10 wtop „czystej wody”, czyli rok z nielegalną TVP » Czytaj więcej w GP!

W cyberprzestępczości chodzi o pieniądze!

Górnośląsko-Zagłębiowska Metropolia jest pierwszą i dotychczas jedyną w Polsce - metropolią. Jako instytucja samorządowa zarządza siecią linii autobusowych, tramwajowych i trolejbusowych dla ponad 2 mln osób. Tymczasem główny system Śląskiej Karty Usług Publicznych był przez blisko dwa tygodnie sparaliżowany z powodu cyberataku. - W pojazdach nie działały czytniki biletów, a na przystankach tablice elektroniczne. Do ataku zostało użyte oprogramowanie szyfrujące, tzw. ransomware - wyjaśnia nam Paweł Jurek, ekspert ds. cybersecurity. - Niestety spodziewam się, że w kolejnych latach takich przypadków będzie coraz więcej.

Paweł Jurek, ekspert ds. cybersecurity, ocenia że instytucje publiczne, np. samorządowe muszą się przygotować na to, że będą ofiarami cyberataków.
Paweł Jurek, ekspert ds. cybersecurity, ocenia że instytucje publiczne, np. samorządowe muszą się przygotować na to, że będą ofiarami cyberataków.
mat. prasowe

GZM jest pierwszą i dotychczas jedyną metropolią w Polsce. Zajmuje się organizacją transportu publicznego. Niedawno system Śląskiej Karty Usług Publicznych - ŚKUP - był przez blisko dwa tygodnie nieczynny z powodu ataku hakerskiego... 

Nie działały czytniki biletów w pojazdach i tablice elektroniczne na przystankach. Do ataku zostało użyte oprogramowanie szyfrujące, tzw. ransomware. Atak polega na tym, że złośliwe oprogramowanie szyfruje dane w systemach informatycznych, unieruchamiając je. Żeby przywrócić poprawne funkcjonowanie systemu należy najpierw zdiagnozować, jak doszło do ataku, „załatać” lukę w systemach bezpieczeństwa, a następnie przywrócić działanie systemu korzystając z przygotowanych wcześniej kopii zapasowych. Niestety cały proces musi potrwać.

U podstaw cyberprzestępczości stoją pieniądze. Zapytaliśmy nawet służby prasowe GZM, czy zażądano od niej okupu, ale usłyszeliśmy, że sprawą zajmują się organy ścigania i tylko one są uprawnione do udzielania stosownych informacji. GZM jako instytucja samorządowa gromadzi wiele danych osób korzystających z komunikacji, a tym samym ze ŚKUP. Czego ten cyberatak nauczył nas jako społeczeństwo?

Na pewno pokazał wielu osobom niezwiązanym na co dzień z technologią, że działanie cyberprzestępców może mieć istotny wpływ na nasze życie codzienne. Niestety spodziewam się, że w kolejnych latach takich sytuacji będzie coraz więcej. Po prostu coraz bardziej jesteśmy uzależnieni od technologii – kochamy uproszczenia, jakie technologia nam daje. Chcemy kasować bilet przykładając do kasownika telefon czy zegarek, chcemy mieć dostęp do naszego konta bankowego „pod kciukiem” w telefonie. Osoby na co dzień zajmujące się bezpieczeństwem zmagają się z pewną sprzecznością. Z jednej strony – użytkownicy kochają łatwą i dostępną technologię. Z drugiej – projektowanie takich rozwiązań rodzi spore ryzyko. Do tego dochodzą wszechobecne błędy w tworzonych aplikacjach. Jeśli błąd pozostanie gdzieś w systemie i po latach atakujący go znajdą wykorzystają - unieruchamiając cały system.

To niejedyne przypadki cyberprzestępczości, z którymi mamy do czynienia na co dzień. Omówmy inne tego typu przykłady.

Najpowszechniejsze zagrożeniem, z którym spotykamy się na co dzień jest podszywanie się oszustów pod inne osoby i instytucje w celu wyłudzenia danych, tzw. phishing. Są to wszelkiego rodzaju wiadomości e-mail, SMS-y, gdzie kliknięcie w link kieruje nas na fałszywe strony. Jeśli na takiej stronie podamy nasze dane logowania lub inne poufne informacje – przestępca może je wykorzystać. Zwykle cel jest ten sam – ktoś próbuje nas okraść. Zmieniają się tylko techniki i etapy tego działania.  
Groźnym efektem phisingu może być przejęcie przez cyberprzestępców dostępu do naszego konta bankowego i jego wyczyszczenie. Bardzo niebezpieczna jest też tzw. „kradzież tożsamości” – kiedy oszuści używając naszych danych podejmują w naszym imieniu kolejne zobowiązania finansowe. 
Niestety obowiązujące prawodawstwo jest w tym zakresie wciąż mocno niedoskonałe, a wykrywalność tego typu przestępstw nadal niska. Najskuteczniejszą metodą obrony pozostaje ostrożność i edukowanie się. 

