Przejdź do zawartości

Przejdź do spisu treści

Cyberatak!

Cyberatak!

WYOBRAŹ sobie gang wyspecjalizowanych cyberprzestępców kontrolujący przez Internet grupy zhakowanych komputerów. Ta armia tak zwanych botnetów (czyli sieci zainfekowanych komputerów) przypuszcza atak, zalewając pewne państwo złośliwie spreparowanym kodem. W ciągu kilku minut przestają działać serwisy internetowe wojska i administracji oraz serwisy komercyjne. Nie funkcjonują bankomaty ani telefony. Samoloty są uziemione. W elektrowni jądrowej dochodzi do awarii systemów komputerowych i systemów bezpieczeństwa. Jak w tej sytuacji zachowaliby się ludzie? Co by zrobili? A jak ty byś zareagował?

Być może powyższy scenariusz wydaje się nierealny. Ale według Richarda A. Clarke’a, byłego amerykańskiego Krajowego Koordynatora do spraw Bezpieczeństwa, Ochrony Infrastruktury i Walki z Terroryzmem, taki scenariusz jest możliwy. Do tej pory przeprowadzono już wiele cyberataków *. Mogłeś nawet sam paść ofiarą któregoś z nich.

Ale dlaczego ktoś chciałby dokonać takiego ataku? Jak się go przeprowadza? I skoro na cyberprzestępczość narażeni są również zwykli ludzie korzystający z Internetu, to jak możesz się przed nią uchronić?

Wirtualne pole bitwy

Cyberataki przypuszcza się z różnych powodów. Na przykład terroryści lub rządy próbują infiltrować sieci komputerowe swoich wrogów, aby wykradać ich tajemnice albo sabotować pracę sprzętu znajdującego się pod kontrolą tych sieci. W roku 2010 William J. Lynn III, zastępca sekretarza obrony USA, przyznał, że „przeciwnicy” systematycznie atakowali i penetrowali tajne amerykańskie sieci komputerowe oraz przejęli „tysiące plików (...), w tym projekty broni, plany operacyjne i dane dotyczące inwigilacji” (zobacz ramkę  „Przykłady niedawnych cyberataków”).

Do wykradania własności intelektualnej lub informacji finansowych — czy to z sieci wielkich korporacji czy z komputerów osobistych — cyberprzestępcy stosują podobne metody. Ocenia się też, że każdego roku zarabiają miliardy dolarów, dokonując w sieci nieuprawnionych transakcji.

Takie ataki crackerzy (hakerzy łamiący prawo) przeprowadzają z wykorzystaniem całych armii komputerów, nad którymi przejęli kontrolę. W roku 2009 pewna firma zajmująca się bezpieczeństwem  w Internecie wykryła istnienie grupy przestępczej zdalnie kontrolującej globalną sieć blisko dwóch milionów komputerów, z których wiele należało do prywatnych właścicieli. Według niedawnych szacunków Organizacji Współpracy Gospodarczej i Rozwoju (OECD) co trzeci komputer mający dostęp do Internetu jest zdalnie kierowany przez kogoś niepowołanego. A co z twoim komputerem? Czy ktoś mógłby zarządzać nim bez twojej wiedzy?

Podstępni krzywdziciele

Wyobraź sobie następujący ciąg wydarzeń: Przestępca rozsyła w sieci złośliwy program. Kiedy ów program dotrze do twego komputera, niepostrzeżenie skanuje go pod kątem zabezpieczeń. Gdy znajduje lukę, wgryza się w twoje urządzenie i szpera w nim w poszukiwaniu użytecznych informacji *. Następnie może zmienić lub skasować twoje pliki, samodzielnie rozesłać się do kolejnych komputerów bądź przekazać nieuprawnionej osobie twoje hasła, informacje finansowe oraz inne poufne dane.

Cyberprzestępcy mogą nawet spowodować, że sam zainfekujesz swój komputer! W jaki sposób? Wystarczy, że otworzysz niewinnie wyglądający załącznik do e-maila, klikniesz na link do jakiejś strony w sieci, ściągniesz i zainstalujesz darmową aplikację, podłączysz do komputera zarażone urządzenie pamięci masowej (na przykład pendrive, aparat fotograficzny czy kartę pamięci) lub po prostu odwiedzisz wątpliwą stronę internetową. Każda z tych czynności może skutkować zainstalowaniem złośliwego programu, który pozwoli niepowołanemu użytkownikowi zdalnie kontrolować twój komputer.

Jak sprawdzić, czy twój komputer jest zainfekowany? Wykrycie tego może być bardzo trudne. Symptomem bywa to, że komputer lub połączenie internetowe wydają się o wiele wolniejsze, nie uruchamiają się jakieś aplikacje, na pulpit wyskakują okienka zachęcające do instalowania pewnych programów albo też komputer pracuje jakoś nietypowo. Jeśli zauważysz podobne oznaki, poproś doświadczonego informatyka o sprawdzenie twego urządzenia.

