Osoby czytające wydania polityki

„Polityka”. Największy tygodnik w Polsce.

Wiarygodność w czasach niepewności.

Subskrybuj z rabatem
Nauka

Co czyha w sieci

Coraz częściej za hakerskimi atakiami stoją zawodowi przestępcy komputerowi i agenci służb specjalnych Coraz częściej za hakerskimi atakiami stoją zawodowi przestępcy komputerowi i agenci służb specjalnych Davide Restivo / Flickr CC by SA
Wojna wszystkich ze wszystkimi w Internecie trwa, dziś jednak rozpoczyna się jej nowy etap. Hakerów zastępują zorganizowane grupy cyberprzestępcze.
Linus Torvalds, współtwórca LinuxaAlex Dawson/Flickr CC by SA Linus Torvalds, współtwórca Linuxa

Robert Mueller kieruje amerykańskim Federalnym Biurem Śledczym (FBI). Na temat przestępczości, również tej w wymiarze wirtualnym, wie niemal wszystko. A jednak, jak przyznał publicznie, mimo ogromnej wiedzy padł ofiarą próby hakerskiego ataku, który zmniejszył jego zapał do korzystania z usług bankowości internetowej. Jedną z najpopularniejszych technik, jaką agresorzy wykorzystują, by podejść internautów i przejąć kontrolę nad komputerami, jest phishing. Metoda polega na rozsyłaniu fałszywych e-maili, do złudzenia przypominających oficjalną korespondencję banku obsługującego konto online, znanego od lat towarzystwa ubezpieczeniowego czy nawet wewnętrzną pocztę firmy, w której się pracuje. Może to być także e-mail wykorzystujący powszechne zainteresowanie jakimś tematem, jak śmierć Michaela Jacksona czy w tej chwili trzęsienie ziemi na Haiti.

Niewinny list zawiera ofertę specjalną lub prośbę o aktualizację informacji. Po kliknięciu na wskazany link otwiera stronę internetową, do złudzenia przypominającą witrynę, z której internauta korzysta na co dzień podczas operacji bankowych, a na niej np. formularz zachęcający do aktualizacji danych osobowych, z hasłem dostępu do konta włącznie. Kto da się nabrać, przekazuje hakerom wszystkie dane potrzebne do bezkarnego dysponowania bankowym kontem.

W bardziej wyrafinowanych atakach nie trzeba nawet ujawniać danych, wystarczy zgodnie z instrukcją pobrać doczepiony do listu załącznik. Może to być aktualizacja oprogramowania flash, używanego na większości komputerów, by wzbogacić jego multimedialne funkcje, niewinny plik, zapisany jako dokument pdf, używany powszechnie do kodowania informacji tekstowych, czy też aktualizacja jakiejś funkcji przeglądarki internetowej. Jeszcze jedno kliknięcie, by plik otworzyć lub zainstalować aktualizację, i władza nad komputerem przechodzi w ręce atakującego. – Ukryte w załączniku złośliwe oprogramowanie instaluje się na komputerze i przeszukuje go, by wydobyć informacje potrzebne np., by dostać się do konta bankowego. Często jest ono na tyle wyrafinowane, że potrafi w trakcie sesji łączności z bankiem podmienić numer rachunku odbiorcy przelewu i to tylko wtedy, gdy wielkość transferu przekracza pewną kwotę – wyjaśnia Mirosław Maj, kierownik działającego w ramach NASK zespołu CERT Polska, służby zajmującej się bezpieczeństwem w sieci. To właśnie taki schemat zastosowano wobec szefa FBI i takim właśnie atakom ulegają każdego dnia rzesze internautów. – Minęły czasy, kiedy podobnym procederem zajmowali się amatorzy, dziś to domena zorganizowanych grup przestępczych – informuje Grzegorz Wróbel z firmy Cisco, głównego dostawcy urządzeń tworzących infrastrukturę Internetu. – Stawką są coraz większe pieniądze ukryte w sieci.

