"Cyberataki wymierzone w Ukrainę, w tym przeciwko infrastrukturze krytycznej, mogą rozprzestrzenić się na inne kraje i wywołać skutki systemowe, zagrażające bezpieczeństwu obywateli Europy" – ostrzegł w maju szef unijnej dyplomacji Josep Borrell.

W ostatnim czasie zwiększyła się częstotliwość ataków typu DDoS (ang. Distributed Denial of Service). Są to rozproszone ataki na systemy komputerowe lub usługę sieciową, uniemożliwiające poprawne działanie – przekazał na początku maja Wydział Promocji Polityki Cyfrowej KPRM. Jak dodano, sytuacja może prowadzić do utrudnień w dostępie do usług realizowanych za pomocą strony internetowej.

Reklama

ZOBACZ RÓWNIEŻ: CERT Polska: Cyberataków jest cały czas coraz więcej

W piątek Ministerstwo Spraw Wewnętrznych i Administracji poinformowało o przedłużeniu przez premiera terminu ws. obowiązywania stopni alarmowych BRAVO i CHARLIE-CRP. Będą one aktywne do godz. 23:59, 31 maja 2022 r. Stopień BRAVO dotyczy zagrożenia terroryzmem, stopień CHARLIE–CRP cyberterroryzmem.

Kogo dotyczą cyberataki?

„Jedni uważają: »Kto niby chciałby mnie podglądać?«. Inni: »Komu zależałoby na tym, żeby wejść na mojego maila? Przecież tam nie ma nic ważnego«” – mówi Paweł Niemyt, przywołując argumenty osób, które twierdzą, że nie mogą się stać celem cyberprzestępców.

„Przeciętny użytkownik sądzi, że cyberataki dotyczą głównie wielkich firm i tych, którzy znajdują się »na świeczniku« – to nie jest prawda. Hakerzy najczęściej atakują pojedyncze, najsłabiej zabezpieczone osoby. Zamiast kraść miliony bankom z dużym ryzykiem zlokalizowania, dużo łatwiej zaatakować grupę 100 tys. osób, zabrać każdej kilka tysięcy i mieć większe szanse na pozostanie niewykrytym" – tłumaczy specjalista.

Zdaniem eksperta sytuacja związana z wojną w Ukrainie spowodowała wzrost świadomości ws. zagrożeń w sieci. „Nie uważam jednak, żeby była ona na wystarczającym poziomie. Przeciętny Kowalski nie bardzo przejmuje się bezpieczeństwem i może nie wiedzieć, jakie potencjalne straty to ze sobą niesie. Bardziej świadome są działy IT, które muszą walczyć z tymi problemami” – podkreśla.

Więcej szkoleń dla pracowników

Z badania KPMG wynika, że w 2021 r. 69 proc. firm w Polsce odnotowało przynajmniej jeden cyberatak. Ponad 2/3 firm największe zagrożenie widziało wówczas w zorganizowanych grupach cyberprzestępczych. Teraz sytuacja jest jeszcze bardziej napięta.

„Z informacji, które do mnie docierają, tych ataków (od rozpoczęcia inwazji na Ukrainę – red.) jest nawet kilkaset razy więcej niż wcześniej. Wiadomo, że pochodzą przede wszystkim z Rosji (ale również m. in. z Chin)” – mówi Paweł Niemyt. Jak dodaje, by utrudnić identyfikację, w lokalizacji „podawane są nazwy przeróżnych egzotycznych wysp".

Sytuacja związana z cyberatakami i wojną w Ukrainie wpłynęła w ostatnim czasie na plany pracodawców. Chcą bardziej zwrócić uwagę swojej kadrze na niebezpieczeństwo ze strony hakerów, które może czekać w komputerach, laptopach i smartfonach. Stają się bardziej czujni i wiedzą, że każdy błędny ruch w sieci może ich kosztować fortunę. „Do niedawna ten temat był traktowany po macoszemu" – przyznaje ekspert. Jak dodaje, dziś można zauważyć, że firmy wysyłają częściej pracowników na kursy, które mają im pomóc w rozpoznawaniu potencjalnych zagrożeń w sieci.

