Radio Białystok | Gość | dr inż. Andrzej Chmielewski [wideo] - prodziekan do spraw studenckich i kształcenia Wydziału Informatyki Politechniki Białostockiej
- Bezpieczeństwo dużych firm, ale i całego kraju zależy od tego, jak zachowujemy się my jako jednostki, bo przejęcie kontroli nad małym urządzeniem może być początkiem dalszych cyberataków.
Eksperci ostrzegają przed zmasowanymi atakami hakerskimi na Polskę. Liczba takich prób od czasu rozpoczęcia inwazji Rosji na Ukrainę wzrosła kilkukrotnie. Jakie są zagrożeniach z tym związane i czy można się przed nimi bronić?
Z dr. inż. Andrzejem Chmielewskim, prodziekanem do spraw studenckich i kształcenia Wydziału Informatyki Politechniki Białostockiej rozmawia Adam Janczewski.
Adam Janczewski: Eksperci ostrzegają przed zmasowanymi atakami hakerskimi na Polskę. Liczba takich prób wzrosła - w zależności od danych - od kilkudziesięciu nawet do kilkuset procent od czasu wybuchu wojny na Ukrainie. Może to pytanie oczywiste, a może nie, ale kto nas atakuje?
dr inż. Andrzej Chmielewski: Tak naprawdę ataków możemy się spodziewać z każdej strony. Natomiast jest kilka krajów na świecie, które są najbardziej podejrzane. Tradycyjnie zaliczane są do nich np. Korea Północna, Iran, ale też inne kraje, w których prawo telekomunikacyjne nie jest zbyt restrykcyjne i są one dobrym miejscem do przeprowadzania ataków.
Mówi się o zmasowanym, coraz częstszym ataku ze strony Rosji jako elemencie wojny hybrydowej.
Wiek XXI wprowadził nową przestrzeń do działań wojennych - cyberprzestrzeń. Działania pomiędzy Ukrainą a Rosją, a tak naprawdę całym światem, nie sprowadzają się tylko do broni konwencjonalnych, ale również do cyberprzestrzeni, a może nawet głównie do cyberprzestrzeni, ponieważ jest to broń ukryta, tego nie widać. Nie jest to spektakularne, natomiast można w znaczący sposób utrudnić działania wojenne - chociażby zerwać albo zblokować łańcuchy dostaw, zaatakować krytyczną infrastrukturę wojenną, tak żeby broń przestała być produkowana, itp.
Jaka jest skala tych ataków w naszym kraju?
Trudno to ocenić, bo każdy ruch sieciowy można klasyfikować jako ten legalny i ten mocno podejrzany. Natomiast trzeba też pamiętać o tym, że każde takie podejrzane działanie w pewnym sensie imituje ruch legalny. Trudno więc też ocenić, jak duża część tego ruchu jest to ruch nielegalny, który jest początkiem jakiegoś większego ataku.
Kto w naszym kraju pada celem ataków hakerskich?
Tak naprawdę padamy wszyscy. Oczywiście hakerzy są najbardziej zainteresowani tymi instytucjami, które są bogate. Generalnie pieniądz musi się zgadzać. Jeżeli opłaca się coś zaatakować, to wtedy dopiero jest to atakowane.
Natomiast trzeba też pamiętać o tym, że tak naprawdę bezpieczeństwo dużych firm, ale i całego kraju, zależy również od tego, jak się zachowujemy my jako jednostki, ponieważ przejęcie kontroli nad - wydaje się - mało znaczącym urządzeniem, może spowodować, że zostanie ono wykorzystane do przeprowadzania ataków.
Wiele z zabezpieczeń, np. firewalli, bazuje w części na geolokalizacji adresów IP, więc taki haker z Korei Północnej, który włamie się do naszego routera domowego i z niego zacznie przeprowadzać ataki, będzie traktowany jako Polak. Ukryje swoją tożsamość i w łatwiejszy sposób będzie mógł przeniknąć do infrastruktury sieciowej.
Dlaczego polskie firmy, instytucje, polscy użytkownicy stają się celem zintensyfikowanych ataków hakerskich?
