Leszek Tasiemski: Najwięcej zagrożeń płynie z Rosji

Rynek złośliwego oprogramowania stał się bardzo zorganizowany. W podziemiu działają wirtualne giełdy, na których przestępcy mogą w łatwy sposób kupować narzędzia – mówi Leszek Tasiemski, ekspert od cyberbezpieczeństwa firmy F-Secure.

Aktualizacja: 06.04.2017 20:01 Publikacja: 06.04.2017 19:13

Leszek Tasiemski: Najwięcej zagrożeń płynie z Rosji

Foto: materiały prasowe

Rz: Ostatnio bardzo dużo się mówi o cyberzagrożeniach, czy liczba ataków rzeczywiście rośnie?

Leszek Tasiemski: Tak – zarówno w Polsce, jak i globalnie. Złośliwe oprogramowanie i przestępcy rzadko zwracają uwagę na geografię, dlatego zauważalny jest wzrost we wszystkich zakątkach globalnej sieci. Nieustanny, liniowy wzrost liczby ataków jest związany z coraz szybszymi i bardziej powszechnymi łączami, ogólnie rosnącą liczbą urządzeń, a także nowymi technikami ataku.

Kiedyś na celowniku były tylko tradycyjne komputery.

Od niedawna są to również telefony, domowe routery i tablety. Już niedługo zarówno celem, jak i narzędziem do atakowania będą urządzenia podtrzymujące życie, sprzęt AGD, dziecięce zabawki, a nawet samochody.

Czy jesteśmy w stanie całkowicie zabezpieczyć się przed cyberatakami?

Nie będziemy w stanie ich całkowicie wyeliminować, ale możemy aktywnie działać w celu ich izolacji oraz blokowania źródeł. Wymaga to aktywnej współpracy wielu instytucji na poziomie ponadnarodowym. Musimy przy tym pamiętać, że przestępcy są niezmiernie kreatywni w implementacji nowych sposobów infekcji, metod skanowania celów, a także unikania wykrycia.

Skąd płynie najwięcej zagrożeń – czy problemem są źle zabezpieczone urządzenia, czy raczej nieświadomość użytkowników?

Nie dziwi fakt, że najwięcej zagrożeń płynie z Rosji. Nie tylko w kierunku Polski, ale również globalnie. Jest to kraj, w którym łatwo „zniknąć", a organy ścigania nie są zbyt aktywne i skuteczne w ściganiu cyberprzestępców. Powody infekcji są różne, może to być nieuwaga użytkownika – kliknięcie w link albo załącznik przesłany od „zaufanej" osoby, pod którą podszywa się atakujący, brak aktualizacji w systemie operacyjnym czy używanie pirackich wersji oprogramowania. Problemem może być także fabrycznie podatne urządzenie, np. domowy router wi-fi.

W ostatnich latach w domowych sieciach pojawia się coraz więcej urządzeń.

A to z kolei rodzi kolejny problem. Zdarza się, że użytkownicy nieświadomie otwierają swoje sieci dla przestępców wskutek nieumiejętnej konfiguracji.

Jakie cyberzagrożenia w Polsce są najczęstsze i czy one przekładają się na realne straty dla firm?

Najgroźniejsze są ataki na systemy finansowe oraz szpiegostwo przemysłowe. Mimo medialnej widowiskowości, są one stosunkowo rzadkie.

Natomiast z praktycznego punktu widzenia groźne są ataki typu ransomware. Takie oprogramowanie szyfruje pliki i żąda okupu (w bitcoinach) za ich odszyfrowanie. Ofiarami takich ataków padają zarówno indywidualni użytkownicy, jak również przedsiębiorcy. Niedawno zidentyfikowaliśmy przypadek firmy, w której oprogramowanie ransomware „rozlało się" po sieci i zaszyfrowało setki stacji roboczych. Zaatakowane zostały również kopie zapasowe. Dzienne straty oszacowano na setki tysięcy euro.

Pamiętajmy, że straty to nie tylko przestój działalności, ale też utrata zaufania klientów, często bezpowrotna utrata danych, a także możliwe kary umowne czy konsekwencje pozwów. Pojawił się również przypadek szpitala, w którym ransomware zaszyfrowało pliki z kartotekami pacjentów.

Czy to prawda, że w tzw. darknecie można bez problemu znaleźć już gotowe pakiety, które mogą posłużyć do przeprowadzenia kampanii phishingowych, czyli takich, gdzie przestępca podszywa się pod inną osobę lub instytucję w celu wyłudzenia określonych informacji?

Tak. Istnieją gotowe platformy, na których można w łatwy sposób stworzyć własną kampanię phishingową, czy „zaprojektować" złośliwe oprogramowanie z gotowych modułów.