Biznes rozwija się niezwykle szybko, a podaż usług na cyberprzestępczym rynku błyskawicznie rośnie, o czym świadczą ceny. Najnowszy raport Cisco, poświęcony bezpieczeństwu sieci, informuje, że jeszcze w 2007 r. za skradzione dane, potrzebne do wykorzystania karty kredytowej, płacono 10–16 dol., w 2009 r. już tylko 50 centów. Koszty wejścia na hakerski rynek maleją wraz z rozwojem przestępczej infrastruktury. – Głównym instrumentem do przeprowadzania ataków są botnety, czyli sieci komputerów angażowanych do tego, by rozsyłać zainfekowaną korespondencję. W ramach przestępczej specjalizacji istnieją centra zarządzające botnetami, w których usługę można zamówić, płacąc określoną stawkę za godzinę – dodaje Grzegorz Wróbel. Nie trzeba też trudzić się nad opracowaniem własnego złośliwego oprogramowania, bo w sieci rozwija się szybko oferta crimeware as a service (cyberwojna jako usługa). Już za 700 dol. można kupić zestaw umożliwiający zaprojektowanie własnej wersji trojana o nazwie Zeus, absolutny przebój ostatnich miesięcy.

Zeus i zombi

Trojan w hakerskim żargonie oznacza złośliwy program instalujący się na komputerze niepodejrzewającego niczego użytkownika, po to by przejąć nad nim kontrolę. Daje dostęp do danych ukrytych na dysku, lecz także zamienia maszynę w zombi, czyli włącza komputer do botnetu z misją powielania zainfekowanej korespondencji.

Zeus cieszy się popularnością, bo nie wykrywa go większość stosowanych systemów antywirusowych. Co gorsza, stosowane współcześnie złośliwe oprogramowanie potrafi także, po zainstalowaniu się na zainfekowanym komputerze, blokować dostęp do witryny programu antywirusowego, by uniemożliwić pobranie aktualizacji. Ba, często także korespondencja phishingowa zachęca do zainstalowania najnowszych wersji programów antywirusowych, które w rzeczywistości okazują się wrednymi trojanami. Tylko w 2008 r. ofiarą phishingu padło w Stanach Zjednoczonych 3,6 mln internautów, a ich straty wyniosły 3,2 mld dol., informuje magazyn „Świat Nauki”.

Liga cyberprzestępców
W ostatnim czasie na celowniku służb internetowego bezpieczeństwa znalazły się Chiny, bo to właśnie z komputerów pracujących w tym kraju pochodzi najwięcej ataków. Chińczycy tłumaczą, że też sami otrzymują najwięcej cyberuderzeń – dziś z blisko 400 mln internautów są największą internetową potęgą na świecie. Rzeczywista lokalizacja agresorów jest niezwykle trudna, bo posługują się zazwyczaj rozległymi sieciami zainfekowanych komputerów, botnetami. Wiadomo jednak, że cyberprzestępczość, podobnie jak cyberwojna, wymaga umiejętności i infrastruktury, dlatego w czołówce hakerskich rankingów znajdują się takie kraje, jak USA, Rosja, Chiny, Indie, kraje skandynawskie i środkowoeuropejskie.

W październiku ub.r. FBI poinformowała, że wspólnie z policją egipską, w wyniku Operacji Phishing Fry, rozbiła największą sieć cyberprzestępczą. Aresztowano wówczas w Stanach Zjednoczonych i Egipcie sto osób. Problem w tym, że najłatwiej w ręce policji wpadają tzw. muły, czyli cyfrowi paserzy. Mułem zostać bardzo łatwo, wystarczy ulec częstym w sieci ogłoszeniom oferującym łatwy zarobek. Trzeba mieć konto w banku, na które zleceniodawca (a dokładniej, pracujące na jego rzecz złośliwe oprogramowanie) będzie przesyłał pieniądze, które następnie, bo pobraniu godziwej prowizji, należy przekazać na inne konto, ulokowane gdzieś poza granicami Polski. Zarobek łatwy, ponieważ jednak muła łatwo namierzyć, więc rotacja w tym zawodzie jest olbrzymia.