Tak jak powiedziałem, to musi się opłacać. Poza tym oprócz tego jesteśmy niejako w "stanie wojennym". Nie jest to oficjalne, natomiast jako NATO jesteśmy w jakiś sposób zaangażowani w działania wojenne.
Jesteśmy krajem przyfrontowym.
Tak. Dlatego też różnego rodzaju grupy hakerskie, rosyjskie, a te są jednymi z najmocniejszych grup na świecie, prowadzą działania odwetowe. Można to zrobić zdalnie, w sposób niemalże cichy. Dopóki nie opuszczą granic Rosji, mogą się czuć bezkarni.
Do czego może doprowadzić atak hakerski?
Mamy wiele rodzajów ataków. Taki najpopularniejszy - szacuje się, że to około 20-30 proc. wszystkich ataków - to odmowa usług, Denial of Service. To ataki, których skutkiem jest zablokowanie jakiejś aplikacji czy urządzenia. Czyli jeżeli atak zostanie przeprowadzony na jakiś bank, to serwer bankowy nie będzie odpowiadał na zapytania klientów i klienci tak naprawdę nie będą mogli wykonywać żadnych czynności.
Inne ataki to te słynne typu ransomware. Polegają one między innymi na tym, że oprogramowanie złośliwe jest wstrzykiwane na urządzenia i dokonywane jest szyfrowanie danych.
Czy może Pan podać przykład jakiegoś najbardziej spektakularnego ataku?
Ataków było mnóstwo. Wiele ataków jest ukrywanych, bo instytucjom nie zależy na tym, żeby to wyjawiać, bo to oczywiście może wpłynąć na ich relacje z klientami. Natomiast w przeszłości były ataki na serwery DNS, na firmę Sony, na firmy płatnicze.
Czy można rozpoznać próbę ataku hakerskiego?
I tak, i nie. Wszystko zależy od tego, kto dokonuje tego ataku, czyli jaka jest wiedza atakującego. Trzeba pamiętać też o tym, że ataki można przeprowadzać, nie mając żadnej wiedzy na temat sieci i protokołów sieciowych. To naprawdę żadna wiedza nie jest potrzebna. Te najprostsze aplikacje, które służą do przeprowadzania ataków, mają tak naprawdę - uogólniając - przycisk "start" i "stop" i taki prosty atak odmowy usług może być przeprowadzony.
Jeżeli ktoś będzie przeprowadzał atak w sposób brutalny, jawny, to wówczas na pewno wszystkie sensory to wykryją. Natomiast najgorsze w wykryciu są ataki typu slow, czyli mocno rozłożone w czasie. Wówczas niestety trzeba nie tylko posiłkować się aplikacjami, które wykrywają taki ruch, ale również bardzo istotny jest czynnik ludzki, by powiązać pewne fakty w jedną całość. Te ataki czasami trwają kilka miesięcy, a nawet lat.
W czasie rosnącej inflacji i wysokich kosztów firmy i instytucje szukają oszczędności, m.in. ograniczają wydatki na cyberbezpieczeństwo. Chyba jednak nie warto.
Chyba nie. Pokazują to też ostatnie ataki, które zostały przeprowadzone na instytucje, które dotychczas chyba w zasadzie nie inwestowały w cyberbezpieczeństwo, chociaż trudno powiedzieć z całą pewnością, że nie były one dobrze zabezpieczone. Ale to czasami widać nawet po ogłoszeniach pracy. Jakiś czas temu firma Uber nagle szukała kilkunastu specjalistów z zakresu cyberbezpieczeństwa.
Czyli można domyślać się, że padli ofiarą ataku?
Tak mi się wydaje, tak można przypuszczać, chociaż pewności oczywiście nie mamy.
To jak bronić się przed cyberatakami?
To zależy od tego, o czym mówimy - czy o naszym gospodarstwie domowym, o dużej firmie czy może o jakiejś infrastrukturze krytycznej. Na pewno, jeżeli nas na to stać, potrzebny jest dobrej klasy specjalista od zabezpieczeń. Natomiast w domu też powinniśmy zadbać o to, żeby nasze urządzenia nie były w prosty sposób przejmowane.