Do ataku wystarczy kamera internetowa. „Trwa wyścig z przestępcami”

Dodano:
Notebook (zdj. ilustracyjne) Źródło: Fotolia / sp4764
Globalny koncern zaatakowany, dzięki kamerze internetowej? To możliwe. W dobie wszechobecnego internetu oraz kolejnych podłączanych do niego urządzeń, ryzyka związane z korzystaniem z sieci stają się bardziej powszechne.

Co więcej, atak za pomocą kamerki internetowej nie musiał być wymierzony w koncern. Niejedna kamerka z polskiego domu brała udział w takim ataku. Coraz więcej usług dostępnych jest w smartfonach dzięki tysiącom aplikacji, które śledzą położenie właściciela, przetwarzają jego prywatne dane (np. kontakty, zdjęcia, informacje o stanie zdrowia). Oczywiście użytkownik sam wyraża zgodę, sam udostępnia te dane. I można powiedzieć że liczy się z ryzykiem. Ale oferta jest tak bogata, że często trudno się zorientować, jak odpowiednio zadbać o bezpieczeństwo ich użytkowania. Ponadto wśród przyjaznych aplikacji mogą ukrywać się te wrogie, zawierające “malware” - szkodliwy kod, pozwalający np. okraść nasze konto w banku.

W roku 2016 zespół CERT Polska, który działa w Narodowym Centrum Cyberbezpieczeństwa obsłużył o 32 proc. incydentów więcej niż rok wcześniej. Raport z działań CERT podsumowuje najbardziej powszechne i najbardziej spektakularne zagrożenia, których byliśmy świadkami w ubiegłym roku.

Zorganizowana przestępczość też się modernizuje

Okup za odblokowanie zaszyfrowanych danych to coraz popularniejsza i wciąż doskonalona metoda zarabiania wśród internetowych przestępców. Gdy na naszym komputerze uruchomi się program typu ransomware, tracimy dostęp do zawartości swoich dysków. Pojawia się natomiast komunikat, że klucz do odblokowania danych otrzymamy po wpłaceniu okupu. Programy szyfrujące są rozprowadzane poprzez zhakowane strony internetowe lub reklamy (exploit kity) oraz przez e-mail, zawierający np. fałszywą fakturę za usługi telekomunikacyjne, kurierskie lub inne.

CERT Polska analizował też działania przestępców, którzy infekowali ofiary w Polsce za pomocą fałszywego zawiadomienia od komornika sądowego. E-mail z opisem sprawy zawierał załącznik z rzekomymi dokumentami dotyczącymi procesu egzekucji długu. Otwarcie załącznika powodowało instalację ransomware.

W roku 2016 sprawdziły się też przewidywania, że hakerzy w końcu zdołają wykorzystać rozmaite “inteligentne” przedmioty codziennego użytku, które łączą się z internetem. Największe w historii ataki, paraliżujące działanie globalnych korporacji, zostały dokonane przy użyciu zwykłych kamer internetowych lub domowych nagrywarek DVR. Przestępcy zdalnie przeprogramowywali te urządzenia i wydawali im polecenie jednoczesnego łączenia się z jednym serwerem. Przeciążony serwer przestawał świadczyć swoje zwykłe usługi. Przepis na stworzenie botnetu nazwanego Mirai (czyli podporządkowanej sobie sieci zbuntowanych urządzeń IoT) opublikowano w internecie. Z takich podpowiedzi skorzystało wielu przestępców. – Zespół CERT Polska obserwował w naszym kraju nawet do 14 000 urządzeń dziennie należących do botnetu Mirai – mówi Juliusz Brzostek, dyrektor Narodowego Centrum Cyberbezpieczeństwa (NC Cyber), w którego skład od lipca 2016 wchodzi CERT Polska. NC Cyber funkcjonuje w strukturach NASK. W wielu modelach urządzeń IoT hasła ustawione przez producenta są bardzo łatwe do odgadnięcia (“0000”, “1234” itp.), nie istnieją łatwe w użyciu, dedykowane systemy je zabezpieczające, a użytkownicy nie są świadomi zagrożenia. Dlatego eksperci prognozują, że ataki na te urządzenia będą się powtarzać.

Człowiek nadal słabym ogniwem

Dyrektor NC Cyber dodaje, że chociaż do Polski dotarły wszystkie globalne hakerskie nowości, to jednak najpowszechniejsze były zagrożenia tradycyjne - oszustwa, wykorzystujące niewiedzę lub nieuwagę internautów. – Najczęstszym typem incydentu obsługiwanym przez nas był phishing, stanowiący ponad połowę wszystkich przypadków – mówi Juliusz Brzostek. Phishing to metoda wyłudzenia cennych informacji. Przykładem może być e-mail, przypominający korespondencję z banku, w którym klient proszony jest o potwierdzenie loginu i hasła. Banki ostrzegają klientów i przypominają, że nigdy nie proszą o wysyłanie haseł przez e-mail. Jednak złodzieje liczą na to, że internauta, rozkojarzony lub nieświadomy zagrożenia, poda dane, które później umożliwią im włamanie na jego konto i kradzież pieniędzy. I nierzadko im się udaje. Coraz więcej jest też niebezpiecznych aplikacji na smartfony. – Pod pretekstem aktualizacji oprogramowania, np. systemu operacyjnego, przestępcy nakłaniają użytkownika do pobrania kodu, który oddaje jego urządzenie pod ich kontrolę. Taki program może np. nakładać fałszywą stronę logowania do banku na prawdziwą. Ta strona jest bliźniaczo podobna do strony, na której zwykle wpisujemy login i hasło, ale zamiast przesyłać dane do banku, przekazuje je złodziejom – wyjaśnia dyrektor NC Cyber. Najlepszą ochroną przed takimi oszustwami jest zwykła ostrożność i brak pośpiechu. – Należy dwa, albo trzy razy zastanowić się, zanim zainstalujemy cokolwiek na swoim telefonie. Zawsze trzeba czytać jakich uprawnień żąda dana aplikacja. Jeśli żąda dostępu do sms-ów, albo danych innych aplikacji, to jest podejrzane. W razie wątpliwości na wszelki wypadek lepiej jej nie instalować – tłumaczy Juliusz Brzostek.

Dla wspólnego bezpieczeństwa konieczna jest też współpraca między firmami, instytucjami publicznymi, organami ścigania i środowiskiem naukowo-eksperckim. – Trwa wyścig między przestępcami a specjalistami ds. bezpieczeństwa. Wyścig o to, kto pierwszy zdobędzie informację pozwalającą dokonać przestępstwa lub zapobiec mu – mówi dyrektor instytutu badawczego NASK Wojciech Kamieniecki. - “Naszą rolą, jako instytutu badawczego i jednocześnie gospodarza NC Cyber, jest inicjowanie i promowanie współpracy i wymiany informacji a także analiza nowych źródeł ryzyka i wypracowywanie środków zaradczych. Tylko informowanie się o zagrożeniach i wzajemne ostrzeganie w połączeniu z eksperckim zapleczem dają szansę na ochronę polskich firm i instytucji przed naprawdę poważnymi problemami”.

Artykuł powstał w ramach akcji informacyjnej „Wprost” i NASK – „Cyberbezpieczni tylko razem”. Ostrzegamy przed niebezpieczeństwami w sieci, tłumaczymy, jak ich unikać i jak reagować. Kolejne artykuły ukażą się już wkrótce.

Proszę czekać ...

Proszę czekać ...

Proszę czekać ...

Proszę czekać ...