Cyberataki podczas szczytu NATO i Światowych Dni Młodych ludzi - 3 scenariusze

🕓 13.07.2019
👁 121
🗨
Cyberataki - grożą Polsce podczas szczytu NATO i ŚDM

W przeddzień Szczytu NATO w Netię uderzyli hakerzy, wykradając dane klientów. Orange zmagał się w tym momencie z awarią, której pobudek nie znamy. Równolegle Strony www Mostostalu i Światowych Dób Młodzieży Archidiecezji Lubelskiej zostały zaatakowane przez hakerów grożących, że "Warszawa spłonie po świętym ogniu". Mamy nadzieję, że to był wówczas tylko głupi żart.

Przypominamy wywiad z Rikiem Fergusonem, który opublikowaliśmy przy drugiej połowie maja. To ekspert ds. cyberbezpieczeństwa przedsiębiorstwa Trend Micro, doradca Interpolu i brytyjskiego rządu.

Ferguson przewidywał wtedy 3 najbardziej prawdopodobne scenariusze cyberataków podczas masowych wydarzeń jak Szczyt NATO i Światowe Dni Młodzieży.

Krzysztof Majdan, Business Insider Nasze państwo: Przed nami Światowe Dni Młodzieży i Szczyt NATO. Czy to sprawia, iż Polska jako cel cyberataku, kryminalnego lub terrorystycznego, okazuje się bardziej atrakcyjna?

Rik Ferguson: Bez wątpienia gdy dzieje się coś zespolonego z władzami, rośnie atrakcyjność celu, zwłaszcza z perspektywy cyberataków sponsorowanych przez inne państwo. Każdy każdego szpieguje. Jakikolwiek, i to się wyłącznie nasila. Nie ma dlatego sensu wskazywać palcem w jeden konkretny naród, hdy to są ci źli faceci. Wydarzenia o tak wysokim profilu przyciągają obserwację, zawsze ktoś poza krajem, albo nawet wewnątrz kraju zostanie chciał je wykorzystać do własnych celów. Co nie zaakceptować znaczy, że to wyrządzi.

Opisz 3 scenariusze, według których coś ma możliwość pójść nie tak w trakcie tych imprez.

Ale najgorsze scenariusze? Trudno odpowiedzieć z brakiem hollywoodzkiego rozmachu.

Holywood zostawmy tam, gdzie jest. 3 najbardziej prawdopodobne scenariusze.

Kradzież informacji. Przy zdarzeniach takich jak szczyt NATO wiele ważnych osób będzie wymieniać się informacjami, oficjalnie i w kuluarach. Owe wymiany będą celem ataku. Kto byłby za nie zaakceptować odpowiedzialny, nie wiem, jednak zdziwiłbym się, gdyby nic takiego się nie wydarzyło.

Foto: Trend Micro / materiały prasowe Rik Ferguson, wiceprezes działu testowań nad cyberbezpieczeństwem w Kierunek Micro

To numer 1.

Następny zakłada prowadzenie rekonesansu, co pozwala przygotować najście wymierzony bezpośrednio w zamiar indywidualny czy instytucję rządową. Im więcej informacji zbierze atakujący, zbuduje kontekst, naszym większą korzyść przyniesie mu atak. To nie ma obowiązek być przeglądanie zakamarków internecie. Atakujący może tam być osobiście, wymienić się wizytówkami z danym oficjelem. To świetna amunicja na późniejszą fazę.

Choćby w prozaicznym przykładzie, gdy ten oficjel dostaje maila: witam, spotkaliśmy się wtedy jak i również wtedy, rozmawialiśmy o tymże i o tym, tym samym załączony dokument powinien cię zainteresować. A w rzeczywistości to złośliwe oprogramowanie infekujące komputer, który być może zostać wykorzystany do kradzieży albo dalszego rekonesansu tuż przy planowaniu kolejnych ataków.

Ostatni scenariusz?

Atak wariantu man in the middle. Do Krakowa zjedzie się mnóstwo ludzi. Wielu z nich będzie szukało bezpłatnego Wi-Fi. Bardzo łatwe bytowałby ustawienie punktu dostępu do sieci z człowiekiem, który będzie przechwytywał i modyfikował ruch z i do odwiedzenia urządzenia.