Nie ma się co łudzić: w 2010 r. sytuacja na froncie cyberwojny nie poprawi się. Wprost przeciwnie, początek roku przyniósł nowe, bardzo niepokojące informacje. W styczniu Google opublikował na swym oficjalnym blogu notatkę, która dosłownie wstrząsnęła światem. Kierownictwo internetowego giganta ogłosiło, że Google oraz ponad 20 innych wielkich korporacji zostało zaatakowanych przez hakerów, a źródłem ataków są Chiny. Eksperci w dziedzinie bezpieczeństwa komputerowego nie mają złudzeń – stopień wyrafinowania tych ataków wskazuje, że kryją się za nimi służby specjalne (Chińskie władze wszystkiemu zaprzeczają). – Próby ataku na naszą infrastrukturę zaobserwowaliśmy w połowie grudnia – wyjaśnia Alma Whittin z Google. – Celem były konta Gmail (poczta elektroniczna Google) aktywistów działających na rzecz praw obywatelskich. Śledztwo jeszcze nie dobiegło końca, lecz już wiemy, że intruzom nie udało się włamać do naszego systemu, a także wszystko wskazuje na to, że nie udało im się dostać do treści korespondencji właścicieli zaatakowanych kont.

Chińskie duchy

Uspokajające słowa Whittin nie zmieniają faktu, że rozpoczęła się nowa epoka w dziedzinie bezpieczeństwa infrastruktury teleinformatycznej. – Najwięksi potentaci musieli przyznać, że stali się ofiarą ataku za pomocą technik przewyższających standardowe instrumentarium cyberprzestępcze – wyjaśnia Mirosław Maj z CERT Polska. Atak odniósł przynajmniej częściowy skutek. Chińscy hakerzy zastosowali sprawdzone metody, czyli wykorzystali sieć botnetu, by rozesłać korespondencję phishingową na tyle przekonującą, że nawet niektórzy pracownicy dali się oszukać. Zainstalowali na swych komputerach złośliwe oprogramowanie i ponieśli straty (Whittin z Google odmówiła dokładniejszej informacji, jakie dane były przedmiotem kradzieży).

Podejrzewa się, że skutecznym nośnikiem złośliwego oprogramowania były spreparowane pliki w formacie pdf, agresor wykorzystał także luki bezpieczeństwa w przeglądarce internetowej Internet Explorer 6 (mimo że już dawno dostępne są nowsze, bezpieczne wersje Explorera, IE6 ciągle używany jest przez wielu internautów, często ku ich zgubie). Atak na Google przypominał sposób działania sieci cyberszpiegowskiej GhostNet, inspirowanej najprawdopodobniej przez chińskie służby specjalne.

Szczegóły jej funkcjonowania analizuje kanadyjski raport „Tracking GhostNet: Investigating a Cyber Espionage Network”, opublikowany w ub.r. w „Information Warfare Monitor”. Celem chińskiej operacji było zbudowanie szpiegowskiego botnetu, czyli sieci komputerów zombi, zapewniających dostęp do informacji na temat działania społeczności tybetańskiej. W czasie operacji zainfekowanych zostało co najmniej 1295 komputerów w 103 krajach, z czego 30 proc. pracowało w tak newralgicznych instytucjach jak ministerstwa spraw zagranicznych i ambasady. W wyniku infekcji (znowu źródłem złośliwego oprogramowania był phishing) na zaatakowanym komputerze instalował się program ghOst RAT, przejmujący kontrolę nad maszyną. Za jego pomocą można było zdalnie analizować i kopiować ukryte w komputerze pliki, a także sterować podłączonymi urządzeniami, takimi jak kamery i mikrofony.

