Bezpieczeństwo IT

Wiele twarzy cyberprzestępstwa

Dodano: 27-11-2017 / Eximo Project


Kwestia bezpieczeństwa informatycznego dotyczy nas wszystkich, czy tego chcemy czy nie. W chwili obecnej znalezienie dziedziny życia, na które nie rzutują bezpośrednio lub pośrednio działania grup związanych z cyberprzestępczością jest praktycznie niemożliwe.

Spektrum ataków jest tak szerokie, że bez przesady można powiedzieć, iż działania cyfrowych przestępców odciskają swoje piętno zarówno w kształtowaniu poglądów całych grup społecznych jak i na potencjalnym smaku batoników czekoladowych.

Cyfrowy rząd dusz

Czy Rosja ingerowała w wybory prezydenckie w Stanach Zjednoczonych? W świetle ostatniego raportu służb wywiadowczych USA, takie działanie miało miejsce. Czy Korea Północna zasila swój budżet dzięki armii własnych i najemnych hackerów? Prawdopodobnie tak.

Wydawałoby się, że interesowanie się sprawami, których wspólnym mianownikiem jest to, że dzieją się tysiące kilometrów od naszej granicy, moglibyśmy traktować w ramach swoistego hobby polityczno-informatycznego. Nic bardziej mylnego. Stwierdzenie „daleko stąd” może co najwyżej wywołać fałszywe poczucie bezpieczeństwa.

bezpieczeństwo IT Eximo Project Bydgoszcz

AI, boty i rosyjskie trolle

Partykularne interesy mocarstw przenoszą się na rejony, nad którymi chcą sprawować polityczną kontrolę. Nie inaczej jest na terenie państw bałtyckich, Litwy, Łotwy i Estonii.

Sytuacja na wojnie informacyjnej pomiędzy Wschodem a Zachodem w tym rejonie jest na tyle skomplikowana, że natowski STRATCOM z siedzibą w Rydze zaczął wydawać nawet kwartalnik „Robotrolling” poświęcony analizie działań środowisk prokremlowskich. Co z nich wynika? Między innymi to, że dwie trzecie „osób” udzielających się na Twitterze w temacie obecności wojsk NATO w państwach Europy Wschodniej to… konta botów. Co więcej boty te generują ponad 80% treści w języku rosyjskim na ten temat. Tylko trochę lepiej jest z treścią angielskojęzyczną – 25% automatycznych kont generuje prawie połowę treści związanych z NATO na Wschodzie. Co to za treść, nietrudno się domyślić. O ile weryfikacja części nieporadnych wpisów automatycznych nie sprawia większego problemu nawet przeciętnemu użytkownikowi, to już cytowanie przez boty fake newsów lub modyfikacja treści nagłówkowych nie jest tak oczywista. Opierając zaś proste i chwytliwe przekazy na zasadzie ilościowej, nietrudno uzmysłowić sobie w jak dużej skali oddziaływają one na podatne na manipulacje grupy użytkowników internetu.

Warto zwrócić uwagę, że oprócz tradycyjnych farm trolli, na scenę coraz śmielej wkraczają mechanizmy eliminujące czynnik ludzki, nie tylko jako narzędzia pomocnicze, ale jako mechanizmy autonomiczne, kreujące określoną wizje świata.

Skok na kasę

Celem cyfrowych ataków są oczywiście także banki i instytucje finansowe. Informacje o próbie sprzedaży danych klientów banków to swoisty klasyk wśród informacji prasowych. Ofiarą ataku nie zawsze pada sama instytucja. Dane pozyskiwane są w rożny sposób, często dzięki słabym zabezpieczeniom pośredników np. zajmujących się windykacją zadłużeń lub oferowaniem kredytów.

Handel tymi danymi na forach np. Tora do złudzenia przypomina oferty handlowe z serwisów aukcyjnych. Dane można kupować w pojedynczych rekordach lub w pakietach. Wtedy możemy nawet liczyć na rabat od sprzedającego.

W ramach transakcji otrzymujemy zapewnienie (na ile prawdziwe tego nie wiemy) iż baza nie zostanie sprzedana ponownie. Gdybyśmy preferowali, transakcję zawrzemy, a jakże, przez bankowy rachunek zastrzeżony – escrow.

