Historia internetu sięga końca lat 60. ubiegłego wieku, a w latach 80. powstały podwaliny dzisiejszej World Wide Web, znanej lepiej po skrótem WWW. Dziś internet jest wszechobecny w naszym życiu. Towarzyszy nam w wielu aspektach życia, bawi, uczy, dostarcza niezbędnych usług i informacji, pozawala nam utrzymywać kontakty społeczne. Brak WiFi lub zasięgu dla internetu mobilnego zaczynamy traktować jako odchylenie od normy. Świadomość, że internet po prostu jest, jest tak powszechna, że w zasadzie przestajemy o tym myśleć. Niestety, czasem przestajemy również myśleć o zagrożeniach, które na nas w internecie czyhają.
Pierwszy wirus internetowy pojawił się już w 1988 roku, zaledwie trzy lata po zarejestrowaniu pierwszego adresu w domenie z rozszerzeniem.com. Intencje jego twórcy, Roberta Morrisa, były czyste. Chciał pokazać, że cyfrowy robak może przenosić się z komputera na komputer, wskazując administratorom sieci zagrożenia z tym związane. Sprawa wymknęła się nieco spod kontroli, wirus zainfekował około 10 proc. wszystkich komputerów podłączonych wówczas do sieci, powodując zamieszanie, z którego skutkami walczono przez tydzień. No i tak się zaczęło.
Rozwojowi sieci od początku towarzyszył rozwój złośliwego oprogramowania i nielegalnych działań, których ofiarami padają zarówno zwykli użytkownicy sieci, jak i instytucje publiczne, czy firmy. Na szczęście równolegle opracowywano sposoby radzenia sobie z tymi zagrożeniami.
335 mln incydentów
Dobrym punktem wyjścia do zastanowienia się nad rodzajami i skalą zagrożeń, jest raport CERT Orange Polska, który ujrzał światło dzienne w połowie kwietnia. Podsumowano w nim cyberzagrożenia w sieci Orange w 2021 roku, ale z dużym prawdopodobieństwem z takimi samymi borykają się użytkownicy wszystkich innych sieci. W ujęciu procentowym trzy największe z nich to phishing (39 proc.), złośliwe oprogramowanie (18 proc.) i ataki DDoS (17 proc.). Skalę zjawiska poznajemy dzięki ochronie, którą Orange Polska gwarantuje swoim użytkownikom, czyli CyberTarczy. Powstrzymała ona w całym 2021 roku ponad 335 milionów incydentów phishingowych związanych m.in. z wyłudzaniem danych logowania do kont bankowych lub profili społecznościowych, chroniąc w ten sposób przed przykrymi konsekwencjami aż 4,5 miliona osób.
To ogromne liczby w porównaniu do analogicznych danych z roku 2020, kiedy takich incydentów było „zaledwie” 40 mln, a „uratowanych” użytkowników o milion mniej. Z jednej strony pokazuje to lawinowy wzrost zagrożeń, ale z drugiej strony obrazuje skuteczność działań ochronnych Orange Polska. A warto wspomnieć, że firma jako pierwszy telekom w Polsce już 25 lat temu utworzyła specjalistyczny zespół dbający o bezpieczeństwo w sieci.
Autorzy raportu podkreślają, że sprawdziły się przewidywania, co do rozwoju zagrożeń, które przedstawiono we wcześniejszych edycjach raportu. Wypada więc zwrócić uwagę, co przewidują oni na rok 2022. Ich zdaniem, główne zagrożenia to dalsze ataki na giełdy kryptowalut, ale też na rosnącą wciąż liczbę użytkowników platform sprzedażowych, czyli niezwykle powszechnych w ostatnim czasie oszustw „na kupującego”. Narażone będą również instytucje i firmy, w szczególności z sektora bankowego – głównie na coraz bardziej zmasowane ataki DDoS.
Przedsiębiorstwa, zarówno państwowe, jak i prywatne, już teraz zatrudniają całe armie ekspertów od cyberbezpieczeństwa, inwestując coraz większe środki w zabezpieczenia swoich sieci. Łakomym celem dla cyberprzestępców jest też zwykły użytkownik, którego atakujący próbują „złapać” nie poprzez łamanie zabezpieczeń, ale głównie socjotechnikę i manipulację.
Phishing – czyli wielkie łowienie nieostrożnych
Do oszustw w cyberprzestrzeni wykorzystywane są przede wszystkim ataki typu phishing. To one stanowią niemal 40 proc. wykrytych w sieci Orange zagrożeń.
Zacznijmy od odpowiedzi na pytanie, czym właściwie jest phishing? Jest to jeden z najpopularniejszych typów ataku, oparty o wiadomości e-mail, SMS lub komunikator internetowy. Stosowany jest od lat, ale wciąż ewoluuje. Cyberprzestępcy wiedzą przecież, że świadomość użytkowników ciągle rośnie, a nagłaśniane przypadki ataków są powszechnie rozpoznawane. Dlatego wciąż wymyślają nowe.
