Z uwagi na rosnąca liczbę przestępstw internetowych zaczynam cykl artykułów w celu zwrócenia uwagi czytelników na zagadnienie cyberbezpieczeństwa.
W kolejnych numerach dwumiesięcznika zamieszczę przykłady ataków hackerskich oraz skutki wycieku loginów i haseł użytkowników. W kolejnych artykułach przybliżę kim jest haker, jakie są najbardziej popularne grupy hackerskie, czym się kierują oraz jaką mają motywację. Ponadto w miarę pojawienia się oficjalnych raportów będę prezentował najciekawsze dane statystyczne.

Na stronie cert.pl został opublikowany bardzo interesujący dokument „Krajobraz bezpieczeństwa polskiego internetu. Raport roczny 2018 z działalności CERT Polska”. Instytucja ta obsługuje zgłoszenia incydentów informatycznych. Z dokumentu wynika, że z roku na rok rośnie liczba ataków hackerskich co przedstawia wykres. Ponadto warto zapoznać się z klasyfikacją incydentów ze względów na sektor gospodarki. Jasno widać, że atak może dotknąć każdą firmę, dlatego świadomość pracowników jest bardzo ważna.

Tabela 1. Incydenty obsłużone przez CERT Polska w 2018 r. wg klasyfikacji ze względu na sektor gospodarki

slupczynski 1 1

Źródło: cert.pl „Raport roczny z działalności CERT Polska 2018”.

 

Każdy z nas ma doświadczenia nabyte w życiu. Uczymy się w szkole, na studiach, kursach, warsztatach, ale też na co dzień. Nasze nawyki i zachowania, wydają nam się bezpieczne. Jednak mogą stanowić niebezpieczeństwo dla organizacji. Pamiętać należy o tym, że hakerzy bardzo szybko i skutecznie znajdują „dziury” zarówno w systemach bezpieczeństwa firmy oraz przyzwyczajeniach ludzkich. Wykorzystują do tego narzędzia informatyczne w postaci np. TORa, serwerów pocztowych, ale także socjotechniki. Często czytamy o oszustwach na wnuczka, którymi padają starsi ludzie. Natomiast pracownicy firm padają ofiarą cryptolockera, cyberataku bądź innego sposobu pozyskania informacji. Wynika to z m.in. braku świadomości, na czym polega socjotechnika.

W przypadku pracowników firmy ataki często przeprowadzanie są przez rozsyłanie emaili ze złośliwym oprogramowaniem. Hakerzy stawiają na brak rozwagi odbiorcy oraz czujności, nieumiejętności racjonalnego myślenia, kusząc wygraną lub darmowym kuponem na zakupy do marketu. Chodzi o to, aby adresat pod wpływem emocji jak najszybciej otworzył załącznik z programowanym makrem zatytułowany np. kupon.doc bądź kliknął w niebezpieczny link znajdujący się np. pod obrazkiem.

Złośliwe oprogramowanie może być dostarczone przez darmowy pendrive np. z materiałami szkoleniowymi. Ten atak jest obecnie bardzo powszechny, lecz pierwszy raz na dużą skalę został wykorzystany podczas konferencji AIDS w Sztokholmie w 1989 roku i dotknął ok. 20 000 delegatów. Uczestnicy wydarzenia dostali pocztą dyskietki 5,25 cala z interaktywną ankietą. Program sondażowy działał, ale jednocześnie był uruchamiany trojan niewidoczny dla użytkownika. Po 90tym razie uruchomienia komputera złośliwe oprogramowanie zawarte w ankiecie szyfrowało uczestnikom pliki. Haker za odszyfrowanie plików żądał okupu w wysokości 189 dolarów przesłanych w kopercie na adres skrzynki pocztowej w Panamie. Świat zapomniał o tym, aż do 2012 roku, gdy pojawił się znacznie nowocześniejszy trojan Reveton szyfrujący dysk o wiele silniejszymi kluczami, a jako okupu żądał bitcoinów. Podsumowując, atak ransomware nie jest nowością, lecz obecnie bazuje na rozwoju technologii i możliwości obecnych systemów operacyjnych.

Przykładem ciekawego ataku wykorzystującego socjotechnikę jest ogłoszenie na jednym z portali o treści „Mieszkanie 2 pokojowe 45 m2 do wynajęcia 2300 PLN Warszawa Centrum”. Jest zamieszczony opis mieszkania, jedno bardzo ładne zdjęcie oraz numer telefonu z prośbą o kontakt tylko przez sms.

Tabela 2. Liczba incydentów obsłużonych ręcznie przez CERT Polska na przestrzeni lat

slupczynski 2 1

Po kontakcie SMSowym haker prosił, aby przejść na kontakt emailowy z uwagi na wygodę korespondencji. Po miłej wymianie kilku maili, przesłaniu dodatkowych zdjęć, potwierdzeniu wysokiego standardu i ceny pada prośba od przyszłego najemcy o możliwość obejrzenia lokalu. W tym momencie haker informuje, że w kraju będzie dopiero w następnym tygodniu. Jednocześnie proponuje przesłanie pliku 360 stopni z prezentacją mieszkania. W tym momencie następował atak hackerski, gdyż w pliku poza wirtualnym spacerem znajdowało się złośliwe oprogramowanie, dzięki któremu haker mógł przejąć kontrolę nad komputerem ofiary.

Jak zapobiegać lub minimalizować straty związane z cyberatakami? Na przykład podnosząc poziom świadomości pracowników i kierownictwa firmy poprzez specjalistyczne szkolenia.

Zamawiając powyższe szkolenia trzeba mieć na uwadze, iż muszą one być ciekawe oraz przedstawiać zagrożenia związane z nowoczesnymi technologiami w kontekście bezpieczeństwa organizacji. Do zainfekowania złośliwym oprogramowaniem może dojść zarówno w pracy jak i w domu. Podczas szkolenia należałoby przedstawić przykłady takich ataków. Warto posiłkować się dostępnymi gadżetami na rynku, dzięki którym uczestnicy uświadamiają sobie, jak łatwo paść ofiarą ataku. Ponadto szkolenie musi być odpowiednio dostosowane do grupy docelowej.

Oprócz tego warto zaprezentować sesje online ukazującą jak przy pomocy internetu i niewielkiej wiedzy informa tycznej wyłudzić login oraz hasło do logowania poprzez wygenerowanie a następnie wysłanie fałszywego linku udającego np. portal społecznościowy.

Podsumowując: celem szkolenia jest podniesienie świadomości, odpowiednich nawyków i niepokoju wśród uczestników. Ostrożność należy zachować w codziennych czynnościach, uczyć się nieufności do „okazji” pamiętając nie tylko o obowiązujących procedurach, lecz także o zachowaniu zdrowego rozsądku.

Piotr Słupczyński 

Pin It

 

bg
pi