Ransomware, internet rzeczy i sterowanie dyskusją. Jakie są największe zagrożenia w sieci, z których nie zdajemy sobie sprawy?

"Do tej pory przestępcy atakujący ransomware nie wiedzieli ile mają rządać okupu. Dzięki rozporządzeniu RODO dostaną swoisty cennik".

Ransomware, internet rzeczy i sterowanie dyskusją. Jakie są największe zagrożenia w sieci, z których nie zdajemy sobie sprawy?
Źródło zdjęć: © F-Secure
Bolesław Breczko

27.11.2017 14:22

Zalogowani mogą więcej

Możesz zapisać ten artykuł na później. Znajdziesz go potem na swoim koncie użytkownika

- Bolesław Breczko, WP Tech: Większość użytkowników internetu interesuje się bezpieczeństwem dopiero, gdy dojdzie do jakiegoś dużego i spektakularnego ataku. Jakie zagrożenia wiszą obecnie nad nami, z których nie zdajemy sobie na co dzień sprawy?

- Andy Patel, Specjalista ds. bezpieczeństwa w F-Secure: W ostatnich latach widzieliśmy wysypu ataków typu ransomware (blokowanie komputerów dla okupu). Jednak to jeszcze nic przy tym co będzie działo się w nadchodzących miesiącach i latach. Zwłaszcza, że hakerom ogromy prezent zorbiła Komisja Europejska.

- KE pomaga przestępcom w atakach ransomware?

- Oczywiście nie bezpośrednio, ale pomogła im przy okazji dyrektywy o ochronie danych osobowych. Do tej pory przestępcy nie wiedzieli tak naprawdę ile żądać za odblokowanie danych, nie wiedzieli ile są one warte. Teraz dzięki RODO (rozporządzenie o ochronie danych osobowych) będą mogli sobie dokładnie policzyć. Za wyciek danych firma będzie musiała zapłacić od 10 do 20 mln lub od 2 do 4 proc. rocznego obrotu. Dla hakerów to jak cennik podany na tacy. "Musisz zapłacić 10 mln kary? To zapłać nam 5 mln, to będziemy siedzieć cicho."

- Mniej więcej o tej porze w zeszłym roku internetowy świat próbował poradzić sobie z atakiem jakiego jeszcze nie widział. Za pomocą botnetu Mirai dokonano ataku na serwery DNS odcinając m.in. takie usługi i serwisy jak PayPal, Amazon, Twitter czy Spotify. Czy świat powinien obawiać się tego typu ataków w przyszłości?

- Biorąc pod uwagę, to że do ataku na DNS wykorzystano wtedy tylko 10 proc. mocy botnetu Mirai, to jak najbardziej powinniśmy się tego obawiać.

- Ile jest prawdy w tym, że za atakiem Mirai stały służby, któregoś z państw, które ćwiczyło możliwość "wyłączenia internetu".

- Wbrew popularnym opiniom, to nie wywiad, ani "cyber-wojsko" stały za tamtym atakiem. Jakieś dzieciaki chciały zabić komuś serwer Minecrafta.

- Oprócz dzieciaków atakujących Minecrafta, jakie są dziś największe zagrożenia dla globalnego internetu, z których większość z nas nie zdaje sobie sprawy?

- Jednym z nich jest np. Internet rzeczy, czyli bezprzewodowe głośniki, lodówki podłączone do sieci czy nawet czujniki temperatury. Już przynosi wiele udogodnień, ale i sporo zagrożeń. To właśnie internet rzeczy (IoT) był wykorzystany w botnecie Mirai. Jest on o tyle groźniejszy, że zainfekowani użytkownicy często nawet nie zdają sobie sprawy z tego, że np. ich router przeprowadza właśnie atak DDOS w jakimś odległym zakątku świata.

- W jaki sposób powstają botnety takie jak Mirai?

- Czasem wykorzystywane do tego są dziury w oprogramowaniu. Czasem są to bezpośrednie ataki na użytkowników i te oceniam jako nadal jedno z największych zagrożęń. Dzieje się to gdy komputer zostaje zarażony stworzonym do tego wirusem, a obecne programy antywirusowe radzą sobie z nimi całkiem nieźle. Dlatego przestępcy używają socjotechniki: podszywanie się pod osoby godne zaufania, wywieranie nacisków, phishing. To nadal jest dzień powszedni hakerów. Właśnie tych technik używał Kevin Mitnick, który jak sam mówił łamał nie komputery, a właśnie ludzi.

- Skoro antywirusy dają sobie z nimi radę, to może nie musimy być aż tak uważni?

- Podam ci najprostszy przykład, który widzimy codziennie. Idą święta, więc ludzie zamawiają przez internet sporo prezentów z dostawą kurierem. Pewnego dnia taka osoba dostaje e-mail z wiarygodnie wyglądającą wiadomością z tekstem: "Nie mogliśmy dostarczyć twojej przesyłki, proszę pobierz załącznik, aby odebrać ją samemu, w innym przypadku zostanie zwrócona do nadawcy. W razie zablokowania przez program antywirusowy, wyłącz go." Każdy oczywiście chce mieć prezenty na czas, więc ludzie wyłączają antywirusy i sami sobie instalują trojany i inne złośliwe programy.

- A czy powinniśmy bać się cybernetycznych armii, o których słyszy się coraz więcej. Podobno mają takie Chiny, Rosja, Korea Północna?

- Myślę, że ich działania nie dotkną aż tak bardzo użytkowników, ale to czego naprawdę powinniśmy się obawiać to dezinformacja w sieci. Nie jest to może typowe, cyfrowe zagrożenie, ale wykorzystuje się do tego właśnie cyfrowe osiągnięcia czyli internet. Na portalach typu Facebook czy Twitter jest niezwykle łatwo sterować, w którym kierunku idzie dyskusja. Osobiście widziałem to w przypadku strzelaniny w Las Vegas. Na twitterze pojawiły się wtedy setki wiadomości sugerujących, że napastnikiem był członek Antify. Przez tydzień nie dało się przeczytać o niczym innym.

- Czy można jakoś z tym walczyć?

- Jest to niezwykle trudne. To taka zabawa w kotka i myszkę. Gdy uda się już znaleźć sposób na utrudnienie tego typu działań, to firmy które się tym zajmują znajdują nowy. Nie zajmuje im to specjalnie dużo czasu. Jedynym sposobem jest edukacja społeczeństwa, a to nie jest łatwe.

- Wśród największych zagrożeń wymieniłeś już: ransomware, internet rzeczy, ataki sochotechniczne, wpływanie na social media. To cztery, potrzebujemy jeszcze jednego, do okrągłej piątki.

- Ogromnym zagrożeniem, które dopiero za jakiś czas da o sobie znać jest, to że większość programów jest po prostu do du..y. Możesz być w 100 proc. pewny, że większość z nich jest pełna dziur i podatności na ataki. Do tego znajdowanie ich jest coraz łatwiejsze. Już teraz roboty znajdują dużo więcej błędów niż ludzie. Jeśli hakerzy porządnie by się do tego przyłożyli, to zobaczylibyśmy prawdziwą eksplozję 0-dayów (błędów nienaprawionych o dnia premiery programu).

Andy Patel od 20 lat zajmuje się cyfrowym bezpieczeństwem. Przez większość kariery związany jest z fińską firma F-Secure. Obecnie pracuje nad inteligentnymi algorytmami, które mogą same wykrywać nieznane i niezidentyfikowane wcześniej zagrożenia.

Komentarze (9)