Dane bankowe wyciekają nie tylko przez nieuwagę pośredników, bądź nieprawidłowe zabezpieczenia systemu bankowego. Najczęstszą metodą pozyskania informacji o klientach jest atak na nich samych. Kampanie phishingowe zakrojone na olbrzymią skalę, rozsyłane poprzez pocztę elektroniczną bądź serwisy społecznościowe będą tak długo przynosić zamierzony efekt dopóki znajdzie się chociaż jedna osoba nieznająca podstaw socjotechniki i sposobów elektronicznego naciągania nieświadomych użytkowników.

Jednym z najczęstszych i nadal skutecznym sposobem infekcji komputera użytkownika jest wysłanie wiadomości o wykonaniu przelewu i jednoczesne przesłanie „faktury” w formie w pliku pdf. Banki regularnie ostrzegają w swoich biuletynach informacyjnych o tego typu zagrożeniach.

Nauka na celowniku

Atak phishingowy kojarzony jest zazwyczaj z dużą, choć nieco przypadkową grupą docelową. Im większy target tym większe prawdopodobieństwo pozyskania danych. Czasem jednak przestępcy stosują odwrotną logikę, skupiając się na wąskim gronie lub jednym, starannie wyselekcjonowanym użytkowniku. Taki personalny, precyzyjnie przygotowany atak nosi nazwę spear phishingu i oparty jest na wnikliwym wywiadzie środowiskowym, który obejmuje prześledzenie wszystkich dostępnych publicznie informacji o ofierze. Na tym jednak nie kończy się inwigilacja użytkownika. Dobrze przemyślane działanie może również opierać się o kontakt telefoniczny lub osobisty, również z osobami z najbliższego otoczenia. Wszystko po to aby jak najbardziej uwiarygodnić wiadomość elektroniczną, której celem będzie wydobycie wrażliwych danych.

Do ciekawego przypadku phishingu skierowanego do konkretnej, niewielkiej grupy doszło na Uniwersytecie Warszawskim. Rozsyłany spam, w formie prośby od „amerykańskiego profesora”, trafił do pracowników naukowych UW. Prawdopodobnie celem było uzyskanie dostępu do bazy prac naukowych. Czy chodziło o wydobycie publikacji, które są płatne, czy o coś więcej, tego nie wiadomo.

Polowanie na grubą rybę

Skrajną formą spear phishingu jest whaling. To, jak sugeruje sama nazwa polowanie na „grubą rybę”, np. polityka, celebrytę lub osobę z wysokiego szczebla menedżerskiego. W przypadku whalingu przeprowadzany jest szczegółowy wywiad środowiskowy, mający na celu maksymalne uwiarygodnienie przesyłanych ofierze informacji.

Działania takie, zazwyczaj rzadko wydostają się na światło dzienne, gdyż zazwyczaj ofierze jak i atakującemu zależy aby informacja o incydencie nie przedostała się do mediów.

Swego rodzaju nieudolnym whalingiem popisali się kilka lat temu dwaj Polacy, którzy postanowili dorobić się szantażując jedno z internetowych kasyn. Narzędziem ataku był jednak DDoS, a nie mailing. Osobisty szantaż prezesa połączony ze zleceniem amerykańskiemu hackerowi ataków na infrastrukturę kasyna zakończył się jednak spektakularną klapą (aczkolwiek sam przestój kasyna wygenerował straty ok 75 tys. dolarów). Przestępcy dali się wielokrotnie nagrać ukrytym kamerom, skutkiem czego na kilka lat wylądowali w brytyjskim więzieniu.

Koszmarny sen urzędnika

Na cyfrową minę nadepnął niedawno Urząd Miasta w Turku. Prawdopodobnie przez nieuwagę któregoś z pracowników sieć komputerowa uległa atakowi ransomware. Atak tego typu polega na zaszyfrowaniu dokumentów i późniejszym żądaniu określonej kwoty za ich odszyfrowanie przez hackerów. Według zapewnień urzędu, pomimo początkowych kłopotów, jedynie niektóre ze świadczeń były wypłacane dzień później. Co to oznacza? Teoretycznie jedynie dzień zwłoki. Praktycznie realny wpływ na plany wszystkich osób, które ze świadczenia chciały skorzystać.

