WYWIAD: Jak się nie dać cyberprzestępcom

Musisz być trudnym celem
O wojnie, w której każdy z nas może stać się celem, o smartfonach śledzących swych użytkowników oraz o tym, dlaczego odtwarzacze MP3 zniszczyły irańskie wirówki do wzbogacania uranu rozmawiamy z Adamem Palmerem, ekspertem od bezpieczeństwa cyberprzestrzeni.
Jako ilustracje wykorzystano prace artystki i graficzki komputerowej Surian Soosay. Tutaj: Night Looting
ssoosay/Flickr CC by 2.0

Jako ilustracje wykorzystano prace artystki i graficzki komputerowej Surian Soosay. Tutaj: Night Looting

Internet Riot Police
ssoosay/Flickr CC by 2.0

Internet Riot Police

Johnny Mnemonic Hacks Into the Sony PlayStation Network
ssoosay/Flickr CC by 2.0

Johnny Mnemonic Hacks Into the Sony PlayStation Network

Rupert Murdoch in the film Hackers
ssoosay/Flickr CC by 2.0

Rupert Murdoch in the film Hackers

Piotr Stasiak: Mamy cyberwojnę?
Adam Palmer*: Mamy. Właśnie w tej sekundzie 14 osób gdzieś na świecie było wystawione na atak cyberprzestępców.

Skoro trwa wojna, to kiedy się zaczęła?
Wraz z narodzinami globalnej sieci. Każdy z naukowców, którzy pracowali nad technologią internetu w jego początkach przyznaje, że wymyślano go jako wspaniałe narzędzie do komunikacji – stawiano na otwartość, ale nie na bezpieczeństwo. Od początku w cyberprzestrzeni trwa wyścig zbrojeń, w którym cyberprzestępcy poruszają się z prędkością światła, a policja i firmy zajmujące się bezpieczeństwem sieci próbują ich powstrzymywać.

O co toczy się wojna?
O numery kart kredytowych, o hasła i kody dostępu do kont bankowych. O plany nowych technologii i patentów, które się wykrada. O tajne informacje, dzięki którym ktoś może się wzbogacić kupując lub sprzedając akcje. O bazy danych klientów, które można wykorzystać. O strategie i dokumenty, które można sprzedać konkurencyjnym przedsiębiorstwom. W tej czy innej formie – cyberprzestępcom zawsze chodzi ostatecznie o pieniądze.

Niektórzy uważają, że atak robaka komputerowego Stuxnet w czerwcu 2010 roku był przełomowy z punktu widzenia cyberwojny, gdyż po raz pierwszy w sposób otwarty zaatakowano konkretny kraj – Iran.
Prawdopodobnie nigdy nie dowiemy się, jakie były pierwsze ataki cyberprzestępców w historii. O większości z nich – szczególnie gdy dotyczą państw, rządów albo wielkich firm - nie mówi głośno. Stuxnet jednak był wstrząsem i stał się bardzo medialny. Przede wszystkim dlatego, że był to program bardzo zaawansowany. Eksperci oceniają, że jego przygotowanie i obmyślenie strategii ataku musiało zająć całemu zespołowi wybitnych programistów i hakerów co najmniej pół roku. Przez kolejne miesiące krążył po sieci i infekował tysiące komputerów, pozostając w uśpieniu. Aktywował się dopiero, gdy trafił do oprogramowania bardzo specyficznych urządzeń. I tak się akurat złożyło, że były to sterownie silników wirówek, wykorzystywanych do wzbogacania uranu w irańskim programie nuklearnym. Nawet wtedy jego działanie było właściwie niezauważalne – delikatnie przyspieszał wirówki. Ale te - w efekcie - po kilku tygodniach przegrzewały się i ulegały zniszczeniu.

Mówi się o tym, że atak ten został przeprowadzony przez hakerów zatrudnionych przez służby specjalne Stanów Zjednoczonych i Izraela.
Kto wie? Proszę jednak zobaczyć, co stało się później. Stuxnet przenosił się poprzez porty USB, nagrywał się na wszystkich pendrajwach, odtwarzaczach MP3 itp., które do nich podłączano. Pozostawał w uśpieniu tak długo, aż został przeniesiony na komputery pracowników irańskiego programu nuklearnego. Ten sam patent natychmiast podpatrzyli i zaczęli wykorzystywać cyberprzestępcy, atakując prywatne komputery szeregowych pracowników firm, banków czy korporacji i mając nadzieję, że nieświadomie przeniosą wirusa do wewnątrz firmowych sieci.

