Bezpieczeństwo w sieci

Tyle lat i ani jednego wirusa. Nikt też mnie nie zhackował. Gdzie tkwi sekret?

Jakub Szczęsny
Tyle lat i ani jednego wirusa. Nikt też mnie nie zhackował. Gdzie tkwi sekret?
0

W jaki sposób działają obecnie cyberprzestępcy? Bardzo często wiele załatwia się za pomocą li tylko socjotechniki - bo ona wystarcza. Czasami nawet nie trzeba jej przesadnio uprawiać.

Z ciekawością przyglądam się niektórym wątkom w mediach społecznościowych, gdzie ludzie przygodnie zajmujący się technologiami pytają, jaka jest najlepsza metoda uniknięcia cyberzagrożenia. Może jakiś pakiet bezpieczeństwa? Ostatecznie ktoś się wyłamuje i w przypadku komputera z Windows ogranicza się do wypowiedzi: "Windows Defender + mózg". Ja bym skrócił to do samego mózgu. Cyberprzestępcy mogą zadzwonić do każdego: do mnie, do Ciebie, do Grześka, do Twoich rodziców. W zależności - przede wszystkim - od stopnia świadomości problemu, osiągną różne rezultaty.

Wpadka, o której napisałem we wstępie zdarzyła mi się około 10 lat temu, kiedy to po sieci grasował wirus "Ukash", ransomware który blokował dostęp do danych w imieniu m. in. Bronisława Komorowskiego Narracja w cyberzagrożeniu była następująca: zrobiłeś coś nielegalnego, zablokowaliśmy dostęp do maszyny. Przelej pieniądze na mandat (oczywiście w kryptowalucie), a oddamy informacje oraz odstąpimy od dalszych czynności. Tak się złożyło, że na tym komputerze nie trzymałem niczego ważnego, więc po prostu postawiłem od nowa system. Jak to złapałem? Absolutnie nie wiem. W tamtym czasie sporo korzystałem ze wspólnych plików na studenckim serwerze - może tam znalazło się coś, co utorowało drogę przestępcom do maszyny? I to właściwie tyle: wcześniej, w czasach systemów nawet starszych od Windows XP, skanowanie Dr. Webem było wręcz koniecznością.

Kto (lub co) jest najsłabszym ogniwem?

Dzisiaj nie widujemy już tak destrukcyjnych cyberzagrożeń jak chociażby CIH, zwany też "Czarnobylem", który miał brzydki zwyczaj aktywowania swojego głównego stylu ataku 26 kwietnia. Albo i nawet 26 każdego miesiąca. Zbieżność z rocznicą katastrofy w Elektrowni Jądrowej w Czarnobylu spowodowała, że wirus stał się dodatkowo medialnie głośny. A co robił, gdy aktywował pełnię swojej możliwości? Niszczył dane na dysku i nadpisywał pamięć oprogramowania zawiadującego całą maszyną. Dual BIOS był wtedy rzadko spotykaną opcją, w takiej sytuacji ratunkiem okazywało się ponowne programowanie tej pamięci. Wirus miał za zadanie zainfekować jak najwięcej maszyn i aktywować się konkretnego dnia. I poczynić ogromne szkody. Czy poczynił? Szkody szacuje się na około miliard dolarów. Ile dokładnie maszyn padło ofiarą wirusa - trudno stwierdzić. Widziałem go jednak w akcji, gdy stareńki ThinkPad Taty zaraził się nim z dyskietki od znajomego.

Wtedy najsłabszym ogniwem był człowiek, który przywlókł do domu dyskietkę, uruchomił z niej program PE i zaszczycił maszynę obecnością tak znanego w środowisku zagrożenia. Dzisiaj jest podobnie. Kliknięcie w złośliwy link w mailu, w Internecie, pobranie fałszywej aplikacji na telefon wynika najczęściej z nieświadomości pewnych zagrożeń, rzadziej z takiego typowego przeoczenia. Telefon z banku? Ktoś próbuje wyciągnąć od Ciebie dane, każe instalować aplikacje, sugeruje że Twoje oszczędności mogą być zagrożone? Nawet najlepszy pakiet bezpieczeństwa nie będzie ratunkiem w sytuacji, gdy zawiedzie tak promowany w kontekście cyberbezpieczeństwa "mózg".

/ Dzisiaj chodzi przecież o to, by na ataku zarobić. Skoro odbywają się takie rzeczy, jak te przedstawione przez Dawida Myśliwca i Piotra Koniecznego - muszą się opłacać. Procent udanych wyłudzeń jest zapewne niewielki, ale i tak wystarczający, by próbować. Ktoś w końcu się przecież na to złapie. Nie ma miesiąca, by media nie informowały na zuchwałych oszustwach "na wnuczka", "na księdza", "na urzędnika", "na policjanta". Mimo szerokiej akcji informującej o takich zagrożeniach, cały czas słyszy się, że ktoś stracił swoje oszczędności, liczone nierzadko w dziesiątkach tysięcy złotych. Postęp w kontekście informatyzacji sektora bankowego, powszechność smartfonów oraz ich ścisłe powiązanie z załatwianiem spraw urzędowych czy finansowych powodują, że cyberprzestępcy naprawdę mają co robić. I często nie wykorzystują konkretnej podatności w urządzeniach. Socjotechniką doprowadzają do sytuacji, w których ofiary same oddają im swoje pieniądze. Powód? Niewiedza, brak kompetencji cyfrowych, obawa, predyspozycje. Każdy przypadek jest inny i opisuje zupełnie inną historię, w trakcie której atakujący wywołuje realne poczucie zagrożenia i ogromną motywację do "przeciwdziałania" zagrożeniu. Oszuści bazują na tym, że człowiek ma najwięcej "miękkich" luk w bezpieczeństwie. Odpowiednio wysterowany grzecznie, bez szemrania odda wszystko, co ma.

Przemyśl, jakiego bezpieczeństwa potrzebujesz

Gdyby ktoś zapytał mnie teraz, w jaki sposób chronić się przed cyberzagrożeniami, wskazałbym na kilka ogólnych scenariuszy.

  • Jeżeli myślisz o sobie, masz wysokie kompetencje cyfrowe, wierzysz w swoje umiejętności - wystarczy Ci podstawowy pakiet (Defender?) + Twój własny mózg.
  • Masz jakiekolwiek wątpliwości co do kompetencji cyfrowych lub potrzebujesz wyższego poziomu ochrony? Pakiet bezpieczeństwa będzie okej.
  • Myśląc o kimś bliskim, najpierw skup się na edukacji, wskazaniu źródeł. Potem zaproponuj pakiet bezpieczeństwa. Opowiedz o tym, jak przestępcy potrafią oszukiwać ludzi.
  • Poziom stosowanej ochrony powinien wynikać wprost z Twojego poziomu zaufania do swoich umiejętności.

Wspólnym mianownikiem rozważań o tej ochronie jest właśnie to, jak Ty się czujesz w świecie generalnie pełnym szans na to, by stracić dane lub pieniądze. Takie rzeczy dzieją się, uwierz. Antywebowa skrzynka e-mailowa pełna jest takich historii. Kilka znam z pobliskiego podwórka. Żyjemy nierzadko w mylnym przeświadczeniu, że wszystkim - ale nie nam może stać się coś złego.

Hej, jesteśmy na Google News - Obserwuj to, co ważne w techu