią każdego systemu informatycznego. (...) Czasem mamy słabszy dzień, klikniemy, nie doczytamy – i tyle wystarczy, żeby odpalić szkodliwe oprogramowanie
- przypomina Adam Behan.
Oprogramowanie do ataków nie jest trudno dostępne. W tzw. darknecie, czyli ukrytej części internetu, funkcjonują fora i giełdy, na których można kupić gotowe narzędzia do przeprowadzania cyberataków. Dostęp do tego świata zapewnia przeglądarka Tor Browser – i choć brzmi to jak film akcji, jest to codzienność cyberprzestępczości.
Dlaczego tak trudno złapać sprawców
Choć statystyki Centralnego Biura Zwalczania Cyberprzestępczości pokazują, że w Polsce wykrywalność cyberprzestępstw sięga 80%, rzeczywistość jest bardziej złożona. Sam fakt wykrycia ataku nie oznacza, że sprawca zostaje złapany. Międzynarodowy charakter grup, działających chociażby z Rosji czy Chin, sprawia, że realne ukaranie przestępców jest rzadkością:
Problemem nie jest wykrycie ataku, ale ustalenie, kto go dokonał. Nawet jeśli wiemy, że stoi za tym grupa z Rosji czy Chin, na tym zwykle kończą się nasze możliwości.
Dane, które wyciekły, prawdopodobnie są wrażliwe – mogą posłużyć np. do wyłudzania kredytów czy podszywania się pod ofiary. Dlatego najważniejsze zalecenie to zmiana haseł (bo wielu ludzi używa tego samego w wielu miejscach) i zastrzeżenie numeru PESEL w aplikacji mObywatel.
Każdy serwis powinien mieć inne hasło. (...) Zastrzeżcie numer PESEL – to trzy kliknięcia w mObywatelu i macie pierwszą barierę ochrony. Bo dane już wyciekły, mleko się rozlało
- mówi Behan.
Ekspert nie pozostawia złudzeń – wykradzione dane prędzej czy później trafią do internetu i nie da się tego zatrzymać. W sieci nic nie ginie, a raz opublikowane informacje mogą krążyć latami.
Komentarze (0)
Najnowsze
-
22:05
Audycja z 07.12.2025 r.
-
21:45
Nowy odcinek czwartej obwodnicy Krakowa otwarty. Kierowcy pojadą trasą S7 od poniedziałku rano
-
21:05
Co sztuka robi z naszymi emocjami? Psychologia sztuki
-
20:28
Betlejemskie Światło Pokoju dotarło do Krakowa
-
17:55
Śmiertelne potrącenie w Czuszowie. Nie żyje 55-letni mężczyzna
-
17:01
Tomasiak piąty w Wiśle
-
16:48
Podział punktów w meczu przyjaźni
-
14:27
Rynek w Nowym Sączu kolejnym przystankiem sądeckich MotoMikołajów. ZDJĘCIA
-
14:12
MotoMikołaje już po raz dwudziesty opanowali Kraków
-
13:49
Magia Świąt w sercu Muszyny: Tradycja, muzyka i rękodzieło
-
13:26
Harcerze odebrali Betlejemskie Światło Pokoju na Głodówce
-
13:17
Motomikołaje na rynku w Nowym Sączu
-
12:55
W najbliższych dniach będzie cieplej. Zachmurzenie, mgły, niewielkie opady i temperatura do 12 st. C
-
12:01
Kolejny dzień z kłopotami na krakowskim lotnisku. Wszystko już jednak wraca do normy