Nauka

Musisz być trudnym celem

WYWIAD: Jak się nie dać cyberprzestępcom

Jako ilustracje wykorzystano prace artystki i graficzki komputerowej Surian Soosay. Tutaj: Night Looting Jako ilustracje wykorzystano prace artystki i graficzki komputerowej Surian Soosay. Tutaj: Night Looting ssoosay / Flickr CC by 2.0
O wojnie, w której każdy z nas może stać się celem, o smartfonach śledzących swych użytkowników oraz o tym, dlaczego odtwarzacze MP3 zniszczyły irańskie wirówki do wzbogacania uranu rozmawiamy z Adamem Palmerem, ekspertem od bezpieczeństwa cyberprzestrzeni.
Internet Riot Policessoosay/Flickr CC by 2.0 Internet Riot Police
Johnny Mnemonic Hacks Into the Sony PlayStation Networkssoosay/Flickr CC by 2.0 Johnny Mnemonic Hacks Into the Sony PlayStation Network
Rupert Murdoch in the film Hackersssoosay/Flickr CC by 2.0 Rupert Murdoch in the film Hackers

Piotr Stasiak: Mamy cyberwojnę?
Adam Palmer*: Mamy. Właśnie w tej sekundzie 14 osób gdzieś na świecie było wystawione na atak cyberprzestępców.

Skoro trwa wojna, to kiedy się zaczęła?
Wraz z narodzinami globalnej sieci. Każdy z naukowców, którzy pracowali nad technologią internetu w jego początkach przyznaje, że wymyślano go jako wspaniałe narzędzie do komunikacji – stawiano na otwartość, ale nie na bezpieczeństwo. Od początku w cyberprzestrzeni trwa wyścig zbrojeń, w którym cyberprzestępcy poruszają się z prędkością światła, a policja i firmy zajmujące się bezpieczeństwem sieci próbują ich powstrzymywać.

O co toczy się wojna?
O numery kart kredytowych, o hasła i kody dostępu do kont bankowych. O plany nowych technologii i patentów, które się wykrada. O tajne informacje, dzięki którym ktoś może się wzbogacić kupując lub sprzedając akcje. O bazy danych klientów, które można wykorzystać. O strategie i dokumenty, które można sprzedać konkurencyjnym przedsiębiorstwom. W tej czy innej formie – cyberprzestępcom zawsze chodzi ostatecznie o pieniądze.

Niektórzy uważają, że atak robaka komputerowego Stuxnet w czerwcu 2010 roku był przełomowy z punktu widzenia cyberwojny, gdyż po raz pierwszy w sposób otwarty zaatakowano konkretny kraj – Iran.
Prawdopodobnie nigdy nie dowiemy się, jakie były pierwsze ataki cyberprzestępców w historii. O większości z nich – szczególnie gdy dotyczą państw, rządów albo wielkich firm - nie mówi głośno. Stuxnet jednak był wstrząsem i stał się bardzo medialny. Przede wszystkim dlatego, że był to program bardzo zaawansowany. Eksperci oceniają, że jego przygotowanie i obmyślenie strategii ataku musiało zająć całemu zespołowi wybitnych programistów i hakerów co najmniej pół roku. Przez kolejne miesiące krążył po sieci i infekował tysiące komputerów, pozostając w uśpieniu. Aktywował się dopiero, gdy trafił do oprogramowania bardzo specyficznych urządzeń. I tak się akurat złożyło, że były to sterownie silników wirówek, wykorzystywanych do wzbogacania uranu w irańskim programie nuklearnym. Nawet wtedy jego działanie było właściwie niezauważalne – delikatnie przyspieszał wirówki. Ale te - w efekcie - po kilku tygodniach przegrzewały się i ulegały zniszczeniu.

Mówi się o tym, że atak ten został przeprowadzony przez hakerów zatrudnionych przez służby specjalne Stanów Zjednoczonych i Izraela.
Kto wie? Proszę jednak zobaczyć, co stało się później. Stuxnet przenosił się poprzez porty USB, nagrywał się na wszystkich pendrajwach, odtwarzaczach MP3 itp., które do nich podłączano. Pozostawał w uśpieniu tak długo, aż został przeniesiony na komputery pracowników irańskiego programu nuklearnego. Ten sam patent natychmiast podpatrzyli i zaczęli wykorzystywać cyberprzestępcy, atakując prywatne komputery szeregowych pracowników firm, banków czy korporacji i mając nadzieję, że nieświadomie przeniosą wirusa do wewnątrz firmowych sieci.