Dotychczas notowano już podszywanie się pod firmy kurierskie, urzędy, operatorów telekomunikacyjnych, banki, ale też pod znajomych ofiary. Wiadomość, która do nas dociera, to taka przynęta, którą zarzucają cyberprzestępcy, licząc, że damy się na nią złowić. Niezależnie od wybranej metody, ma ona na celu wykonanie przez nas określonych czynności, które umożliwiają przejęcie naszych danych logowania lub pieniędzy m.in. poprzez fałszywe linki, kierujące na specjalnie przygotowane strony, często do złudzenia przypominające np. strony banku czy popularnych portali.
W minionym roku przestępcy celowali w szczególności w użytkowników portali z ogłoszeniami i platform sprzedażowych, podając się za kupujących, przesyłając linki do fałszywych stron, służących rzekomo do odbioru pieniędzy za sprzedany towar. Linki do stron phishingowych, wysyłane były także poprzez SMS czy popularne komunikatory pod różnymi pretekstami np. dopłaty do przesyłki kurierskiej lub rachunku za energię. Popularne były również fałszywe strony sklepów, loterii czy zachęty do inwestycji w nieistniejące giełdy kryptowalut.
Metoda „na kupującego”
Spójrzmy, jak działa phishing na przykładzie. Dawniej na oszustwo znacznie bardziej narażony był kupujący, szczególnie na portalach aukcyjnych. Mogło się bowiem okazać, że zapłacił za towar, którego nigdy nie dostanie. Firmy wprowadziły jednak szereg zabezpieczeń, dzięki którym dosyć łatwo jest uniknąć tego typu prostych oszustw. Od jakiegoś czasu ofiarami padają jednak sprzedający.
Schemat wszystkich takich przypadków jest podobny. Wystawiasz przedmiot na sprzedaż, po jakimś czasie odzywa się do ciebie rzekomy kupiec. Twierdzi on, że za towar już zapłacił, a pieniądze możesz otrzymać po wejściu w przesłany przez niego link. Klikasz i trafiasz na stronę, która na pierwszy rzut oka nie różni się niczym od tej, na której wystawiłeś przedmiot. Zapłatę masz otrzymać po wypełnieniu formularza, w którym musisz wskazać m.in. dane swojej karty i stan konta. Po chwili otrzymujesz SMS-a z banku z kodem do autoryzacji. Jeśli nie przeczytałeś uważnie, czego dotyczy, tylko przepisałeś kod do pola w formularzu, najprawdopodobniej właśnie pozwoliłeś się okraść. W rzeczywistości autoryzowałeś bowiem dodanie twojej karty płatniczej do jednego z popularnych systemów płatniczych, dzięki czemu oszust będzie mógł zrobić na twoje konto zakupy lub pobrać pieniądze z bankomatu.
Innym popularnym wariantem oszustwa jest kontakt ze strony kupującego, który chce samodzielnie zamówić kuriera. Wysyła więc link, który kieruje do fałszywej, ale realistycznie wyglądającej strony przewoźnika, gdzie podajemy w formularzu adres odbioru przesyłki i – a jakże – dane karty płatniczej. Efekt końcowy jest taki sam.
Jak nie dać się złowić?
Ochrona przed phishingiem jest w zasadzie dosyć prosta, co widać po powyższych przykładach. To mieszanka czujności, zdrowego rozsądku i ograniczonego zaufania. Należy być ostrożnym w pewnych sytuacjach i pamiętać o kilku zasadach.
Każda platforma sprzedażowa ma swoje określone procedury kupna i sprzedaży. Płatności odbywają się poprzez bezpieczne systemy. Nie klikajmy w żadne linki przesyłane przez kupujących, zainteresowanych kupnem ani jakiekolwiek, które pochodzą z nieznanego nam źródła, a otrzymujemy je w e-mailu, wiadomości SMS, czy przez komunikator.
Co charakterystyczne, często takie wiadomości są nieskładne gramatycznie, pozbawione polskich znaków, zawierają błędy językowe, co jest efektem tego, że pochodzą z zagranicy, a tłumaczone są przy użyciu internetowych translatorów. Linki natomiast to często tzw. tiny/short URL, czyli linki skrócone, po to, żeby ukryć ich niezgodność z oryginalnym adresem.
Pamiętaj też, że żaden bank nie wyśle ci wiadomości, w której prosi o podanie danych do logowania. Warto też zwracać szczególną uwagę, z jakiego adresu e-mail przychodzi wiadomość, czy zgadza się z adresem danej instytucji lub firmy, czasem są to różnice nieznaczne. Adresy fałszywych stron, na które kierują phisingowe linki też różnią się od tych oryginalnych. Dlatego tak ważne jest każdorazowe sprawdzenie podczas logowania się gdziekolwiek, czy jesteśmy na właściwej stronie www. A najlepiej na swoim komputerze korzystać z menedżerów haseł, używać mocnych haseł, oczywiście indywidualnych dla każdej ze stron, gdzie mamy konta, i jak najczęściej korzystać z uwierzytelniania dwuetapowego.
Nie zapominajmy przy tym o regularnych aktualizacjach oprogramowania w smartfonie i komputerze, to dzięki nim jesteśmy chronieni przed nowymi rodzajami zagrożeń i to one usuwają różnego rodzaju luki w już istniejących zabezpieczeniach.