Koniec ery hakera
Prawdziwi hakerzy nie mają dziś łatwego życia, bo obciąża się ich odpowiedzialnością za wszystkie grzechy i ciemne strony cyfrowego świata. A przecież haker to bezinteresowny poszukiwacz technicznej doskonałości. Pierwsi hakerzy, jeśli włamywali się do systemów komputerowych w latach 60. XX w., to głównie po to, by ujawnić luki w oprogramowaniu i udowodnić tym samym swoje merytoryczne kompetencje. Tych, którzy majstrowali przy systemach motywowani złymi intencjami, nazywano crackerami. To na żyznej glebie hakerskiej kultury powstały takie ikony cyfrowej cywilizacji jak Bill Gates i jego Microsoft czy Steve Jobs i Apple. Najsłynniejszym hakerem, do dziś wiernym pierwotnej misji, jest Amerykanin Richard Stallman, twórca Free Software Foundation. Jego zdaniem wolność tworzenia programowania i dzielenia się nim jest równie ważnym prawem obywatelskim jak wolność słowa. Bez dorobku Stallmana nie zabłysłaby gwiazda innego superhakera, Fina Linusa Torvaldsa, współtwórcy systemu operacyjnego GNU/Linux, zwanego ultimate hack, czyli doskonały owoc hakerskiego ducha. Ten system steruje większością serwerów obsługujących Internet. Dziś jednak w społecznej wyobraźni słowo „haker” bardziej kojarzy się z takimi postaciami jak Kevin Mitnick, nałogowy włamywacz do systemów teleinformatycznych. Nawet jednak ludzie pokroju Mitnicka odchodzą do historii, przestępców amatorów zastępują bowiem zawodowcy, pracujący dla zorganizowanych grup przestępczych, i agenci służb specjalnych. To oni robią najwięcej bałaganu w sieci.

Rosnąca aktywność chińskich służb specjalnych w Internecie niepokoi, choć nie zaskakuje. Już w 1999 r., kiedy jeszcze niemal nikt w Chinach nie korzystał z sieci, dwaj oficerowie chińskiej armii przygotowali raport wskazujący na strategiczny potencjał operacji cyberwojennych.

Niczym nowym nie jest także cyberwojna, czyli wykorzystanie Internetu jako przestrzeni agresji motywowanej politycznie. Przekonali się o tym w 2007 r. Estończycy, gdy ich infrastruktura teleinformatyczna padła ofiarą zmasowanych ataków z Rosji. Powodem napaści była awantura wokół pomnika Spiżowego Żołnierza, upamiętniającego żołnierzy Armii Czerwonej, który estońskie władze postanowiły przenieść z centrum Tallina na cmentarz. Oficjalnie sprawę zakończyło złapanie sprawcy, którym okazał się obywatel Estonii narodowości rosyjskiej.

Czy jednak rzeczywiście jeden student byłby w stanie unieruchomić na wiele godzin kluczowe instytucje zaawansowanego technologicznie państwa? Na wszelki wypadek NATO umieściło w Estonii swoje centrum cyberbezpieczeństwa. Groźni nie są bowiem hakerzy-amatorzy, lecz ich mocodawcy i sponsorzy, o czym jeszcze dobitniej niż w Estonii można się było przekonać w 2008 r. podczas wojny rosyjsko-gruzińskiej. Ważnym jej elementem okazał się rosyjski atak na gruziński system teleinformatyczny, który w efekcie pozbawił Gruzinów możliwości korzystania z Internetu i opartych na nim usług.

Powódź w sieci

Podczas cybernapaści na Estonię i Gruzję agresorzy posłużyli się brutalną, lecz skuteczną formą ataku o nazwie DDoS (Distributed Denial of Service). Polega ona na zalewaniu upatrzonych serwerów gigantyczną ilością danych, co powoduje ich przeciążenie. Źródłem informacyjnej powodzi są wspominane botnety, czyli sieci zainfekowanych złośliwym oprogramowaniem komputerów, w większości należących do nieświadomych niczego użytkowników. Podczas wojny z Gruzją pojawiła się istotna innowacja. Do cyberwojny mogli dołączyć ochotnicy, wystarczyło wejść na rosyjską stronę „Stop Gruzji” i pobrać odpowiednie oprogramowanie, by stać się bojownikiem słusznej sprawy.