O ilu atakach cyberprzestępców nigdy się nie dowiemy?
O większości. Firmy utrzymują je w tajemnicy, a ofiary rzadko zgłaszają się na policję. Czasem nawet nie mają świadomości, że ich zainfekowany komputer-zombie został wykorzystany do wyłudzania informacji od innych użytkowników internetu. Cyberprzestępcy najchętniej pracują w krajach, gdzie policja wciąż jeszcze nie nadąża za rozwojem technologii, albo ma inne problemy na głowie – takich jak Rosja i byłe sowieckie republiki, Rumunia, Brazylia, Ameryka Łacińska, Chiny, Indie. Ale cyberwojna ma zasięg globalny – ofiary i cele są wyszukiwane i atakowane w każdym zakątku świata. Wszyscy w sieci – cywile, wojskowi, biznesmeni - działamy w jednym ekosystemie i wszyscy jesteśmy narażeni.

Jak duża jest skala cyberprzestępczości?
Szacujemy, że w całej sieci jest to 388 mld dolarów rocznie. Dla porównania – globalny handel narkotykami wycenia się na 411 mld dolarów. Dla wielu grup przestępczych sieć stała się głównym miejscem zarabiania i prania pieniędzy. To globalny biznes, który w ostatnich latach nie odczuł żadnego kryzysu. Za pomocą Google dość szybko można dziś za kilka tysięcy dolarów wynająć zdolnego hakera z drugiego krańca świata, który zaplanuje, zaprogramuje i przeprowadzi cyberatak przeciw dowolnie wskazanemu celowi. To są ogromne struktury, całe organizacje, mają nawet swoje biura obsługi klienta i pomoc techniczną – gdy coś nie działa można tam zadzwonić i zgłosić „hej, wirus, który dla mnie napisaliście, nie daje oczekiwanych efektów, poprawcie to”.

Pan mnie próbuje przestraszyć. W końcu pana firma zarabia, sprzedając oprogramowanie zabezpieczające.
W całym systemie zabezpieczeń najsłabszym ogniwem są ludzie. W Niemczech całkiem niedawno sprytnie zaatakowano użytkowników, którzy korzystają z konta bankowego za pomocą telefonu komórkowego. Otrzymali wiadomości sms z prośbą o podanie loginu i hasła oraz typu telefonu, z którego łączą się z bankiem. Okazało się to niezwykle skuteczne, bo choć ludzie wiedzą już, że nie należy odpowiadać na tego typu emaile przychodzące na skrzynkę na komputerze, nie spodziewali się, że może to zdarzyć się na smartfonie. Podawali te dane, dzięki czemu przestępcy przejmowali kontrolę nad telefonem i już po kilku minutach konto było wyczyszczone.

Nowoczesne komórki to nowe pole działania cyberprzestępców?
Tak, najszybciej rośnie właśnie liczba przestępstw związanych ze smartfonami. W 2010 roku po raz pierwszy globalna sprzedaż smartfonów przeskoczyła wielkość sprzedaży tradycyjnych komputerów PC. Dziś jest to 600 milionów zaawansowanych komórek i już tylko niecałe 400 mln komputerów rocznie. Smartfony z dostępem do internetu będą coraz powszechniejsze i będą miały coraz więcej funkcji. Wkrótce będziemy ich używać jako skomputeryzowanych, cyfrowych portfeli, a wtedy – jak tradycyjne portfele – staną się głównym celem cyberprzestępców. Tymczasem zaledwie 23 proc. użytkowników smartfonów w ogóle zwraca uwagę na bezpieczeństwo danych w nich przechowywanych.

 

Nasze telefony rzeczywiście stają się powoli centrum zarządzania naszym życiem.
Niedawno w USA zrobiliśmy eksperyment. Celowo „zgubiliśmy” w centrach dużych miast fajne nowoczesne komórki. Ale wcześniej wypakowaliśmy je oprogramowaniem szpiegującym, aby sprawdzić, co zrobią z nimi znalazcy. Połowa aparatów została oddana przez uczciwych. Druga połowa nigdy do nas nie wróciła, a aplikacje które na nich uruchomiono, to było przeglądanie zdjęć w galerii oraz próby zalogowania się do konta bankowego.

Sławny stał się przypadek gry Tapsnake, odmiany popularnego komórkowego węża. Jej użytkownicy nieświadomie zmieniali swój telefon w urządzenie śledzące, gdyż co kilkanaście minut raportował on do internetu swe położenie na podstawie danych z GPS. W ten sposób już po kilku dniach można było powiedzieć, gdzie użytkownik telefonu mieszka (zazwyczaj spędzał tam noce) i kiedy na pewno nie ma go w domu.

Czy Facebook jest jakimś zagrożeniem dla naszego bezpieczeństwa w sieci?
To, że nie należy się dzielić zbyt dużą liczbą prywatnych informacji z obcymi osobami, powinno być chyba oczywiste. W przypadku Facebooka poważnym problemem są dodatkowe aplikacje, którym pozwalamy korzystać z naszego profilu i naszych danych. Bardzo często to jest sprzedaż wiązana – możemy obejrzeć zabawny filmik albo zdjęcie, ale najpierw musimy polubić jakąś stronę albo zainstalować przymusowo nieznaną nam aplikację.