Rynek złośliwego oprogramowania stał się bardzo zorganizowany, w podziemiu działają wirtualne giełdy, na których przestępcy mogą w łatwy sposób kupować narzędzia. Dostępne są nawet specjalne systemy raportujące przestępcom, ile złośliwe oprogramowanie zarobiło dla nich pieniędzy. Dostawcy gotowych komponentów konkurują ze sobą funkcjonalnością, stabilnością, niewykrywalnością, a nawet oferowanym wsparciem technicznym.

Zdalna ataki cyberprzestępców wymierzone w oprogramowanie to jedno, a czy firmy powinny się też bać fizycznej ingerencji hakerów w ich urządzenia?

Jak najbardziej, takie ryzyko trzeba brać pod uwagę. Z całą pewnością należy ściśle strzec dostępu do serwerowni, chociaż nie jest to jedyny czuły punkt. Należy pamiętać o możliwości podłączenia przez osoby niepowołane (kto nie wpuści do biura „serwisanta" z drabiną?) mikrourządzęń do portów USB lub gniazd sieciowych.

Atrakcyjnym celem do podłączenia urządzeń podsłuchujących są oczywiście salki konferencyjne. Z kolei laptopy powinny być zabezpieczone silnym hasłem oraz mieć włączone szyfrowanie dysków. Co ważne, należy je hibernować (a nie usypiać), a w przypadku pozostawienia w pokoju hotelowym najbezpieczniejszym miejscem jest minisejf – większość z nich bez problemu mieści laptopa. Istnieje również możliwość fizycznej ingerencji w sprzęt na poziomie fabryk, co jest niezmiernie trudne do wykrycia i udowodnienia. Może to spowodować, że jeden z komponentów komputera, na przykład karta sieciowa (posiadająca własną pamięć i procesor) może „żyć własnym życiem". Takie rozważania są źródłem wielu teorii spiskowych w świecie cyberbezpieczeństwa.

Niedawno Polska ogłosiła swoją strategię cyberbezpieczeństwa na lata 2017–2022. Jak należy ją oceniać?

To na pewno krok w dobrym kierunku. Wskazuje na konieczność ochrony infrastruktury krytycznej, a także zakłada lepszą koordynację w ramach reagowania na incydenty bezpieczeństwa w tej sferze.

A czy czegoś w tej strategii brakuje?

Moim zdaniem zabrakło w niej nacisku na zapewnianie prywatności obywatelom RP – zarówno w Polsce, jak i poza jej granicami. Należy jednak pamiętać, że nawet najlepsza strategia jest jedynie strategią, ogólnym opisem kierunku działania w formie kilkudziesięciostronicowego dokumentu.

Skuteczność strategii będzie wynikać ze sposobu i konsekwencji jej wdrażania, a diabeł – jak zwykle – tkwi w szczegółach.

CV

Leszek Tasiemski to szef specjalnej jednostki RDC (Rapid Detection Center) w firmie F-Secure, odpowiedzialny m.in. za rozwijanie produktów związanych z wykrywaniem cyberataków. Entuzjasta zastosowań sztucznej inteligencji w walce z cyberprzestępcami. Absolwent informatyki na Politechnice Poznańskiej, Uniwersytetu Ekonomicznego w Poznaniu oraz studiów MBA.

Rz: Ostatnio bardzo dużo się mówi o cyberzagrożeniach, czy liczba ataków rzeczywiście rośnie?

Leszek Tasiemski: Tak – zarówno w Polsce, jak i globalnie. Złośliwe oprogramowanie i przestępcy rzadko zwracają uwagę na geografię, dlatego zauważalny jest wzrost we wszystkich zakątkach globalnej sieci. Nieustanny, liniowy wzrost liczby ataków jest związany z coraz szybszymi i bardziej powszechnymi łączami, ogólnie rosnącą liczbą urządzeń, a także nowymi technikami ataku.

Pozostało 92% artykułu
2 / 3
artykułów
Czytaj dalej. Subskrybuj
Opinie Ekonomiczne
Witold M. Orłowski: Gospodarka wciąż w strefie cienia
Opinie Ekonomiczne
Piotr Skwirowski: Nie czarne, ale już ciemne chmury nad kredytobiorcami
Ekonomia
Marek Ratajczak: Czy trzeba umoralnić człowieka ekonomicznego
Opinie Ekonomiczne
Krzysztof Adam Kowalczyk: Klęska władz monetarnych
Materiał Promocyjny
Jak kupić oszczędnościowe obligacje skarbowe? Sposobów jest kilka
Opinie Ekonomiczne
Andrzej Sławiński: Przepis na stagnację