Czym jest cyberatak

Autor: Malgorzata Cwynar pod red. Marcina Soczko — w kategorii Komunikaty IOD-y — 24 lutego 2024

24

lut
2024

Przeglądając wiadomości z kraju i ze świata bardzo często można natrafić na informacje o  cyberatakach. Ich ofiarami są nie tylko duże organizacje, ale coraz częściej są one przeprowadzane na mniejsze organizacje oraz osoby prywatne.

Zgodnie z definicją wypracowaną przez portal infor.pl „cyberatak to celowe wykorzystanie technologii komputerowych w celu uszkodzenia, zakłócenia lub zdobycia nieautoryzowanego dostępu do systemów komputerowych, sieci lub danych. Obejmuje to różnego rodzaju ataki na infrastrukturę informatyczną, takie jak komputery, sieci, serwery czy urządzenia mobilne”. Najczęściej za przeprowadzanie cyberataków odpowiedzialne są grupy przestępcze założone właśnie w tym celu. Do tych najbardziej „zasłużonych” można zaliczyć przede wszystkim grupę Lapsus$, o której wyczynach więcej informacji można znaleźć w Komunikacie IOD-y.

Zysk finansowy nie jest jedyną motywacją cyberprzestępców. W związku z pełnoskalową wojną za naszą wschodnią granicą w Polce nasiliły się cyberataki o charakterze politycznym. Jest to element wojny hybrydowej, której celem jest destabilizacja Państwa Polskiego. Tego typu atak został przeprowadzony m.in. na stronę internetową polskiego Sejmu. W odpowiedzi na wzmożoną falę cyberataków 21 lutego 2022 roku wprowadzono w Polsce trzeci z czterech stopni alarmowych określonych w ustawie o działaniach antyterrorystycznych – CHARLIE-CRP. Planowo miał on obowiązywać tylko przez dwa tygodnie, ale został kilkukrotnie przedłużony. Aktualnie obowiązuje do 29 lutego 2024 roku i jak na razie nie ma oficjalnej informacji o tym, czy zostanie ponownie przedłużony.

JAKIE SĄ RODZAJE CYBERATAKÓW

Można wyróżnić wiele rodzajów cyberataków. Do najczęstszych z nich należą:

  1. Phishing

Zgodnie z najnowszym krajobrazem cyberzagrożeń przedstawionym przez Agencję Unii Europejskiej ds. Cyberbezpieczeństwa (ENISA) phishing jest największym zagrożeniem dla bezpieczeństwa danych. Jest to cyberatak, w którym cyberprzestępcy wykorzystują socjotechnikę, podszywają się pod inne osoby w celu wyłudzenia danych osobowych, w tym nazw użytkowników, haseł, PIN-ów i kodów dostępu, a nawet kodów płatności. Więcej informacji o phishingu można znaleźć w Komunikacie IOD-y.

  1. Malware (złośliwe oprogramowanie)

Malware jest to ogół programów o szkodliwym działaniu w stosunku do systemu komputerowego lub jego użytkownika. To zagrożenie obejmuje swym zakresem wszystkie rodzaje złośliwego oprogramowania (m.in. trojan, ransomware). Więcej informacji o malwarze można znaleźć w Komunikacie IOD-y.

  1. Man-in-the-Middle

Celem ataków typu Man-in-the-Middle (MITM) jest kradzież danych użytkowników Internetu. Atak polega na podsłuchu i modyfikacji wiadomości. Atakujący pełni rolę pośrednika pomiędzy urządzeniem ofiary a serwisem lub inną osobą, z którą ofiara się łączy. Więcej informacji o atakach MITM można znaleźć w Komunikacie IOD-y.

  1. Wykorzystanie techniki „deepfake”

Termin „deepfake” oznacza zaawansowaną technikę manipulacji treściami multimedialnymi, głównie wideo lub audio, przy użyciu algorytmów sztucznej inteligencji (AI). Deepfake’i są coraz częściej wykorzystywane do przeprowadzenia cyberataków.

Jak widać z przedstawionych przykładów, cyberataki nie zawsze muszą prowadzić do uzyskania dostępu czy wręcz zniszczenia infrastruktury teleinformatycznej. Celem ataku może być nakłonieniu ofiary do wykonania pewnych czynności. Aby zobrazować, na czym polega tego typu atak najlepiej jest zapoznać się z jego realnym przykładem. Pewna kobieta otrzymała telefon od osoby, która podawała się za prokuratora. Rozmówca twierdził, że jej syn spowodował śmiertelny wypadek samochodowy. Cała ta sytuacja wydawałaby się od razu podejrzana, gdyby nie przekazanie słuchawki synowi. Matka rozpoznała głos mężczyzny, który prosił ją o pieniądze. Dzięki czemu miałby uniknąć odpowiedzialności za zdarzenie. Atak na szczęście nie przyniósł oczekiwanego skutku, dzięki córce ofiary. Zachowała ona „zimną krew” i zadzwoniła do swojego brata, który oczywiście zaprzeczył twierdzeniom rzekomego prokuratora. Takie działanie cyberprzestępców było możliwe dzięki użyciu algorytmów sztucznej inteligencji, którymi spreparowano głos syna ofiary.

Powyższy przykład obrazuje, że ukierunkowane cyberataki są przeprowadzane również na „zwykłych” ludziach. Niestety dzięki postępowi technologicznemu narzędzia do ich wykonywania stają się coraz bardziej dostępne (np. aplikacje modyfikujące głos, takie jak Voicemod). W związku z tym działalność cyberprzestępców wciąż będzie się nasilać. Warto więc mieć świadomość o istnieniu tego typu praktyk i wciąż pogłębiać wiedzę na temat cyberbezpieczeństwa (np. poprzez lekturę cyklicznych Komunikatów IOD-y 😊).

Jeden z najbardziej znanych na świecie hackerów, który poprzez ataki socjotechniczne wykonał szereg skutecznych ataków na amerykańskie instytucje – Kevin Mitnick w swojej książce napisał „Łamałem ludzi, nie hasła”. Ten cytat może zobrazować, jak kluczowym elementem w obszarze bezpieczeństwa jest czynnik ludzki. Dlatego można stwierdzić, że socjotechnika jest bardzo często fundamentem cyberataków.

Dołącz do dyskusji

Podanie adresu e-mail jest związane z moderacją treści komentarza, w szczególności z ewentualnym kontaktem z Użytkownikiem, w celu uzgodnienia ostatecznej treści, co stanowi prawnie uzasadniony interes administratora. Po opublikowaniu komentarza widoczna jest jedynie jego treść i data publikacji oraz imię autora, reszta danych jest niezwłocznie usuwana. Szczegóły dotyczące przetwarzania danych osobowych zawarte są w Polityce prywatności.