Cyberataki podczas szczytu NATO i Światowych Dni Młodych ludzi - 3 scenariusze

🕓 13.07.2019
👁 130
🗨
Cyberataki - grożą Polsce podczas szczytu NATO i ŚDM

W przeddzień Szczytu NATO w Netię uderzyli hakerzy, wykradając dane klientów. Orange zmagał się w tym momencie z awarią, której pobudek nie znamy. Równolegle Strony www Mostostalu i Światowych Dób Młodzieży Archidiecezji Lubelskiej zostały zaatakowane przez hakerów grożących, że "Warszawa spłonie po świętym ogniu". Mamy nadzieję, że to był wówczas tylko głupi żart.

Przypominamy wywiad z Rikiem Fergusonem, który opublikowaliśmy przy drugiej połowie maja. To ekspert ds. cyberbezpieczeństwa przedsiębiorstwa Trend Micro, doradca Interpolu i brytyjskiego rządu.

Ferguson przewidywał wtedy 3 najbardziej prawdopodobne scenariusze cyberataków podczas masowych wydarzeń jak Szczyt NATO i Światowe Dni Młodzieży.

Krzysztof Majdan, Business Insider Nasze państwo: Przed nami Światowe Dni Młodzieży i Szczyt NATO. Czy to sprawia, iż Polska jako cel cyberataku, kryminalnego lub terrorystycznego, okazuje się bardziej atrakcyjna?

Rik Ferguson: Bez wątpienia gdy dzieje się coś zespolonego z władzami, rośnie atrakcyjność celu, zwłaszcza z perspektywy cyberataków sponsorowanych przez inne państwo. Każdy każdego szpieguje. Jakikolwiek, i to się wyłącznie nasila. Nie ma dlatego sensu wskazywać palcem w jeden konkretny naród, hdy to są ci źli faceci. Wydarzenia o tak wysokim profilu przyciągają obserwację, zawsze ktoś poza krajem, albo nawet wewnątrz kraju zostanie chciał je wykorzystać do własnych celów. Co nie zaakceptować znaczy, że to wyrządzi.

Opisz 3 scenariusze, według których coś ma możliwość pójść nie tak w trakcie tych imprez.

Ale najgorsze scenariusze? Trudno odpowiedzieć z brakiem hollywoodzkiego rozmachu.

Holywood zostawmy tam, gdzie jest. 3 najbardziej prawdopodobne scenariusze.

Kradzież informacji. Przy zdarzeniach takich jak szczyt NATO wiele ważnych osób będzie wymieniać się informacjami, oficjalnie i w kuluarach. Owe wymiany będą celem ataku. Kto byłby za nie zaakceptować odpowiedzialny, nie wiem, jednak zdziwiłbym się, gdyby nic takiego się nie wydarzyło.

Foto: Trend Micro / materiały prasowe Rik Ferguson, wiceprezes działu testowań nad cyberbezpieczeństwem w Kierunek Micro

To numer 1.

Następny zakłada prowadzenie rekonesansu, co pozwala przygotować najście wymierzony bezpośrednio w zamiar indywidualny czy instytucję rządową. Im więcej informacji zbierze atakujący, zbuduje kontekst, naszym większą korzyść przyniesie mu atak. To nie ma obowiązek być przeglądanie zakamarków internecie. Atakujący może tam być osobiście, wymienić się wizytówkami z danym oficjelem. To świetna amunicja na późniejszą fazę.

Choćby w prozaicznym przykładzie, gdy ten oficjel dostaje maila: witam, spotkaliśmy się wtedy jak i również wtedy, rozmawialiśmy o tymże i o tym, tym samym załączony dokument powinien cię zainteresować. A w rzeczywistości to złośliwe oprogramowanie infekujące komputer, który być może zostać wykorzystany do kradzieży albo dalszego rekonesansu tuż przy planowaniu kolejnych ataków.

Ostatni scenariusz?

Atak wariantu man in the middle. Do Krakowa zjedzie się mnóstwo ludzi. Wielu z nich będzie szukało bezpłatnego Wi-Fi. Bardzo łatwe bytowałby ustawienie punktu dostępu do sieci z człowiekiem, który będzie przechwytywał i modyfikował ruch z i do odwiedzenia urządzenia.