„Utrudnienia”, które chronią

Firmy, posiadające sprzęt oraz infrastrukturę IT, potrzebują osób kompetentnych w zakresie bezpieczeństwa. „Nie zawsze musi to być certyfikowany specjalista. Jeżeli w firmie jest dział service desk, to powinien być tak wyedukowany, żeby wszyscy pracownicy byli »wyposażeni w utrudnienia«, uniemożliwiające instalacje pewnych programów. Warto także zainstalować sieć VPN (wirtualną sieć prywatną – red.), by podczas korzystania z zasobów firmowych nie dostały się do nich osoby postronne” – wyjaśnia Paweł Niemyt.

Cykliczna zmiana haseł, brak dostępu do popularnych stron – pewne niedogodności na firmowych sprzętach mogą okazać się kluczowe i odegrać istotną rolę w walce z cyberprzestępcami. „W niektórych firmach komputery są poblokowane do tego stopnia, że nie da się na nich właściwie niczego zainstalować, otworzyć konkretnych adresów albo kont Gmail, czy podłączyć pendrive’a bez określonego certyfikatu. Teoretycznie utrudnia to życie pracownikom, z drugiej strony jednak zwiększa bezpieczeństwo” – ocenia menedżer IT.

Jest za mało ostrzeżeń

„W polskiej przestrzeni publicznej o cyberatakach nigdy nie mówiło się zbyt wiele. Być może z wyjątkiem banków, które co jakiś czas ostrzegają przed podawaniem loginów i haseł albo klikaniem w podejrzane linki” – uważa ekspert.

Jak dodaje, hakerzy podszywający się pod znane banki, potrafią stworzyć strony łudząco podobne do oryginałów. Wyróżnia ją głównie drobna zmiana w adresie, która może umknąć wielu klientom, co w konsekwencji prowadzi do utraty środków finansowych.

W jaki sposób cyberprzestępcom najczęściej udaje się łapać swoje ofiary? Jako jedną z popularnych metod ekspert wymienia „wysyłanie sms-ów ws. niedopłaty” np. do przesyłki albo rachunku za prąd. Wykonanie takiego przelewu może doprowadzić do kradzieży wszystkich pieniędzy z naszego konta.

Warto pamiętać, że banki, operatorzy usług telekomunikacyjnych, przedsiębiorstwa energetyczne itp., nie wysyłają do swoich klientów wiadomości z linkiem do uregulowania zaległości.

Publiczne Wi-Fi – zagrożenie czy profit?

Czy korzystanie z publicznego Wi-Fi może być niebezpieczne? „Oczywiście, że tak. Korzystanie z przestrzeni, do której wszyscy mają niekontrolowany dostęp, skutkuje wyższym prawdopodobieństwem zetknięcia się z kimś, kto może zaatakować nasz sprzęt (laptop/smartfon)” – odpowiada Paweł Niemyt.

„Kiedyś było to dla nich łatwiejsze; dzisiaj faktycznie jest trochę więcej zabezpieczeń, ale istnieją przecież aplikacje, dzięki którym »średnio wykwalifikowany haker« czy oszust, może wykraść nam wrażliwe dane” – podkreśla.

Co możemy zrobić, by zminimalizować niebezpieczeństwo związane z kradzieżą pieniędzy przez cyberprzestępców? Specjalista zaleca m.in. stosowanie przynajmniej dwuetapowego uwierzytelniania w aplikacjach bankowych. „Warto poza tym dokładnie czytać przychodzące na temat naszego konta wiadomości, w których zawsze pojawia się informacja: komu i ile pieniędzy przelewamy. I nigdy nie klikać w linki, które mogą prowadzić do niewidocznej instalacji złośliwego oprogramowania” – dodaje.

Pod okiem hakerów

Czy zasłanianie kamerki w laptopie to fanaberia? Czy istnieje ryzyko, że rzeczywiście ktoś może nas podglądać?

