Czy polscy hakerzy pójdą na wojnę?

W wirtualnym świecie czai się mnóstwo realnych zagrożeń
W wirtualnym świecie czai się mnóstwo realnych zagrożeń

Ci ludzie już się angażują, jednak na razie wykorzystują swoje umiejętności do ochrony firm i instytucji, w których pracują — mówi Damian Kowalczyk z laboratorium Mediarecovery.

Mamy z nimi częsty kontakt podczas wdrożeń, które realizujemy w bankach, instytucjach finansowych czy sektorze GOV — dodaje. W przyszłości może wystąpić potrzeba użycia ich wiedzy do obrony Polski.

Wyniki badania Mediarecovery potwierdzają doświadczenia Fundacji Bezpieczna Cyberprzestrzeń. Mirosław Maj, prezes Fundacji, już w zeszłym roku ogłosił potrzebę stworzenia Cyberarmii Ochotników. Podobne struktury powstały na Łotwie czy w Estonii.

“Czynnik ludzki” to brama wjazdowa dla hakerów

Udział w cyberwojnie to nie jedyne pytanie zadane specjalistom przełamywania zabezpieczeń. 41% z nich wskazało czynnik ludzki jako drogę przeprowadzenia ataku. Jeśli dodać do tego 21% wskazań na brak aktualizacji oprogramowania okaże się, że hakerzy wykorzystują przede wszystkim błędy pracowników.

Badani wymieniali również błędy w oprogramowaniu (24%) i brak procedur i polityk bezpieczeństwa – 14%. Jak mówi Damian Kowalczyk z Mediarecovery –

Wyniki badania potwierdzają, że oprócz systemów bezpieczeństwa IT konieczne jest szkolenie i uwrażliwianie pracowników na zagrożenia płynące z sieci

. Dotyczy to nie tylko działów IT ale wszystkich pracowników mających dostęp do internetu.

Dlaczego hakerzy przeprowadzają ataki?

Głównym celem jest kradzież danych. Odpowiedziało tak 43% badanych. Potwierdza to maksymę, że obecnie to informacja jest walutą. Na drugim miejscu, z 21% wskazań znalazły się cele polityczne.

Rzeczywiście, od pewnego czasu da się zaobserwować coraz częstsze zjawisko haktywizmu w sieci — mówi Kowalczyk. Choć era hakerów włamujących się dla sprawdzenia swoich umiejętności się skończyła, 18% badanych podało to jako główny powód. Po 9% wskazań otrzymały odpowiedzi “dla pieniędzy” i “dla zabawy”.

Gdzie przeprowadzają ataki?

45% badanych wskazało na firmy prywatne jako cel ataków. Damian Kowalczyk z laboratorium Mediarecovery wyjaśnia, że –

To właśnie w firmach znajdują się najwięcej warte dane, takie jak plany technologiczne, strategie rozwoju czy informacje wrażliwe

. 28% ankietowanych wybrało odpowiedź – instytucje państwowe, a 27% osoby prywatne. Tej ostatniej grupie najczęściej wyłudzane są dane dostępowe do usług sieciowych i bankowości internetowej.

Jak przeprowadzają ataki?

Najwięcej wskazań uzyskał phishing – 20%.

Najczęściej kojarzy się z wyłudzeniami haseł do kont bankowych, jednak wykorzystywany jest również w atakach na pracowników firm — tłumaczy specjalista Mediarecovery. 18% odpowiedzi dotyczyło exploitów i zero-day exploitów. To popularna metoda wykorzystywania luk w oprogramowaniu do przeprowadzania ataków. 16% wskazań uzyskało szkodliwe oprogramowanie. Oprócz infekcji domowych komputerów w

ykorzystuje się je do APT, czyli trwających czasem i kilka miesięcy ataków personalizowanych pod konkretną firmę lub instytucję — dodaje Kowalczyk.

11% wskazań zdobyły ataki Dos/DDoS, prawdopodobna przyczyna ostatnich problemów w LOT. 9% odpowiedzi dotyczyło ataków na serwery www, a po 8% spoofingu poczty i sieci oraz SQL/LDAP injection. Najmniej popularnymi sposobami okazały się łamanie haseł (4%), sniffing (3%), fake access point (2%) i pivoting/island hopping (1%).