No dobrze – ale ja używam profesjonalnego programu antywirusowego. Nie mam planów broni masowego rażenia w komputerze, nie podaję nikomu danych mojego konta bankowego i nie mam w komputerze pliku z hasłami, zatytułowanego „hasła”. W przeciwieństwie do strony premiera moja nie jest zabezpieczona hasłem „admin/admin”. Nie czuję się specjalnie atrakcyjnym celem dla cyberprzestępcy.
Cyberprzestępcy świetnie wykorzystują efekt skali – jeśli ukradną milion dolarów jednej osobie, ściągną sobie na głowę policję, ale jeśli ściągną z setkom tysięcy osób z konta po kilka dolarów, poszkodowani mogą nawet tego nie zauważyć na comiesięcznym wyciągu z rachunku. Przez cztery lata ścigałem cyberprzestępstwa jako prokurator na zlecenie rządu Stanów Zjednoczonych. Nawet jeśli udało nam się złapać bezpośrednich sprawców – choć zazwyczaj nie mocodawców przestępstwa – to skradzione pieniądze nigdy nie zostały odzyskane. Błyskawicznie znikały wśród setek powiązanych kont bankowych, wypłacano je z bankomatu na jakiejś tropikalnej wyspie albo trafiały do internetowego kasyna.

Celem przestępców często są osoby, które wystawiają się w internecie na ryzykowne zachowania. Z naszych badań wynika, że grupa szczególnego ryzyka to mężczyźni w wieku 18-34 lat.

Dlaczego?
Spędzają mnóstwo czasu w internecie. Chętniej korzystają z internetowego hazardu i bukmacherki, ściągają spiratowaną muzykę i filmy, częściej zaglądają na strony z pornografią, instalują oprogramowanie podsuwane przez serwisy randkowe. To też zresztą jest powód, dla którego ofiary niechętnie zgłaszają przestępstwa – nie mają ochoty pokazywać kolekcji ściągniętych plików MP3 albo opowiadać o osobistych, intymnych ścieżkach, po których wędrują przez sieć. Ale nawet doświadczony użytkownik nie potrafi na pierwszy rzut oka powiedzieć, czy program, o którego zainstalowanie poprosiła strona internetowego kasyna, czy jakiś filmik albo zdjęcie, nie ma w środku wbudowanego wirusa. To musi ocenić profesjonalne oprogramowanie antywirusowe – przecież dobrej jakości ochronę można kupić za 100-150 zł.

To wystarcza?
Na podstawowym poziomie - tak. Przede wszystkim dlatego, że przestępcy to również ludzie. Celują w użytkowników, którzy są dla nich łatwymi celami, przy których się nie napracują. Nigdy nie jesteśmy w 100 proc. bezpieczni. Ale unikając ryzykownych zachowań i używając dobrego oprogramowania zabezpieczającego, stajemy się trudnym celem.

Adam Palmer – główny doradca ds. bezpieczeństwa cyberprzestrzeni w Norton, firmie która m.in. produkuje oprogramowanie antywirusowe.

Jako ilustracje wykorzystano prace artystki i graficzki komputerowej Surian Soosay / CC by Ssoosay (www.flickr.com/photos/ssoosay)

 

 

Cyberprzestępstwa w liczbach

820 osób na minutę - jest na całym świecie wystawione na działanie cyberprzestępców.

114 mld dolarów w 2011 r. – wartość pieniędzy skradzionych na całym świecie przez cyberprzestępców oraz wydanych przez firmy na bezpośrednie usuwanie skutków cyberataków.

2,9 mld zł w 2011 r. – wartość pieniędzy skradzionych w Polsce przez cyberprzestępców oraz wydanych przez firmy na bezpośrednie usuwanie skutków cyberataków.

1 na 5 użytkowników smartfona otrzymało na nią wiadomość sms lub e-maila, który zachęcał do zdradzenia loginu i hasła do konta bankowego.

1 na 4 użytkowników komputera w Polsce nie ma aktualnego oprogramowania antywirusowego.

1 na 10 ofiar cyberprzestępców w Polsce dała się nabrać na tzw. phishing, czyli wyłudzenie loginu i hasła do konta bankowego.

64 proc. poszkodowanych przez cyberprzestępczość padło ofiarą wirusa lub szkodliwego oprogramowania.

220 milionów wiadomości zawierających podejrzane linki, jest codziennie wyłapywanych i usuwanych przez sieć zabezpieczeń Facebooka.

6 dni – na rozwiązywanie problemów spowodowanych przez cyberatak, straciła statystycznie jego ofiara w Polsce w ciągu ostatniego roku.

Więcej na ten temat
Reklama

Czytaj także

Ja My Oni

Gdy najbliżsi chorują psychicznie

Czy człowieka musi paraliżować strach i niemoc, gdy bliska mu osoba zaczyna cierpieć na zaburzenia psychiczne?

Anna Dobrowolska
27.05.2014
Reklama

Ta strona do poprawnego działania wymaga włączenia mechanizmu "ciasteczek" w przeglądarce.

Powrót na stronę główną