„Takie prawdopodobieństwo występuje, natomiast czy ktoś faktycznie ma ochotę to robić, to już inna sprawa. Nie tak dawno temu popularnością cieszyły się telewizory z wbudowaną kamerką; praktycznie każda firma produkowała takie modele” – mówi Paweł Niemyt. „Nagle wycofano się z tego rozwiązania. Dlaczego? Winne nie było małe zainteresowanie a fakt, że systemy telewizyjne są tak słabo zabezpieczone, że stały się celem hakerów. Dzięki kamerkom przestępcy mogli widzieć, co znajduje się w danym domu i na przykład dostarczać informacje złodziejom”.

„Z laptopami może być trochę trudniej, ponieważ są lepiej zabezpieczone. Dodatkowo przy zakupach dołącza się do nich specjalną zaślepkę, co pokazuje, że problem nie jest już tak mocno bagatelizowany” – zauważa ekspert.

Stare telefony były lepsze?

„W tej chwili w smartfonie znajduje się nasze całe życie, mamy tam prawie wszystko – pieniądze, zdjęcia, zapisane informacje... Jeśli zgubimy telefon i ktoś zdoła go odblokować, zdobędzie cały nasz dorobek. Kiedyś telefon służył do dzwonienia i wysyłki sms-ów, ewentualnie do gry w »węża«”– wspomina menedżer IT.

Co jest mocną stroną starszych modeli telefonów komórkowych? „Nie można ich tak łatwo hakować. Jedyny sposób, by do nich się dostać, to być w pobliżu i przechwycić rozmowę. Nie zainstalujemy w nich jednak wirusa. Każdy starszy model opierał się na swoim własnym systemie. Jak głosi powtarzana anegdota, niektóre służby, a nawet przestępcy, do dziś używają starych Nokii, ponieważ, są trudne do zainfekowania” – zaznacza specjalista.

Czy system operacyjny telefonów komórkowych ma duże znaczenie pod względem ryzyka związanego z cyberatakami? Wśród komentarzy często pojawia się opinia, że Apple jest bardziej podatny na działania wirtualnych przestępców. „Hakerzy atakują telefony tak samo jak komputery – nie ma znaczenia, czy jest to Android, Apple czy Windows. Jeśli chodzi o system Apple, użytkownicy często są przyzwyczajeni do tego, że sprzęt jest intuicyjny i zoptymalizowany w obsłudze. Dla użytkownika może to być przyjemne i pomocne, jednocześnie jednak usypia jego czujność” – tłumaczy Paweł Niemyt. Fakt, że konsument czuje się zaopiekowany i nie musi podejmować wielu decyzji – zdaniem eksperta – daje pole do popisu cyberprzestępcom.

Kto czyta nasze wiadomości?

Codziennie w komunikatorach internetowych (takich jak Messenger, WhatsApp) użytkownicy w rozmowach z rodziną, przyjaciółmi i znajomymi wymieniają mnóstwo informacji. Zdarza się nawet, że podają tam: hasła, pesel i numer dowodu osobistego. Czy istnieje szansa na to, że te treści mogą stać się łupem dla cyberprzestępców?

„Trzeba zakładać, że żadne zabezpieczenie nie jest stuprocentowe. Nie możemy definitywnie stwierdzić, że danych informacji nie da się ukraść. Jedynym sposobem na wysłanie wiadomości nie do odczytu, jest kryptografia kwantowa, która nie jest w tej chwili powszechnie stosowana. »Zwyczajne« przesyłanie, między jednym a drugim użytkownikiem, niestety umożliwia przejęcie danych przez osoby niepożądane” – przyznaje Paweł Niemyt.

„W przypadku aplikacji takich jak Messenger, czy też WhatsApp, jeszcze kilka lat temu wiadomości nie były tak bardzo chronione. Jeżeli informacja nie jest szyfrowana, podłączenie się do tej samej sieci Wi-Fi (albo nawet przewodowej), w której rozmawiają dwie osoby, pozwala hakerowi przy pomocy różnego rodzaju programów podszywać się pod jedną z nich. Obecnie Messenger ma trochę inne zasady w obszarze bezpieczeństwa, trudno jednak ocenić ich skuteczność. Możemy używać również bezpieczniejszych komunikatorów, takich jak Signal, który w odróżnieniu od WhatsApp'a zawsze był szyfrowany” – dodaje.