To podstawowe zasady, które pozwolą ustrzec się przed niebezpieczeństwem, w sytuacji gdy nie chroni nas np. CyberTarcza, jak w przypadku użytkowników sieci mobilnej i stacjonarnej Orange. Ten mechanizm sieciowy polega na sinkholingu, czyli przekierowaniu niebezpiecznego ruchu, w tym m.in. właśnie połączeń z domenami phishingowymi, na specjalny serwer, izolując i neutralizując próbę ataku. W ofercie operatora są również płatne usługi – CyberTarcza Stacjonarna i CyberTarcza Mobilna, które mają kilka dodatkowych funkcjonalności.
Złośliwe oprogramowanie
Nieufność wobec obcych linków nie powinna się kończyć na wiadomościach od osób, których nie znamy. Zagrożenie może przyjść również ze strony nieświadomych użytkowników. Być może któryś z nich padł bowiem wcześniej ofiarą popularnego w ostatnim czasie rodzaju malware’u – Flutbota. Trojan ten wykrada kontakty z książek adresowych zainfekowanych telefonów i rozsyła dalej SMS-y, które np. udają te pochodzące z poczty głosowej, a zawierają linki do zainstalowania złośliwych aplikacji.
Kampanie Flubota pojawiały się w 2021 roku kilkakrotnie. Tylko podczas jednej z nich CERT Orange Polska notował dziennie ponad milion podejrzanych wiadomości SMS. Należy przy tym pamiętać, że złośliwe oprogramowanie rozprzestrzenia się nie tylko poprzez SMS-y. Można nim zarazić swoje urządzenie również przez pirackie wersje gier i oprogramowania czy np. darmowe podręczniki, udostępniane w sieci.
Najsłabsze ogniwo
Celem ataku może stać się każdy użytkownik sieci. Wspominaliśmy głównie o użytkowniku indywidualnym, ale przecież w równym stopniu narażone są firmy. I co istotne, w przypadku tych udanych ataków najsłabszym ogniwem okazuje się często człowiek – pracownik firmy. To on – poza oczywiście lukami w infrastrukturze sieciowej – jest celem ataku. Dlatego tak ważna jest edukacja pracowników, budowanie w nich odpowiedniego poziomu świadomości, z jakimi zagrożeniami może mieć do czynienia, co wolno, a czego nie powinno robić się na firmowym sprzęcie.
Na odpowiednie szkolenia w tym zakresie decyduje się coraz więcej firm.
– Oprócz usług chroniących przed podstawowymi zagrożeniami jak CyberWatch wprowadzamy usługi bardziej zaawansowane typu audyty środowiska przemysłowego czy ochronę sieciowych systemów rejestracji obrazu. Zwracamy też uwagę klientów na edukację pracowników. W naszej ofercie jest Cyber Pakiet, który zapewnia m.in. testy socjotechniczne, polegające na uzgodnionych, symulowanych atakach phishingowych na pracowników firmy. Pomagają one budować odporność organizacji na zagrożenia – mówi Krzysztof Białek, Dyrektor Marketingu i Rozwoju Produktów Cyberbezpieczeństwa w Orange Polska.
Walka trwa
– W walce z cyberzagrożeniami kluczowa jest świadomość internautów, czujność i krytyczne myślenie. Dziś, w czasach nasilonego szumu informacyjnego i dezinformacji, nawet bardziej niż kiedykolwiek. Cyberprzestępcy przeprowadzają coraz bardziej złożone kampanie, wykorzystując konkretny typ zagrożeń – mówi Robert Grabowski, szef CERT Orange Polska. Jak dodaje, wykorzystywane są coraz nowsze narzędzia, by jak najwięcej zagrożeń zablokować, zanim wyrządzą konkretną szkodę.
– Doskonale sprawdza się platforma MISP – Malware Information Sharing Platform. Tworzymy tu wspólnotę zaufanych podmiotów wymieniających się informacjami, zyskujemy cenny materiał do analiz. Blokujemy nie tylko zagrożenia wykrywane przez nasze systemy, ale coraz częściej także te zgłaszane przez inne podmioty. Korzystamy też z systemów typu „honeypot”, czyli pułapek na atakujących, które pozwalają nam monitorować ich poczynania i zdobywać wiedzę – wyjaśnia Grabowski.
Przyszłością skutecznej ochrony są zautomatyzowane narzędzia i sztuczna inteligencja, które będą w coraz bardziej wydajny sposób wspierać zespoły walczące z cyberzagrożeniami. Pamiętajmy jednak, że do tego czasu główną barierą dla cyberoszustów powinna być nasza ostrożność, wynikająca wprost ze świadomości zagrożenia.
Archiwalne wydania tygodnika Wprost dostępne są w specjalnej ofercie WPROST PREMIUM oraz we wszystkich e-kioskach i w aplikacjach mobilnych App Store i Google Play.
Dalsze rozpowszechnianie artykułu tylko za zgodą wydawcy tygodnika Wprost.
Regulamin i warunki licencjonowania materiałów prasowych.