Twój smartfon ciągle szuka sieci, które zna, z których obecnie korzystałeś. Łączy się z nimi automatycznie. Łatwa wydaje się instalacja urządzenia, które oszuka twojego smartfona, będzie udawać znany punkt dostępu. Jeśli ofiarą będzie jednostka o wysokim profilu, prosto wyobrazić sobie co nadal. Albo inna wersja - atak polegający na zainfekowaniu jak największej liczby ustrojstw, które po imprezie wyjadą za granicę ze swoimi właścicielami, by zarażać w dalszym ciągu. Powstaje botnet Światowych Dób Młodzieży.

Czy po dzisiejszych czasach, gdy istniejemy już mądrzejsi, możliwa wydaje się sytuacja, że kraj wydaje się kompletnie sparaliżowany w rezultacie cyberataku, jak Estonia po 2007 r.?

Niestety odrzucić jesteśmy znacznie mądrzejsi. Wciąż.

Jak to nie zaakceptować?

Nie. Ludzie z interesu czy polityki mają tyle rzeczy, którymi muszą się zająć, doraźnych problemów. Sprawy bezpieczeństwa schodzą na dalszy plan, na później. Zatem ma sens wdrażanie unijnych dyrektyw dotyczących bezpieczeństwa, ponieważ pod groźbą sankcji zmuszają do implementacji koniecznych rozwiązań.

Najsilniejszy i najsłabszy punkt Polski związany spośród cyberbezpieczeństwem?

Najsilniejszy to CERT, który działa przy NASK-u. Świetna organizacja, bardzo kompetentna, doradzają rządowi i firmom w kwestiach bezpieczeństwa. Wykonują naprawdę dobrą robotę. Najsłabszy to specyfika środowiska biznesowego. Jest bardzo dużo małych i średnich przedsiębiorstw, a mało dużych firm, zwłaszcza tych rdzennie polskich. Firmy te nieczęsto mogą sobie pozwolić dzięki wydatki związane z cyberbezpieczeństwem.

Szyfrowanie komunikacji powoli staje się coraz popularniejsze…

Czyżby?

A nie?

Jeśli chodzi o stosowanie bezpiecznych komunikatorów internetowych jak WhatsApp czy ochrona połączeń między przeglądarką, a dla przykładu bankowym serwisem internetowym, to zgoda, zabezpieczanie się rozprzestrzenia. Ale poniższa moneta ma drugą stronę internetową. Czy stosujemy szyfrowanie przy domu? Ani trochę. Szyfrowanie danych w biznesie? Niemal wcale.

Radykalna weryfikacja.

Dwa tygodnie temu miałem branżową prelekcję w Kopenhadze. Na sali jakieś 350 osób. Poprosiłem, by dłonie podnieśli ci, którzy są pewni, że wszystkie wrażliwe dane ich organizacji są zaszyfrowane, bezpieczne. Masz pojęcie, ile osób podniosło ręce?

Strzelam: piętnaście.

Jedna! Później zapytałem, ile jednostek szyfruje swoje maile. Ujrzałem w górze może spośród 10 rąk. Połowę owego, gdy zapytałem, kto szyfruje dane swoich urządzeń końcowych, laptopów i smartfonów. Byłem zdumiony, bo to główna linia obrony przeciwko atakom, ale wygląda na to, że zaniedbania w niniejszym obszarze to norma.

A jak sprawa jest moralnie nieoczywista? Telenowela pt. „FBI łamie iPhone’a”.

Nie powinni tego robić.

Dlaczego?

Nie ma czegoś takiego, jak bezpieczny trop zapasowy do aplikacji jak i również systemów, dostępny tylko na rzecz służb specjalnych. To podobnie jak z kłódkami do walizek wymaganymi przez amerykańską Filią Bezpieczeństwa Transportu (TSA) – kopie kluczy „agencyjnych”, uniwersalnych, można kupić na dowolnym portalu aukcyjnym.

Nie możesz zainstalować w urządzeniu czy oprogramowaniu tylnej furtki i mówić, że źli faceci tego odrzucić znajdą. To logiczny nonsens. Jeśli jest jakaś furtka, podatność, może być znaleziona przez każdego. Co poniekąd bardziej prawdopodobnie – pozostanie znaleziona przez przypadek. Nikt nie powinien umieszczać takiej podatności w programie lub oprogramowaniu, nikt nie powinien być do tego zmuszany ani prawnie zobligowany. Każdy ma prawo do prywatności, jeśli chce korzystać z szyfrowania.