Przywiązanie do hasła szkodzi

Największy błąd, który ułatwia pracę hakerom, to zdaniem specjalisty posiadanie tego samego hasła do kilku różnych kont. „Dla hakera jedno hasło w kilku miejscach to wymarzona sytuacja. Wystarczy, że przestępca przejmie nasze dane ze sklepu internetowego, gdzie w kwestii zabezpieczeń często panuje wolna amerykanka. Niektóre strony udają sklepy z markową odzieżą i oferują wyjątkowo tanie rzeczy, które po zamówieniu nigdy nie przychodzą. Użytkownicy tracą pieniądze, dodatkowo narażając się na kradzież danych; jeśli ktoś podaje adres mailowy i hasło takie samo jak do skrzynki pocztowej, oszust nie zawaha się wejść i sprawdzić, zyskując dostęp do naszych prywatnych zasobów – ostrzega przedstawiciel Altkom Akademii.

W ubiegłym roku media informowały o tzw. aferze mailowej, która dotyczyła polityków partii rządzącej. „Sam fakt, że politycy używali popularnych skrzynek do wymieniania tajemnic służbowych, świadczy o bardzo niskiej świadomości w zakresie bezpieczeństwa – słabo zabezpieczone prywatne skrzynki pocztowe to dla hakerów »pikuś«. Osoby, pełniące ważne funkcje, mają swoje wewnętrzne oprogramowania, które są dużo bezpieczniejsze” – mówi Paweł Niemyt.

Jak bronić się przed cyberprzestępcami?

„Jest wiele metod, które pozwalają nam się zabezpieczać: warto pamiętać, by nie logować się do internetowego konta w banku z podejrzanych miejsc, na przykład z otwartych sieci, gdzie hakerzy mogą dosłownie »przechwycić w locie« nasze dane. Użytkownicy miewają tendencję, do bezmyślnego instalowania wielu aplikacji. Wraz z nimi możemy ściągać np. trojany i różne programy, które potrafią odczytać to, co wpisujemy na klawiaturze” – wyjaśnia przedstawiciel Altkom Akademii. Jak dodaje, w ten sposób – nawet jeśli strona jest szyfrowana i na ekranie widzimy »kropki« – oszust może odtworzyć nasze hasło.

Poza tym powinniśmy pamiętać, by nie korzystać ze stron oferujących np. darmowe filmy do pobrania. „Bezpłatny kinowy hit” może okazać się przynętą zarzuconą przez cyberprzestępców, którzy chcą dostać się do naszych danych. „W Internecie jest tak jak w prawdziwym życiu – jeżeli udamy się do »podejrzanej dzielnicy«, gdzie ktoś oferuje nielegalne produkty lub usługi, wzrasta niebezpieczeństwo, że stanie nam się krzywda. Aby obejrzeć taki film, trzeba zaakceptować kilka komunikatów, których większość osób nie czyta. Nawet kiedy nasz system antywirusowy z całych sił próbuje się bronić i sygnalizuje nam: »Uważaj, tutaj może być coś podejrzanego«, to i tak większość szybko wybiera przycisk »ok«. My oglądamy film, a hakerzy szybko starają się przechwycić to, czego potrzebują. Później ludzie zastanawiają się, jak to możliwe, że z konta zniknęły im pieniądze. Podstawą jest również oprogramowanie antywirusowe, by bazy wirusów były zawsze zaktualizowane, a zapory włączone" – przypomina ekspert.

Dodatkowo trzeba pamiętać o szyfrowaniu plików i ochronie sprzętów hasłami. Zabezpieczenie można zastosować także w przypadku nośników pamięci (np. popularnych pendrive’ów). Istotna jest regularna aktualizacja mobilnych urządzeń, przeprowadzana także po podróży zagranicę. W obawie przed kradzieżą lub utratą plików warto zapisywać dane w chmurze.