O ilu atakach cyberprzestępców nigdy się nie dowiemy?
O większości. Firmy utrzymują je w tajemnicy, a ofiary rzadko zgłaszają się na policję. Czasem nawet nie mają świadomości, że ich zainfekowany komputer-zombie został wykorzystany do wyłudzania informacji od innych użytkowników internetu. Cyberprzestępcy najchętniej pracują w krajach, gdzie policja wciąż jeszcze nie nadąża za rozwojem technologii, albo ma inne problemy na głowie – takich jak Rosja i byłe sowieckie republiki, Rumunia, Brazylia, Ameryka Łacińska, Chiny, Indie. Ale cyberwojna ma zasięg globalny – ofiary i cele są wyszukiwane i atakowane w każdym zakątku świata. Wszyscy w sieci – cywile, wojskowi, biznesmeni - działamy w jednym ekosystemie i wszyscy jesteśmy narażeni.

Jak duża jest skala cyberprzestępczości?
Szacujemy, że w całej sieci jest to 388 mld dolarów rocznie. Dla porównania – globalny handel narkotykami wycenia się na 411 mld dolarów. Dla wielu grup przestępczych sieć stała się głównym miejscem zarabiania i prania pieniędzy. To globalny biznes, który w ostatnich latach nie odczuł żadnego kryzysu. Za pomocą Google dość szybko można dziś za kilka tysięcy dolarów wynająć zdolnego hakera z drugiego krańca świata, który zaplanuje, zaprogramuje i przeprowadzi cyberatak przeciw dowolnie wskazanemu celowi. To są ogromne struktury, całe organizacje, mają nawet swoje biura obsługi klienta i pomoc techniczną – gdy coś nie działa można tam zadzwonić i zgłosić „hej, wirus, który dla mnie napisaliście, nie daje oczekiwanych efektów, poprawcie to”.

Pan mnie próbuje przestraszyć. W końcu pana firma zarabia, sprzedając oprogramowanie zabezpieczające.
W całym systemie zabezpieczeń najsłabszym ogniwem są ludzie. W Niemczech całkiem niedawno sprytnie zaatakowano użytkowników, którzy korzystają z konta bankowego za pomocą telefonu komórkowego. Otrzymali wiadomości sms z prośbą o podanie loginu i hasła oraz typu telefonu, z którego łączą się z bankiem. Okazało się to niezwykle skuteczne, bo choć ludzie wiedzą już, że nie należy odpowiadać na tego typu emaile przychodzące na skrzynkę na komputerze, nie spodziewali się, że może to zdarzyć się na smartfonie. Podawali te dane, dzięki czemu przestępcy przejmowali kontrolę nad telefonem i już po kilku minutach konto było wyczyszczone.

Nowoczesne komórki to nowe pole działania cyberprzestępców?
Tak, najszybciej rośnie właśnie liczba przestępstw związanych ze smartfonami. W 2010 roku po raz pierwszy globalna sprzedaż smartfonów przeskoczyła wielkość sprzedaży tradycyjnych komputerów PC. Dziś jest to 600 milionów zaawansowanych komórek i już tylko niecałe 400 mln komputerów rocznie. Smartfony z dostępem do internetu będą coraz powszechniejsze i będą miały coraz więcej funkcji. Wkrótce będziemy ich używać jako skomputeryzowanych, cyfrowych portfeli, a wtedy – jak tradycyjne portfele – staną się głównym celem cyberprzestępców. Tymczasem zaledwie 23 proc. użytkowników smartfonów w ogóle zwraca uwagę na bezpieczeństwo danych w nich przechowywanych.

 

Czytaj także

Aktualności, komentarze

W nowej POLITYCE

Zobacz pełny spis treści »

Poleć stronę

Zamknij
Facebook Twitter Google+ Wykop Poleć Skomentuj

Ta strona do poprawnego działania wymaga włączenia mechanizmu "ciasteczek" w przeglądarce.

Powrót na stronę główną