Ogłoszony podczas konferencji w Davos najnowszy raport „In the Crossfire. Critical Infrastructure in the Age of Cyberwar”, autorstwa firmy MacAfee, specjalizującej się w bezpieczeństwie informatycznym, i amerykańskiego Centrum Stosunków Strategicznych i Międzynarodowych, nie pozostawia wątpliwości: dzisiejszy Internet przypomina opis natury zawarty w XVII-wiecznym „Lewiatanie” Tomasza Hobbesa. W najlepsze trwa wojna wszystkich ze wszystkimi i nikt nie może czuć się bezpieczny. Tylko w ub.r. hakerzy włamali się do tak pilnie strzeżonych rejonów sieci jak system energetyczny USA i komputery Departamentu Obrony, zaangażowane w Joint Strike Fighter (projekt budowy nowego samolotu wielozadaniowego wart 300 mld dol.). By uczcić amerykański Dzień Niepodległości, 4 lipca hakerzy przypuścili podobny atak jak w Estonii i Gruzji na serwery Białego Domu, Departamentu Bezpieczeństwa Wewnętrznego, Narodowej Agencji Bezpieczeństwa, Giełdy Nowojorskiej, Nasdaq oraz takich firm jak Amazon i Yahoo!

O ile jeszcze 10 lat temu podobne wybryki były zazwyczaj wyrazem bezinteresownej złośliwości hakerów-amatorów, dziś służą rozpoznaniu zdolności cyberobronnych, gdyby przyszło zaatakować na poważnie. Co to znaczy, pokazał eksperyment amerykańskiego Departamentu Energii, który w 2007 r. zademonstrował, jak za pomocą Internetu można rozsynchronizować generator prądu w elektrowni i doprowadzić do jego uszkodzenia. By jednak daleko nie szukać, w tym samym roku w Łodzi zdolny 14-latek pokazał, jak można wykoleić tramwaj, wykorzystując zwykły pilot telewizyjny.

Wiadomo również, że w sieci czekają na swój czas uśpione ogniwa – elementy infrastruktury, na przykład rutery służące do sterowania ruchem w Internecie, spreparowane przez służby specjalne. Przed laty specjalizowali się w tym procederze Amerykanie. W latach 80. XX w. Związek Radziecki zaopatrzył się w partię komputerów osobistych do obsługi rurociągu transsyberyjskiego. Thomas C. Reed, były sekretarz Sił Powietrznych USA, wyznał w 2004 r., że to ukryte w nich złośliwe oprogramowanie doprowadziło do wybuchu instalacji w 1982 r. W 2007 r. wywiad izraelski wykorzystał podobny sposób podczas ataku lotniczego na miejsce budowy syryjskiego reaktora jądrowego. Obrona przeciwlotnicza Syrii nie zareagowała, bo – jak twierdzą eksperci – jej radary zostały unieruchomione za pomocą zainstalowanego w sterujących nimi komputerach oprogramowania szpiegowskiego.

Amerykanie ani Izraelczycy nie mają jednak monopolu na cyberwojenne innowacje – w ub.r. FBI ujawniło wyniki śledztwa, z którego wynika, że w amerykańskiej infrastrukturze teleinformatycznej, decydującej o bezpieczeństwie, także nie brakuje sprzętu stwarzającego zagrożenia dla bezpieczeństwa. Szukający oszczędności wykonawcy inwestycji kupują tańsze wyposażenie, które – choć nosi logo renomowanych producentów – jest chińską podróbką, często zawierającą ukryte pozdrowienia od wywiadu.

