Liczba ataków hakerskich rośnie lawinowo

Cyfrowi piraci
Hakerzy paraliżują strony internetowe urzędów centralnych, penetrują serwery firm, kradną pieniądze i informacje. Ostatnio uziemili samoloty Lot i wykradli dane klientów z Plus Banku. Kim są i po co to robią?
Cyberprzestępczość to względnie nowe zjawisko, trudne do zwalczenia.
Frank Peters/PantherMedia

Cyberprzestępczość to względnie nowe zjawisko, trudne do zwalczenia.

Czasami hakerzy popełniają błędy i wtedy można ich dopaść.
Katharina Wittfeld/PantherMedia

Czasami hakerzy popełniają błędy i wtedy można ich dopaść.

Ataki DDoS to zwykle element wymuszenia haraczu. Firma dostaje ostrzeżenie z ofertą: zapłać, bo inaczej cię zaatakujemy.
Peter Dazeley/Getty Images

Ataki DDoS to zwykle element wymuszenia haraczu. Firma dostaje ostrzeżenie z ofertą: zapłać, bo inaczej cię zaatakujemy.

Dzisiaj po południu Lot stał się przedmiotem ataku teleinformatycznego na naziemne systemy IT. W związku z tym nie możemy przygotowywać planów lotu, a więc samoloty nie mogą wylecieć z Warszawy” – informował w ubiegłą niedzielę przewoźnik. Bez planu lotu samolot, choć sprawny i gotowy do startu, nie może wzbić się w powietrze. Załadowanie wersji cyfrowej dokumentu na pokładowy komputer było niemożliwe, bo serwer został zablokowany. Odblokowanie go trwało wiele godzin. 10 rejsów odwołano, wiele było opóźnionych. Straty pójdą zapewne w miliony złotych, ucierpiała też reputacja linii. To pierwszy tego typu przypadek w historii PLL Lot.

Co się stało? Z informacji przewoźnika wynika, że padł ofiarą ataku typu DDoS, czyli rozproszonej odmowy usługi (Distributed Denial of Service). Polega to na zablokowaniu systemu komputerowego przez jednoczesną próbę połączenia się z nim przez setki, a czasem tysiące komputerów. System, nie mogąc podołać ruchowi przekraczającemu jego możliwości, pada.

Takie ataki przeprowadzają armie komputerów-zombie, zwane też botnetami. Urządzenia te stoją w domach ludzi, którzy o niczym nie wiedzą. Po prostu kiedyś dostali dziwnego maila z załącznikiem kuszącym ofertą finansową albo obietnicą pikantnego zdjęcia (w Polsce ostatnio krążą takie maile kuszące ...kelnerskimi nagraniami). Kliknęli w załącznik, zorientowali się, że to spam i szybko go skasowali. W komputerze zagnieździł się jednak wirus (tzw. trojan), który zamienił poczciwego laptopa w zombie. Teraz hakerzy mają nad nim władzę. Na ich wezwanie, we wskazanym momencie i bez wiedzy właściciela, domowe komputery, członkowie botnetu, będą łączyły się ze wskazanymi serwerami, uczestnicząc w atakach DDoS.

Ataki DDoS to najpopularniejsza metoda działania hakerów. Przekonało się już o tym bardzo wiele polskich firm – wyjaśnia Patryk Gęborys, menedżer z Zespołu Cyber Security PwC. Czemu jednak takie ataki służą? Powody bywają różne. Atak może na przykład zlecić konkurencyjna firma, aby popsuć rywalowi reputację i wpędzić go w koszty. Zdarzają się też ataki hakerskich aktywistów (jak np. grupa Anonymous), którzy realizując swoje cele polityczno-ideowe, paraliżują instytucje publiczne. Czasem są to działania służb obcych państw prowadzone w ramach cyfrowych zmagań. Służą one szukaniu słabych punktów w infrastrukturze krytycznej innego państwa. Być może z takim przypadkiem mieliśmy do czynienia na Okęciu (choć pojawiła się teoria, że może po prostu nawalili informatycy Lot).

Oferta nie do odrzucenia

Nie można jednak wykluczyć najprostszego scenariusza. Ataki DDoS to zwykle element wymuszenia haraczu. Firma dostaje ostrzeżenie z ofertą: zapłać, bo inaczej cię zaatakujemy. Jeśli nie chce płacić, pada ofiarą cyberprzestępców. Firmy do tego rzadko się przyznają, nie zgłaszają policji ani prokuraturze. Wiele po prostu płaci.

Cyberprzestępczość to względnie nowe zjawisko, trudne do zwalczenia. – Jeśli haker jest fachowcem, zidentyfikowanie go i namierzenie jest bardzo trudne. A schwytanie i pociągnięcie do odpowiedzialności jeszcze trudniejsze – wyjaśnia Patryk Gęborys. Niełatwo jest złapać zawodowca działającego w zorganizowanej grupie, dysponującej pieniędzmi i technicznymi możliwościami. Eksperci sceptycznie podchodzą do wizerunku hakera jako samotnego geniusza, komputerowego geeka, który rozgryza zabezpieczenia systemów. Jeśli tacy się zdarzają, to raczej amatorzy. Zresztą nie trzeba być geniuszem, żeby się włamywać; w sieci można dziś kupić informatyczne wytrychy. Na słabo zabezpieczone systemy wystarczą.