Twój smartfon ciągle szuka sieci, które zna, z których obecnie korzystałeś. Łączy się z nimi automatycznie. Łatwa wydaje się instalacja urządzenia, które oszuka twojego smartfona, będzie udawać znany punkt dostępu. Jeśli ofiarą będzie jednostka o wysokim profilu, prosto wyobrazić sobie co nadal. Albo inna wersja - atak polegający na zainfekowaniu jak największej liczby ustrojstw, które po imprezie wyjadą za granicę ze swoimi właścicielami, by zarażać w dalszym ciągu. Powstaje botnet Światowych Dób Młodzieży.

Czy po dzisiejszych czasach, gdy istniejemy już mądrzejsi, możliwa wydaje się sytuacja, że kraj wydaje się kompletnie sparaliżowany w rezultacie cyberataku, jak Estonia po 2007 r.?

Niestety odrzucić jesteśmy znacznie mądrzejsi. Wciąż.

Jak to nie zaakceptować?

Nie. Ludzie z interesu czy polityki mają tyle rzeczy, którymi muszą się zająć, doraźnych problemów. Sprawy bezpieczeństwa schodzą na dalszy plan, na później. Zatem ma sens wdrażanie unijnych dyrektyw dotyczących bezpieczeństwa, ponieważ pod groźbą sankcji zmuszają do implementacji koniecznych rozwiązań.

Najsilniejszy i najsłabszy punkt Polski związany spośród cyberbezpieczeństwem?

Najsilniejszy to CERT, który działa przy NASK-u. Świetna organizacja, bardzo kompetentna, doradzają rządowi i firmom w kwestiach bezpieczeństwa. Wykonują naprawdę dobrą robotę. Najsłabszy to specyfika środowiska biznesowego. Jest bardzo dużo małych i średnich przedsiębiorstw, a mało dużych firm, zwłaszcza tych rdzennie polskich. Firmy te nieczęsto mogą sobie pozwolić dzięki wydatki związane z cyberbezpieczeństwem.

Szyfrowanie komunikacji powoli staje się coraz popularniejsze…

Czyżby?

A nie?

Jeśli chodzi o stosowanie bezpiecznych komunikatorów internetowych jak WhatsApp czy ochrona połączeń między przeglądarką, a dla przykładu bankowym serwisem internetowym, to zgoda, zabezpieczanie się rozprzestrzenia. Ale poniższa moneta ma drugą stronę internetową. Czy stosujemy szyfrowanie przy domu? Ani trochę. Szyfrowanie danych w biznesie? Niemal wcale.

Radykalna weryfikacja.

Dwa tygodnie temu miałem branżową prelekcję w Kopenhadze. Na sali jakieś 350 osób. Poprosiłem, by dłonie podnieśli ci, którzy są pewni, że wszystkie wrażliwe dane ich organizacji są zaszyfrowane, bezpieczne. Masz pojęcie, ile osób podniosło ręce?

Strzelam: piętnaście.

Jedna! Później zapytałem, ile jednostek szyfruje swoje maile. Ujrzałem w górze może spośród 10 rąk. Połowę owego, gdy zapytałem, kto szyfruje dane swoich urządzeń końcowych, laptopów i smartfonów. Byłem zdumiony, bo to główna linia obrony przeciwko atakom, ale wygląda na to, że zaniedbania w niniejszym obszarze to norma.

A jak sprawa jest moralnie nieoczywista? Telenowela pt. „FBI łamie iPhone’a”.

Nie powinni tego robić.

Dlaczego?

Nie ma czegoś takiego, jak bezpieczny trop zapasowy do aplikacji jak i również systemów, dostępny tylko na rzecz służb specjalnych. To podobnie jak z kłódkami do walizek wymaganymi przez amerykańską Filią Bezpieczeństwa Transportu (TSA) – kopie kluczy „agencyjnych”, uniwersalnych, można kupić na dowolnym portalu aukcyjnym.

Nie możesz zainstalować w urządzeniu czy oprogramowaniu tylnej furtki i mówić, że źli faceci tego odrzucić znajdą. To logiczny nonsens. Jeśli jest jakaś furtka, podatność, może być znaleziona przez każdego. Co poniekąd bardziej prawdopodobnie – pozostanie znaleziona przez przypadek. Nikt nie powinien umieszczać takiej podatności w programie lub oprogramowaniu, nikt nie powinien być do tego zmuszany ani prawnie zobligowany. Każdy ma prawo do prywatności, jeśli chce korzystać z szyfrowania.