Chmura danych

Wojna wszystkich ze wszystkimi w Internecie trwa więc w najlepsze już od wielu lat, dziś jednak rozpoczyna się jej nowy etap. Jaki? Odpowiedź kryje się w słowie „chmura”. Alma Whittin z Google, pytana o istotę ostatnich ataków, podkreśla: – To był atak na komputery użytkowników sieci, nie na chmurę jako taką.

Przeciętny internauta nie wie, co to takiego, choć większość internautów korzysta z jej usług na co dzień. Kto posługuje się pocztą elektroniczną Gmail lub podobną w innym serwisie internetowym, kto umieszcza filmy na YouTube lub zdjęcia na Fotce.pl, kto ma konto na Facebooku lub w Naszej-klasie, jest aktywnym użytkownikiem chmury, czyli cloud computing. To nowa forma korzystania z informatyki polegająca na tym, że zarówno oprogramowanie, jak i dane nie są przechowywane na komputerze użytkownika, lecz na serwerach operatora usługi. Wystarczy przeglądarka internetowa, by mieć dostęp do większości dobrodziejstw sieci, włącznie z tak potrzebnymi aplikacjami, jak programy biurowe typu Word lub PowerPoint. Zamiast kupować oprogramowanie, wystarczy założyć konto np. w Google, by mieć dostęp do odpowiedniej usługi. Oferta jest na tyle kusząca, że sięgają po nią nie tylko zwykli internauci, lecz także korporacje i administracja publiczna. Miasto Los Angeles stwierdziło, że nie ma sensu kupować tysięcy licencji na oprogramowanie biurowe i utrzymywać kosztownych serwerów (i ich administratorów), skoro może po prostu wykupić abonament w Google. Podobną ofertę proponuje dziś Microsoft, Amazon i wielu innych mniejszych usługodawców. W efekcie, chmura rośnie i pęcznieje od coraz większej ilości wrażliwych danych dotyczących finansów, zdrowia, spraw osobistych.

Chmura stała się synonimem przyszłości Internetu i korzystania z informatyki w ogóle. Dopełnieniem tej wizji jest koncepcja smart grid: integracji systemów przesyłu elektryczności z sieciami teleinformatycznymi. W rezultacie, w ciągu dekady można spodziewać się, że zwykły dziś Internet przekształci się w sieć nowej generacji. Połączy ona nie tylko ludzi, lecz także urządzenia zaopatrzone w mikroprocesory (prognozy mówią nawet o 50 mld pralek, lodówek, telewizorów i samochodów podłączonych do Internetu w perspektywie 2020 r.).

Polska zagrożona
Polska uznawana jest, zgodnie z raportem CERT. GOV. PL, za kraj o wysokim poziomie zagrożenia. Eksperci są zgodni, że większość ataków odwołuje się do metod socjotechnicznych, szczególnie phishingu, czyli wysyłania fałszywej korespondencji zachęcającej do ujawnienia danych osobowych i haseł dostępu lub zawierającej złośliwe oprogramowanie. Większość ataków na banki – tak jak ostatnio na PKO BP – lub zamachów na infrastrukturę rządową polega w istocie na próbach podejścia użytkowników: klientów banku lub pracowników administracji, by podzielili się z agresorem danymi umożliwiającymi przejęcie kontroli nad ich komputerami (i kontami).

Co z bezpieczeństwem takiego, w pełni zintegrowanego informatycznie, spowitego wielką chmurą świata? Przedstawiciele Google i Microsoftu, choć ich firmy na co dzień ostro ze sobą konkurują, zgodnie odrzucają tego typu wątpliwości. – Najbardziej zagrożone są indywidualne komputery podłączone do Internetu, a zdecydowana większość udanych ataków odnosi skutek ze względu na ludzkie słabości – wyjaśnia Tomasz Kopacz, zajmujący się cloud computing w polskim oddziale Microsoftu. To prawda, statystyki cyberprzestępczości pokazują, że hakerzy nie odnieśliby sukcesu, gdyby nie bezwiedny współudział ofiar. Internauci nie aktualizują oprogramowania mimo przypomnień, klikają w co popadnie, nawet gdy nadejdzie e-mail z nieznanego źródła, nie wysilają się, by wymyślić trudne do rozszyfrowania hasło do konta bankowego, a jeśli już takie wymyślą, to by go nie zapomnieć, zostawiają na komputerze wskazówki potrzebne do rozszyfrowania. Na dodatek coraz chętniej korzystają z serwisów społecznościowych typu Facebook, udostępniając wiele szczegółów ułatwiających kradzież tożsamości.