Zmieńmy temat rozmowy. W przestrzeni publicznej odnajdziemy kolejne przesłanki wojny hybrydowej, dotyczące całej Europy. Np. już pod koniec 2017 ABW r. objęła zakazem wjazdu do Polski i strefy Schengen trzech „ekspertów” kierujących rosyjskimi działaniami hybrydowymi, dezinformacją i propagandą, w Europie. Byli to Oleg B., Dmitryj K. i Aleksiej M. A jak to wygląda teraz w czasie bestialskiej wojny rosyjsko-ukraińskiej?

Internet stał się kolejną domeną, w której działania wojenne się toczą. W przypadku Rosji i Ukrainy obydwie strony konfliktu starają się w Internecie nie tylko dezinformować i obniżać morale wroga, ale też atakować funkcjonujące w sieci instytucje drugiej strony. Wiemy, że ze Służbą Bezpieczeństwa Ukrainy współpracuje m.in. zajmująca się cyberbezpieczeństwem firma ESET. To specjaliści tej firmy, odkryli jako jedni z pierwszych rosyjski cyberatak, który wyprzedził o 24 godziny rajd rosyjskich czołgów na Kijów w ubiegłym roku. Otóż w dniu poprzedzającym rosyjską inwazję na wielu ukraińskich komputerach uaktywniło się złośliwe oprogramowanie, tzw. wiper, usuwające dane z dysków komputerowych. Cel był jasny – zatrzymać działanie instytucji państwowych w dniu ataku. Jak widać – tego typu działania, to nie tylko dezinformacja, ale też próby realnego wpłynięcia na efektywność działania atakowanego państwa. W tym sensie wojna toczy się również w Internecie. Dlatego dobrze, że od niedawna mamy w polskiej armii powołany Komponent Wojsk Obrony Cyberprzestrzeni. Dowodzący nim generał Karol Molenda ma niezłe opinie w środowisku ludzi zajmujących się na co dzień cyberbezpieczeństwem. Tzw. cyberprzestrzeń oprócz wody, powietrza, ziemi czy kosmosu jest uznawana za kolejne miejsce, gdzie może toczyć się wojna. Polskie Wojska Obrony Cyberprzestrzeni mają w założeniu osiągnąć gotowość bojową w 2024 roku.

Jak pan ocenia siłę cyberataków podczas np. wyborów, czy referendów w Europie i Polsce? 

Mówiąc o zagrożeniach procesu wyborczego powinniśmy rozdzielić dwie kwestie. Jedna rzecz to możliwe ataki hakerskie na same instytucje realizujące wybory, dla zagrożenia ich stabilności. Z pewnością musimy być gotowi na wystąpienie takich sytuacji, choć informacje o tego typu możliwych akcjach nie są znane publicznie. Badania prowadzone przez firmę ESET wykazały, że w ostatnich latach dochodziło do zaawansowanych prób ataków, chociażby na polskie placówki dyplomatyczne. Nie można wykluczyć, że w gorącym okresie wyborczym takie próby będą podejmowane znowu. Na szczęście świadomość tego typu zagrożeń mocno wzrosła w ostatnich latach i instytucje w Polsce oraz instytucje europejskie są teraz znacznie lepiej przygotowane na takie sytuacje. Czymś innym jest natomiast szeroko dyskutowana w Europie i Stanach Zjednoczonych kwestia prób wpływania na same wyniki wyborów za pomocą sztucznego kreowania postaw, opinii publicznej z wykorzystaniem fałszywych kont w mediach społecznościowych lub osób wynajętych do pisania takich postów. Jestem przekonany, że prób takiego wpływania na postawy Polaków przed nami będzie wiele. Wystarczy przytoczyć szeroko cytowane wyniki badań Instytutu Badań Internetu i Mediów Społecznościowych z ubiegłego roku. Instytut wykazał, że te same konta, które wcześniej intensywnie powielały w sposób powtarzalny i automatyczny materiały antyszczepionkowe, po ataku Rosji na Ukrainę, rozpoczęły rozpowszechnianie treści antyukraińskich. Nie są to „działania hakerskie”, ale są niebezpieczne i mogą mieć wpływ na proces wyborczy i postawy społeczne. 

 



Źródło: Niezalezna.pl

Agnieszka Kołodziejczyk