[Rozmowa przeprowadzona 23 czerwca 2016 roku. Ferguson ostrzegał też przed lukami związanymi z programem 500+]

Tagi: cyberbezpieczeństwo haker Zenit NATO Światowe Dni Młodzieży Komentując korzystasz z sprzęt Facebooka. Publikowane komentarze istnieją prywatnymi opiniami Użytkowników. Żeby zgłosić naruszenie – kliknij w link „Zgłoś Facebookowi” przy wybranym poście. Regulamin i zasady obowiązujące w Facebooku mieszczą się pod linkiem https://www.facebook.com/policies

Polecamy

  • Piotr Kuczyński: "Jestem gniewny. Zmieniłem zdanie o likwidacji OFE. Na jeszcze gorsze"

  • Jeśli ktoś spóźnił się ze złożeniem PIT, może uniknąć sankcje. Wystarczy czynny żal

REKLAMY Koniec bloku reklamowego

Afera GetBack

  • Trigon TFI przekształca nazwę po aferze GetBacku

  • Afera GetBacku. Gerda Broker próbuje uciec spod topora

  • Afera GetBack. Twórca Altus TFI usłyszał nowe zarzuty

  • Zatrzymano byłego prezesa Idea Banku i kilkunastu pracowników. Chodzi o aferę GetBack

Notowanie

Autor: Анорхон
Kategoria
Top Aktualności Komentarze
FG TIME: Nowoczesne technologie po służbie zdrowia. «Nie rozumiem, czego boją się lekarze» WYWIAD
Zanim w polskiej służbie stanu zdrowia zaczniemy rozmawiać o potencjalnym zastosowaniu sztucznej inteligencji, musimy rozwiązać bardziej palące kłopoty. Na przykład bez układu cyfrowej dokumentacji pacjenta. Rozmawiali o tym na Forum Gospodarczym TIME przedstawiciele…...
Ewa Latkowska prezesem spółek telewizyjnych ZPR Media
Grupa medialna ZPR Środowiska stawia mocniej na rozwój swojego biznesu telewizyjnego. Holding posiadający siedem kanałów postanowił skupić kierownictwo nad tym segmentem w jednych rękach. Jak dowiedział się Business Insider Polska, nowym prezesem…...
Długie weekendy w 2017 r.  Lifestyle
W 2017 roku dzięki 365 dni, pracujących jest 250. Reszta to następnego dnia, niedziele i święta. Wraz z 13 dni ustawowo pustych od pracy tylko pewien wypada w weekend. Znaczy…...
Coraz więcej nacjonalistów i bezrobotnych. To niepokoi światowych przywódców przed Davos  Informacje
Raport opublikowany zanim Światowym Forum Ekonomicznym, które odbędzie się w kwietniu w Davos, stwierdza, że "wzrost nierówności i bezrobocie to główne wyzwania, w jakie wskazują dziś światowi przywódcy". Obok tychże problemów…...
Co wywalczyli związkowcy? Nowe osadzenia rządowego planu dla Kompanii Węglowej  Surowce
Ta inwestycja ma uratować stu tysięcy miejsc pracy. "Projekt podwyższonego ryzyka" Związki po Kompanii Węglowej mają prywatny projekt porozumienia Górnicy KW bez "czternastek" i deputatów? Jest projekt porozumienia Największa…...
Co robią Robert De Niro i Al Pacino w planie?
Wkrótce dzięki ekrany kin wejdzie film "The Comedian". Za reżyserię odpowiada nagrodzony Oscarem reżyser Taylor Hackford, który na swoim koncie ma takie produkcje jakim sposobem "Adwokat diabła" z Alem Pacino. W jego…...
Co oznaczałby Brexit dla Młodych polaków?
Wyjście Wielkiej Brytanii z Unii Europejskiej stawiałoby u dołu ścianą setki tysięcy Polaków mieszkających i pracujących w Wyspach. Istnieje także ryzyko, że ucierpiałaby polityka cudzoziemska Polski. Wyjaśniamy, co Brexit może oznaczać…...
Chętni na zakup pakietu akcji ośmiu spółek będą musieli mieć zgodę
Zainteresowani nabyciem ogromnego pakietu akcji: Grupy Azoty, KGHM-u, PKN-u, Tauronu, TK Telekom, EmiTela, PKP Energetyki oraz Innogy Stoen Operator będą musieli mieć zgodę premiera lub ministra energii - wynika z projektu rozporządzenia przygotowanego…...
Nie znaleziono