To cenny towar na hakerskim rynku, bo umożliwia podszywanie się pod inne osoby w trakcie przestępczych działań. – Warto natomiast przemyśleć, czy większe bezpieczeństwo zapewni dysk prywatnego komputera, czy też wybudowane kosztem setek milionów dolarów centrum przetwarzania danych, zaopatrzone w najnowocześniejsze procedury i technologie bezpieczeństwa – zastanawia się Tomasz Kopacz. – Jeśli nie zamierzamy w ogóle odłączyć się od sieci, odpowiedź jest oczywista.

Wyścig zbrojeń

Co jednak z samą siecią, na ile bezpieczne są dane krążące między komputerami użytkowników i rosnącą chmurą? Czy nie grożą im ukryte wrogie ogniwa? – Ruch danych w sieci może być całkowicie bezpieczny – przekonuje Andrzej Kuna z firmy Ericsson, wiodącego dostawcy elementów infrastruktury dla sieci komórkowych. – Bez problemu jesteśmy w stanie wykryć urządzenia przejawiające dziwne zachowania, polegające np. na przesyłaniu danych niezgodnie z przeznaczeniem. Problemem nie jest technologia, lecz człowiek. Jeśli operator sieci stosuje odpowiednią politykę bezpieczeństwa, nie należy obawiać się utraty cennych informacji.

Czy rzeczywiście sieć ogarnięta jest nieustającą wojną wszystkich ze wszystkimi, w której internauta internaucie wilkiem? – Patrzmy raczej na Internet jak na obszar nieustającego wyścigu zbrojeń – proponuje Grzegorz Wróbel z Cisco. – To prawda, że ataki są coraz bardziej wyrafinowane, a cyberprzestępczość profesjonalizuje się. Jednak producenci sprzętu, oprogramowania, jak również operatorzy nie ustają w wysiłkach, aby sieć była bardziej bezpieczna. Podobnie, jak deklaruje Mirosław Maj, nie ustają wysiłki państwowych służb bezpieczeństwa.

Instytucje takie jak CERT i CERT. GOV.PL nieustannie monitorują, co się dzieje w polskim Internecie, zarówno tym cywilnym, jak i służącym potrzebom państwa. Raport CERT.GOV.PL za ostatni kwartał ub.r. informuje, że zagrożenie dla bezpieczeństwa polskiego Internetu jest bardzo wysokie, a to głównie ze względu na istnienie olbrzymiej liczby witryn o charakterze phishingowym. Są to najczęściej słabo zabezpieczone strony prywatne, wykorzystywane przez cyberagresorów do ukrywania swoich treści. Jeśli chodzi o aktywne próby ataku, to głównym ich źródłem są dziś Chiny.

Przed skutkami cyberagresji chronią nie tylko służby internetowego bezpieczeństwa, lecz również opóźnienia w rozwoju infrastruktury teleinformatycznej – przyznaje Mirosław Maj. Ciągle nie jesteśmy tak bardzo uzależnieni od sieci jak Amerykanie czy Brytyjczycy, więc również konsekwencje ewentualnych ataków nie są tak dotkliwe i dotykają głównie pojedynczych osób.

Sytuacja jednak szybko się zmienia i wraz z rozwojem infrastruktury oraz upowszechnianiem Internetu pojawiać się będą nowe problemy. – Gdy tylko telefony komórkowe zaczęły zyskiwać na popularności jako urządzenia dające dostęp do Internetu, pojawiły się specjalnie dla nich przygotowane wirusy – informuje Andrzej Kuna z Ericssona. Można być więc pewnym, że tematyka bezpieczeństwa także nabierać będzie znaczenia.

