-
Atak na Wadowice to podwójny szantaż – nie tylko szyfrowanie danych, ale też groźba ich ujawnienia.
-
Cyberprzestępczość to profesjonalny biznes – grupy działają jak korporacje i oferują swoje usługi w modelu subskrypcyjnym.
-
Największym zagrożeniem jest człowiek – phishing i nieuwaga odpowiadają za większość udanych ataków.
-
Szansa na złapanie sprawcy jest minimalna – międzynarodowe struktury hakerów utrudniają skuteczne ściganie.
-
Jedyną realną ochroną jest prewencja – różne hasła, zastrzeżony PESEL i ostrożność w sieci to minimum bezpieczeństwa.
- A
- A
- A
Cyberatak na Wadowice. Ekspert: „Dane już wyciekły, mleko się rozlało"
Błędnie zakładamy, że haker to samotny wilk, który siedzi w ciemnej piwnicy i atakuje rządowe strony. Owszem, atakuje, ale nie jest samotny. Bo dziś cyberprzestępcy tworzą korporacje, które mają swoich prawników, prowadzą interesy, a nawet sprzedają oprogramowanie do samodzielnego ataku. Dr Adam Behan (Katedra Prawa Karnego UJ), który jest prawnikiem i informatykiem, mówi wprost: cyberbezpieczeństwo zaczyna się w głowie. Punktem wyjścia do rozmowy na antenie Radia Kraków był cyberatak na urząd miasta w Wadowicach.Atak na Wadowice – klasyka cyberprzestępczości
Dr Adam Behan potwierdza, że atak na Urząd Miasta w Wadowicach miał charakter ransomware, ale nie był to jedynie klasyczny przypadek szyfrowania danych. Przestępcy nie tylko zablokowali dostęp do systemu, wykradli też dane mieszkańców i pracowników.
To tzw. double extortion attack – podwójny szantaż: najpierw szyfrują dane, a potem grożą ich publikacją, jeśli ofiara nie zapłaci.
Nie jest to czyste zaszyfrowanie naszych danych. Przestępcy mówią: jeżeli nie zapłacisz okupu, zaczniemy udostępniać dane w internecie. Dwa wektory: wyciągamy dane i szyfrujemy systemy, żeby cię dodatkowo szantażować
- tłumaczy dr Behan.
Ekspert obala mit, że większość takich działań to dzieło „piratów z piwnicy”. Dzisiejsze grupy cyberprzestępcze działają jak korporacje – mają działy programistów, negocjatorów i współpracują z kancelariami prawnymi, które prowadzą rozmowy z ofiarami. Co więcej, oferują "ransomware as a service" – oprogramowanie w abonamencie, które każdy może kupić, żeby zaatakować..
To wysoko sprofesjonalizowane grupy przestępcze. Mają strukturę korporacji – osobne osoby do kodu, osobne do negocjacji. Oferują "ransomware as a service": 70% dla ciebie, 30% dla nas jako twórców.
- mówi rozmówca.
Phishing – najczęstszy wektor ataku
Większość cyberataków zaczyna się nie od spektakularnego włamania, lecz od zwykłego maila, SMS-a czy linku, który ktoś nieuważnie kliknie. To tzw. phishing – wykorzystanie ludzkiej nieuwagi, emocji i rutyny. Nawet najlepsze zabezpieczenia się nie sprawdzą, zawiedzie człowiek.
Zawsze człowiek jest najsłabszą częścią każdego systemu informatycznego. (...) Czasem mamy słabszy dzień, klikniemy, nie doczytamy – i tyle wystarczy, żeby odpalić szkodliwe oprogramowanie
- przypomina Adam Behan.
Oprogramowanie do ataków nie jest trudno dostępne. W tzw. darknecie, czyli ukrytej części internetu, funkcjonują fora i giełdy, na których można kupić gotowe narzędzia do przeprowadzania cyberataków. Dostęp do tego świata zapewnia przeglądarka Tor Browser – i choć brzmi to jak film akcji, jest to codzienność cyberprzestępczości.