Czasami jednak hakerzy popełniają błędy i wtedy można ich dopaść. Jak dwóch szefów pewnej szczecińskiej firmy komputerowej, którzy po godzinach dorabiali sobie cyberwymuszeniami. Działalność była dochodowa, bo w sieci chwalili się supersamochodami, luksusowymi zakupami i wizytami na Lazurowym Wybrzeżu.

I wtedy upatrzyli sobie kolejny cel – brytyjskie kasyno internetowe. Postawili właścicielowi propozycję nie do odrzucenia: albo przekaże im 50 proc. udziałów w firmie (30 mln funtów rocznego obrotu), albo oni go zniszczą za pomocą ataków DDoS. Brytyjczyk był jednak oporny, więc doczekał się pierwszego ataku. Wtedy Polacy ponowili propozycję rozmów. Ku ich radości doszło do nich w Londynie, gdzie mogli się pochwalić swymi sukcesami i złożyć kolejną ofertę. Można to dziś obejrzeć na stronach brytyjskiej policji, która wszystko nagrała ukrytą kamerą, a potem szantażystów aresztowała. Polacy odsiadują w więzieniu ponad 5-letnie wyroki.

Haker na Torze

Rzadko udaje się śledzić kulisy działania hakerów. Dlatego dość szczególnym wydarzeniem było niedawne cyberwłamanie do Plus Banku. Włamywacz o nicku Razor pokonał zabezpieczenia i wykradł z banku dane wielu klientów, informacje o dokonywanych przez nich transakcjach itd. W tym – co ciekawe – nawet dane właściciela banku Zygmunta Solorza-Żaka i jego syna Tobiasa. Następnie wysłał żądanie okupu. Bank nie chciał jednak negocjować, co zainteresowanego zbiło z tropu. Wtedy zwrócił się do internetowego portalu Niebezpiecznik.pl z prośbą o pośrednictwo w negocjacjach. Namawiał do udziału w przestępstwie, więc portal odmówił.

Sam zainteresowany czuł się bezpieczny, bo korzystał z sieci Tor, narzędzia zapewniającego anonimowość, powszechnie wykorzystywanego przez hakerów. Przekazał próbkę posiadanego materiału, który rzeczywiście wyglądał na poufne dane bankowe. Uważał, że stawia uczciwą propozycję: bank zapłaci mu 400 tys. zł za wysiłek w przetestowaniu zabezpieczeń, a on nie ujawni wyjętych z wirtualnego sejfu poufnych danych. Bank nie będzie miał kłopotów z instytucjami kontrolnymi (KNF, GIODO itd.) i nie ucierpi jego reputacja. W końcu nikt nie dokonał jeszcze cyberwłamania do polskiego banku, a przynajmniej nic o tym nie wiadomo. Inaczej – zagroził – będzie publikował w sieci zebrane dane.

Bank dalej odmawiał, więc groźba została spełniona. Dopiero wtedy Plus Bank oficjalnie przyznał, że doszło do włamania, zapewniając, że system został uszczelniony, a nikt z klientów nie stracił pieniędzy. Zrobił się szum, co przestępcę znów zaskoczyło. Spróbował więc założyć biały kapelusz.

Hakerami w białych kapeluszach albo etycznymi nazywa się tych, którzy włamują się, niczego nie kradnąc ani nie niszcząc. Chcą tylko pokazać luki w systemie bezpieczeństwa. Niektórzy pracują oficjalnie przy sprawdzaniu systemów komputerowych. Polacy należą do elity białych hakerów – zespół Dragon Sector zdobył niedawno pierwsze miejsce w międzynarodowych zawodach Capture the Flag. Razor w białym kapeluszu zaproponował, by Plus Bank okupem wspomógł dom dziecka. Znów bez efektu. Przestępcy szuka więc policja. Jak doszło do włamania, na razie nie wiadomo.

Target na celu

Najsłabszym ogniwem każdego informatycznego systemu są ludzie – wyjaśnia Patryk Gęborys. – Hakerzy wykorzystują rutynę, lenistwo, gapiostwo pracowników. Ktoś odruchowo kliknie w zawirusowany załącznik, ktoś ujawni login, skorzysta z banalnego hasła i haker ma ułatwione zadanie. Spore ryzyko pojawia się w przypadku współpracy z firmami zewnętrznymi – kooperantami, poddostawcami, klientami – które otrzymują dostęp, nawet ograniczony, do systemu informatycznego. Przykładem gigantyczne włamanie do amerykańskiej sieci sklepów Target, w trakcie którego skradziono dane 40 mln kart kredytowych! Okazało się, że przestępcom nogę do sklepowego systemu pozwoliła wcisnąć firma montująca tam... klimatyzację.

Czytaj także

Aktualności, komentarze

W nowej POLITYCE

Zobacz pełny spis treści »

Poleć stronę

Zamknij
Facebook Twitter Google+ Wykop Poleć Skomentuj

Ta strona do poprawnego działania wymaga włączenia mechanizmu "ciasteczek" w przeglądarce.

Powrót na stronę główną