 ‛Rozważaj swe kroki’

W miarę jak całe państwa oraz pojedynczy ludzie będą coraz bardziej zależni od technologii komputerowej, cyberataki zapewne staną się jeszcze powszechniejsze. Mając to na względzie, wiele krajów stara się czym prędzej wzmocnić swoje systemy ochrony cyberprzestrzeni, a gdzieniegdzie przeprowadza się na wielką skalę ćwiczenia sprawdzające odporność sieci na tego typu ataki. Mimo to Steven Chabinsky, główny ekspert FBI do spraw bezpieczeństwa komputerowego, przyznaje: „Mając wystarczająco dużo czasu, motywacji i środków finansowych, zdeterminowany napastnik zawsze — naprawdę zawsze — zdoła uzyskać dostęp do atakowanego systemu”.

Jak więc zadbać o bezpieczeństwo podczas korzystania z sieci? Chociaż nie da się zapewnić stuprocentowej ochrony, mógłbyś poczynić praktyczne kroki, by twój komputer był bezpieczniejszy (zobacz ramkę „Zabezpiecz swój komputer!”). W Biblii czytamy: „Roztropny rozważa swe kroki” (Przysłów 14:15). To z pewnością mądra rada dla wszystkich użytkowników Internetu.

[Przypisy]

^ ak. 3 Cyberataki to umyślne próby modyfikacji, ograniczenia dostępności albo zniszczenia systemów lub sieci komputerowych bądź też danych czy programów, które one przechowują albo przekazują (Krajowa Rada Badań Naukowych w USA).

^ ak. 10 Według doniesień w roku 2011 hakerzy mogli wykorzystać przeszło 45 000 znanych luk bezpieczeństwa. Robiąc z nich użytek, przestępcy usiłują bez wiedzy właścicieli instalować na komputerach złośliwe oprogramowanie (malware).

[Napis na stronie 26]

Crackerzy wykorzystują całe armie komputerów, nad którymi przejęli kontrolę

[Napis na stronie 27]

Według OECD co trzeci komputer mający dostęp do Internetu jest zdalnie kierowany przez kogoś niepowołanego

[Ramka na stronie 27]

 PRZYKŁADY NIEDAWNYCH CYBERATAKÓW

2003: W Internecie błyskawicznie rozprzestrzenił się robak komputerowy o nazwie Slammer, infekując w ciągu 10 minut około 75 000 komputerów *. Drastycznie spadła prędkość połączeń sieciowych, nastąpiła awaria serwisów internetowych i bankomatów, nie mogły startować samoloty oraz pojawiły się poważne zakłócenia w działaniu komputerów i systemów bezpieczeństwa pewnej elektrowni jądrowej.

2007: Seria cyberataków na Estonię dotknęła administrację rządową, mass media i banki. Większość ataków pochodziła z botnetów, które za pomocą przeszło miliona komputerów z 75 krajów zalały wybrane serwery fałszywymi żądaniami danych.

2010: Niezwykle zaawansowany robak komputerowy Stuxnet zainfekował przemysłowe systemy kontroli w irańskiej elektrowni atomowej.

[Przypis]

^ ak. 25 Robaki komputerowe to złośliwe programy, które automatycznie kopiują się z jednego komputera na drugi za pośrednictwem Internetu. Robakom tym, podobnie jak innemu złośliwemu oprogramowaniu, zazwyczaj nadaje się nazwy, czego przykładem jest Slammer.

[Ramka na stronie 28]

ZABEZPIECZ SWÓJ KOMPUTER!

1. Zainstaluj w komputerze oprogramowanie, które wykrywa wirusy oraz programy szpiegujące (spyware). Zainstaluj też zaporę sieciową (firewall). Regularnie aktualizuj te aplikacje oraz system operacyjny, instalując wszystkie poprawki bezpieczeństwa.

2. Pomyśl, zanim klikniesz na link lub otworzysz załącznik w e-mailu albo w komunikatorach internetowych, nawet jeśli pochodzi on od znajomych. Bądź szczególnie ostrożny, gdy nie spodziewałeś się takiej wiadomości i gdy jesteś w niej proszony o dane osobowe lub hasła.

3. Nigdy nie kopiuj ani nie uruchamiaj programów z nieznanego źródła.

4. Używaj haseł co najmniej ośmioznakowych, które oprócz liter zawierają cyfry i inne symbole. Regularnie je zmieniaj. Każde konto powinno mieć inne hasło.

5. Transakcje w sieci przeprowadzaj tylko z renomowanymi firmami, które używają połączeń szyfrowanych *.

6. Nie podawaj poufnych informacji o sobie ani o swoich kontach, gdy korzystasz z niezabezpieczonych połączeń bezprzewodowych, na przykład w miejscach publicznych.

7. Wyłączaj komputer, gdy go nie używasz.

8. Systematycznie twórz kopie zapasowe plików i bezpiecznie je przechowuj.

[Przypis]

^ ak. 36 O tym, że połączenie jest szyfrowane, świadczy ikonka zamkniętej kłódki w przeglądarce internetowej i adres zaczynający się od znaków „https://” (litera „s” pochodzi od angielskiego secure — „zabezpieczony”).

[Ilustracja na stronie 28]

Korzystając z Internetu, dbaj o bezpieczeństwo swego komputera