Dlaczego tak trudno złapać sprawców
Choć statystyki Centralnego Biura Zwalczania Cyberprzestępczości pokazują, że w Polsce wykrywalność cyberprzestępstw sięga 80%, rzeczywistość jest bardziej złożona. Sam fakt wykrycia ataku nie oznacza, że sprawca zostaje złapany. Międzynarodowy charakter grup, działających chociażby z Rosji czy Chin, sprawia, że realne ukaranie przestępców jest rzadkością:
Problemem nie jest wykrycie ataku, ale ustalenie, kto go dokonał. Nawet jeśli wiemy, że stoi za tym grupa z Rosji czy Chin, na tym zwykle kończą się nasze możliwości.
Dane, które wyciekły, prawdopodobnie są wrażliwe – mogą posłużyć np. do wyłudzania kredytów czy podszywania się pod ofiary. Dlatego najważniejsze zalecenie to zmiana haseł (bo wielu ludzi używa tego samego w wielu miejscach) i zastrzeżenie numeru PESEL w aplikacji mObywatel.
Każdy serwis powinien mieć inne hasło. (...) Zastrzeżcie numer PESEL – to trzy kliknięcia w mObywatelu i macie pierwszą barierę ochrony. Bo dane już wyciekły, mleko się rozlało
- mówi Behan.
Ekspert nie pozostawia złudzeń – wykradzione dane prędzej czy później trafią do internetu i nie da się tego zatrzymać. W sieci nic nie ginie, a raz opublikowane informacje mogą krążyć latami.
Komentarze (0)
Najnowsze
-
22:30
Jak kupuje się zaufanie konsumenta?
-
21:15
Po co prokuratorom immunitet? Karnista z UJ tłumaczy mechanizm ochrony
-
20:48
Komitet referendalny apeluje do krakowskich urzędników. „Nie ma mowy o żadnym polowaniu”
-
19:21
Żużel wrócił do Tarnowa! Na stadion przyszli wreszcie kibice
-
18:18
Sprzedaż domu znanego architekta Witolda Cęckiewicza poruszyła Kraków
-
17:22
Siarkowodór w wodzie na Zakrzówku? Urzędnicy nie potwierdzają, ale zlecają dodatkowe badania
-
17:07
"Krakowiaki" wrócą na linię nr 4. Problemem okazało się zasilanie
-
15:55
Dlaczego Polacy pokochali włoski?
-
15:50
Burmistrz Myślenic zawiesza udział w pracach zespołu ds. S7. „Nie ma zgody na nierówne traktowanie”
-
15:28
Konferencja SOWiA UJ – "Kim jestem? Pomoc psychologiczna młodym dorosłym na uczelniach wyższych"
-
15:12
Nowy rozdział krakowskiego hokeja. Zmiana zarządcy lodowiska przy ul. Siedleckiego
-
15:07
Azoty w Tarnowie szykują energetyczną rewolucję. W tle podwyżki i zbrojeniówka
-
14:44
"Nauczyciel bardzo często pozostaje z tym problemem sam". Przemoc przestaje być tematem tabu
-
14:26
Prokuratura wyjaśnia okoliczności tragicznego wypadku w Smykowie
-
13:39
Kraków będzie miał nowe drogi wzdłuż autostrady A4
-
13:30
Kolej dużych prędkości w Polsce. „Wjeżdżamy do europejskiej pierwszej ligi”
-
13:11
Jakie promocje znajdziesz w ofercie ALDI i jak wykorzystać je podczas codziennych zakupów?
-
12:10
Chaos wokół wojsk USA w Polsce. „Europa będzie musiała wypełnić tę lukę”
-
10:45
Kraków dr Moniki Widzickiej - odc. VI - "Kraków gra z Mariackiej"