[Rozmowa przeprowadzona 23 czerwca 2016 roku. Ferguson ostrzegał też przed lukami związanymi z programem 500+]

Tagi: cyberbezpieczeństwo haker Zenit NATO Światowe Dni Młodzieży Komentując korzystasz z sprzęt Facebooka. Publikowane komentarze istnieją prywatnymi opiniami Użytkowników. Żeby zgłosić naruszenie – kliknij w link „Zgłoś Facebookowi” przy wybranym poście. Regulamin i zasady obowiązujące w Facebooku mieszczą się pod linkiem https://www.facebook.com/policies

Polecamy

  • Piotr Kuczyński: "Jestem gniewny. Zmieniłem zdanie o likwidacji OFE. Na jeszcze gorsze"

  • Jeśli ktoś spóźnił się ze złożeniem PIT, może uniknąć sankcje. Wystarczy czynny żal

REKLAMY Koniec bloku reklamowego

Afera GetBack

  • Trigon TFI przekształca nazwę po aferze GetBacku

  • Afera GetBacku. Gerda Broker próbuje uciec spod topora

  • Afera GetBack. Twórca Altus TFI usłyszał nowe zarzuty

  • Zatrzymano byłego prezesa Idea Banku i kilkunastu pracowników. Chodzi o aferę GetBack

Notowanie

Autor: Анорхон
Kategoria
Top Aktualności Komentarze
Google zainwestuje 550 mln dolarów w koncern JD  Tech
Internetowi giganci wytaczają działa przeciw politycznym manipulacjom Twierdził, że kobiety nie nadają się do roboty w IT. Szef Yahoo przerwał urlop i osobiście zajął się sprawą Kobiety…...
Gazprom wykorzystywał pozycję monopolisty  Surowce
Wielka uruchomienie Gazpromu. Rozpoczęto układanie rur na rosyjskich wodach Spór wokół Nord Stream 2. Media: Gazprom grozi Danii pozwem "Kommiersant": UE i Niemcy zyskują nowe narzędzie nacisku na Gazprom "Sueddeutsche Zeitung"…...
Ewa Latkowska prezesem spółek telewizyjnych ZPR Media
Grupa medialna ZPR Środowiska stawia mocniej na rozwój swojego biznesu telewizyjnego. Holding posiadający siedem kanałów postanowił skupić kierownictwo nad tym segmentem w jednych rękach. Jak dowiedział się Business Insider Polska, nowym prezesem…...
Eksperci o podatku od marketów
- Ustawodawca chce zniechęcić polskich konsumentów do odwiedzenia robienia zakupów w dni wolne od pracy i w dużych sklepach. To jest dla nich niepomyślne - mówi o podatku od marketów Jeremi Mordasewicz…...
«Economist»: korzystanie ze smartfona zmniejsza wydajność pracy  Lifestyle
Ekonomiści i szefowie firm coraz częściej zadają pytania o to, jak powstrzymać spadek produktywności pracowników biurowych, który to w ostatnich latach postępuje dzięki upowszechnieniu smartfonów a mianowicie donosi tygodnik "Economist". "Economist"…...
Draghi: EBC gotów na nietypowe kroki, by walczyć wraz z niską inflacją  Informacje
Europejski Bank Kierowniczy (EBC) gotów jest podjąć niestandardowe kroki, by wojować ze zbyt niską inflacją w strefie euro, która to we wrześniu spadła do poziomu 0, 3 proc. - powiedział…...
Dlaczego woda w morzu wydaje się ciemna, a gdzie indziej jasna
Pewnie niejednokrotnie zastawiałeś się, jadąc na wakacje gdzieś w egzotyczne miejsce, dlaczego woda w morzu czy oceanie jest faktycznie krystalicznie czysta i przedstawia się w pięknym turkusowym kolorze…...
Dane podatkowe największych firm pozostaną publikowane
Projekt budżetu na 2019 rok kalendarzowy do komisji sejmowych Koniec ze zmianą czasu? Komisja Europejska przedstawi propozycję W tę niedzielę zrobisz oferty. Potem długa przerwa Gospodarka rośnie, ale inwestycje rozczarowały Coca-Cola…...
Nie znaleziono