Niestety, nie wróży to dobrze przyszłości Internetu, bo – jak piszą autorzy raportu „NeoConOpticon” – tworzy się coraz silniejszy „kompleks bezpieczniacko-przemysłowy” (to nawiązanie do słynnego określenia Dwighta Eisenhowera o kompleksie militarno-przemysłowym rządzącym USA). Kompleks – czyli służby bezpieczeństwa i firmy komercyjne zajmujące się bezpieczeństwem infrastruktury – wykorzystuje naturalny lęk przed zagrożeniami podsycanymi przez alarmistyczne raporty po to, by tworzyć polityczny klimat dla kolejnych, coraz bardziej restrykcyjnych regulacji, ograniczających swobodę działania w sieci. Jednocześnie regulacje te, jak i sama atmosfera strachu, kreują zwiększony popyt na komercyjne usługi w zakresie bezpieczeństwa. Czy ów kompleks istnieje rzeczywiście, czy jest tylko projekcją spiskowych teorii świata? Faktem jest, że Internet dawno stracił niewinność, dziś zaś powoli pozbywa się anarchicznej wolności, by stać się częścią normalnego życia ze wszystkimi jego blaskami i cieniami. Tych ostatnich coraz szybciej przybywa.

współpraca Sławomir Kosieliński (tygodnik „Computerworld”)

 

10 dobrych rad

1. Podłączając komputer do Internetu sprawdź, czy ma zainstalowane oprogramowanie ochronne.

2. Traktuj poważnie wszystkie ostrzeżenia generowane przez oprogramowanie ochronne. Nie otwieraj witryn, plików i programów, które pochodzą z nieznanego źródła lub mają nieaktualny certyfikat bezpieczeństwa (o czym poinformuje oprogramowanie ochronne).

3. Nie otwieraj korespondencji e-mail pochodzącej z nieznanych źródeł, a już pod żadnym pozorem nie pobieraj załączonych do niej plików lub umieszczonych w niej odnośników (linków).

4. Gdy otrzymasz e-mail z banku, towarzystwa ubezpieczeniowego, twojej firmy z prośbą o aktualizację danych i weryfikację hasła, nie rób tego, bo najprawdopodobniej masz do czynienia z phishingiem.

5. Nie przechowuj w swoim komputerze żadnych danych mogących ułatwić dostęp do twoich kont w banku i innych miejscach.

6. Podczas logowania do poczty i innych usług używaj odpowiednio długich i złożonych haseł.

7. Korzystając z serwisów społecznościowych, jak Nasza-klasa.pl czy Facebook, staraj się unikać udzielenia informacji mogących ułatwić rozszyfrowanie twoich haseł dostępu do innych serwisów (data urodzenia, imiona dzieci).

8. Używając poczty e-mail i innych osobistych usług, zawsze korzystaj z połączenia szyfrowanego (w pasku adresowym okienka przeglądarki wyświetlą się literki https).

9. Jeśli w domu masz własną lokalną sieć bezprzewodową typu Wi-Fi, bezwzględnie skonfiguruj ją tak, by dostęp do niej wymagał podania hasła.

10. Wszelkie incydenty dotyczące bezpieczeństwa sieci należy zgłaszać pod adresem: www.cert.pl lub e-mailem: cert@cert.pl

Więcej na ten temat
Reklama

Czytaj także

null
Ja My Oni

Jak dotować dorosłe dzieci? Pięć przykazań

Pięć przykazań dla rodziców, którzy chcą i mogą wesprzeć dorosłe dzieci (i dla dzieci, które wsparcie przyjmują).

Anna Dąbrowska
03.02.2015
Reklama

Ta strona do poprawnego działania wymaga włączenia mechanizmu "ciasteczek" w przeglądarce.

Powrót na stronę główną