W podobny sposób sparaliżowano pracę Urzędu Miasta w Lubartowie. Zaszyfrowane zostały dokumenty urzędu, a za ich odblokowanie żądano opłaty. W tym przypadku usuwanie szkód trwało prawie tydzień i możliwe było dzięki kopiom zapasowym dokumentów.

Oczywiście przedstawianie ataku ransomware na daną instytucje jako celowego, to w wielu przypadkach nadużycie. Groźny spam rozsyłany jest do setek, tysięcy a czasem milionów odbiorców. To, że akurat w urzędzie miasta trafiła się podatność, z gatunku „nieświadomy pracownik” to traf, na który właśnie liczą cyberprzestępcy.

Cel: papież i wikary

Hakerzy nie oszczędzają także stron związanych bezpośrednio z wiarą i kościołem. Głośnym echem odbiło się włamanie na stronę internetową Watykanu. W tym przypadku uniemożliwiono korzystanie użytkownikom z sekcji newsowej i ze strony dotyczącej działalności papieża oraz Stolicy Apostolskiej. Co ciekawe atak nie dotyczył spraw duchowych, lecz… elektrosmogu w postaci fal radiowych jaki rzekomo emituje rozgłośnia watykańska.

Nie było to pierwsze spotkanie duchownych z hackingiem. Stronę atakowano już wcześniej wypominając Watykanowi bezkompromisowy stosunek do aborcji, skandale seksualne duchownych, molestowanie dzieci oraz ochronę nazistowskich zbrodniarzy wojennych.

Ofiarą ataków padają jednak nie tylko główne strony Watykanu. Od cyber wpadki nie uchroniła się także strona jednej z parafii w Legnicy, na której umieszczono treści niezbyt przystające do jej profilu. Uczyniono to jednak na tyle łagodnie, że można wnioskować, iż celem ataku nie był paraliż witryny, lecz wskazanie słabych zabezpieczeń i po prostu chęć dopieczenia parafianom.

Zamach na batoniki

Tegoroczny atak ransomeware’u Petya sparaliżował prace przedsiębiorstw na terenie Polski. Ilu? Tego dokładnie nie wiadomo. Na pewno polskiego oddziału spożywczego koncernu Mondelez pod Wrocławiem. Lokalizacji dla koncernu bardzo istotnej, a to dlatego, że właśnie w Bielanach Wrocławskich opracowuje się receptury takich słodyczy jak Prince Polo, Alpen Gold, Milka czy Oreo. 

Również grupa kapitałowa Inter Cars ogłosiła w oficjalnym komunikacie, iż jej systemy zostały sparaliżowane przez atak wirusa Petya. Wydawanie towaru, przyjmowanie zamówień oraz transport towaru, głównie części samochodowych zostały całkowicie wstrzymane.

Rządy wywołane do tablicy

Zatrzymanie bądź dezintegracja pracy firm w Polsce było częścią większego ataku między innymi w Rosji, Indiach, Hiszpanii, Ukrainie i Wielkiej Brytanii, który miał na celu wymuszenie okupu za odszyfrowanie danych od przedsiębiorców. Konsekwencją tych działań było między innymi specjalne posiedzenie Rządowego Zespołu Zarządzania Kryzysowego z udziałem premier Beaty Szydło.

Czy coś z takich spotkań wynika dla poprawy bezpieczeństwa, nie do końca wiadomo. Jednakże mają one konkretny wpływ na kreowanie wizerunku polityki bezpieczeństwa narodowego. Stąd także udział przedstawicieli polskiego rządu w Europejskim Forum Cyberbezpieczeństwa CYBERSEC w Krakowie 2017, na którym zapowiedziano między innymi powołanie bliżej niekreślonych jeszcze departamentów lub komórek, których zadaniem ma być analiza cyberzagrożeń.

Pozostaje mieć nadzieję, że kwestia bezpieczeństwa cyfrowego będzie poważnie potraktowana przez organizacje międzynarodowe oraz rządy państw. Jednakże o ile powinniśmy wręcz domagać się jasnych i konkretnych uwarunkowań prawnych dotyczących walki z przestępczością cyfrową, o tyle w życiu codziennym nadal aktualna pozostaje zasada kierowania się zdrowym rozsądkiem i podstawowymi zaleceniami w kwestii bezpieczeństwa danych firmowych i prywatnych.

 



To enable comments sign up for a Disqus account and enter your Disqus shortname in the Articulate node settings.