Facebook Polub nas na Facebooku
Dzisiaj jest Sobota, 20 Kwiecień 2024

Hakerzy coraz częściej wykorzystują informacje zbierane przez pliki cookies.

2017-06-17

Dr Dariusz Wasiak, WSB we Wrocławiu.

N: Co powoduje, że wirusy jak WannaCry czy Pietya zbierają ostatnio ogromne żniwo?

Każdy wirus ma za zadanie pozyskanie informacji lub zdezaktywizowanie systemu operacyjnego, który zarządza bezpieczeństwem danych osobowych. Jeżeli taki wirus zaatakuje nasz system operacyjny, powoduje to brak dostępu do systemu i tym samym do danych bądź spowoduje, że dane znajdujące się w systemie zostaną przesłane do innego właściciela tego systemu, będzie on zarządzał tymi danymi, które chciał pozyskać. Tymi danymi są informacje o potencjalnych klientach np. banku czy o wartościach finansowych, którymi obraca bank.

Wirusy szybko rozpowszechniają się po sieci, ponieważ często korzystamy z niezabezpieczonego WiFi. Często również system, który nas atakuje, nie jest traktowany przez program antywirusowy jako wirus, działa jako normalna informacja przekazana przez inny podmiot. Dzieje się to, ponieważ jesteśmy identyfikowani przy pomocy tzw. ciasteczek. Dzięki nim atakujący wiedzą, co zainteresuje danego osobnika, aby kliknął w plik lub folder w celu aktywacji wirusa, który doprowadzi do utraty danych bądź zablokowania całego systemu. Mówiąc inaczej, system traktuje atakujący wirus jako zwykły program użytkowy bądź informację udostępnioną przez uwiarygodnionego dostawcę.

N: Czego brakuje firmom, jakie popełniają błędy, co czyni je podatnymi na ataki?

Obowiązujące przepisy, czyli rozporządzenie z 2004 roku, pokazują nam jak mamy się bronić przed takimi atakami. Jeśli spełnimy ustawowo narzuconą normę, powinniśmy teoretycznie być odporni na takie ataki. Niemniej jednak już w chwili uchwalania tych wymogów przez ustawodawcę okazało się, że wymogi są nieaktualne. Zabezpieczenie systemu odpowiednimi hasłami, ośmiocyfrowymi, dziesięciocyfrowymi, czy dwudziestocyfrowymi nie jest skuteczne. Obecnie 24-bitowy system zabezpieczenia jest systemem skutecznym w 100 proc., natomiast mamy już odpowiedź, że dane zaszyfrowane w ten sposób i tak mogą być przechwycone. Sposób, w jaki te dane mogą być odszyfrowane a system zabezpieczony, pokazuje nam przyszłość rozwoju nowych technologii. Nie ma na obecną chwilę stuprocentowego modelu zabezpieczenia tych danych. Każda operacja pokazuje, w jakiej przestrzeni możemy się chronić, w jakim kierunku możemy identyfikować się z atakiem.

Zawsze głównym powodem wejścia do systemu jest czynnik ludzki, który nie dopełni pewnych procedur lub te procedury są niepełne. Drukarka pracująca w sieci WiFi umożliwia wejście do systemu, tak samo administrator bezpieczeństwa informacji, który działa na systemie jako administrator, a nie jako potencjalny klient bądź odbiorca tego systemu, cały czas jest otwarty na możliwość ataku. Są to elementy, które mogą wpłynąć na to, że haker może wejść do systemu i wyciągnąć dane z instytucji.

N: Jak należy zachować się, kiedy już nastąpi atak?

Po każdym ataku musi nastąpić analiza, dlaczego do niego doszło. Należy dokonać oceny systemu i czynnika ludzkiego – czy było to świadome działanie, zaniechanie czy atak hakerski zorientowany na pozyskanie informacji bądź zasobów finansowych. W zależności od kontekstu, musimy poszukiwać odpowiedzi również wewnątrz organizacji. Jeżeli organizacja jest scalona i dobrze zabezpieczona systemem operacyjnym, jak i organizacyjnym, taki atak jest bardzo mocno utrudniony. Po ataku musimy zweryfikować, czy nasze procedury i patrzenie na daną sytuację jest odpowiednie.

N: Jak mogą zabezpieczać się prywatni użytkownicy?

Podstawową kwestią jest program antywirusowy. Obecne ataki pokazują jednak, że program antywirusowy może nie spełniać swojej roli. Program hakerski oparty jest na wiadomościach, które są sprofilowane przez ciasteczka. Podstawową kwestią jest więc wyłączenie ciasteczek, one bowiem pokazują, czym jesteśmy zainteresowani w sieci. Hakerzy wykupują te informacje w sposób legalny, profilując jednostkę pod określonym kątem. Jeśli jesteśmy zainteresowani kredytem czy kupnem samochodu, wysyłają taką informację o obniżkach i atrakcjach powodując wcześniej, że taka informacja nie jest traktowana przez system jako SPAM, jest ona potwierdzona i zautoryzowana.

N: Jakie są zasady odpowiedzialnego korzystania z sieci?

To przede wszystkim korzystanie z sieci zamkniętej lub autoryzowanej i korzystanie z programu antywirusowego. Polecałbym wyłączenie ciasteczek – nie jesteśmy wtedy bardzo atrakcyjni dla usługodawców, ale chronimy swoją prywatność.

Podstawową kwestią jest zaszyfrowanie danych. Nawet jeśli utracimy te dane, to odbiorca nie mając kodu, ma do nich utrudniony dostęp bądź wręcz niemożliwe będzie odczytanie umieszczonych tam informacji. Jest to wymóg RODO, które wchodzi od 2018 roku i nakazuje szyfrowanie takich elementów, wykonanie skutecznych działań zabezpieczających, gdzie w sytuacji utraty takich nośników będziemy mieć pewność, że odbiorca nie odczyta danych które są tam zawarte.

źródło- NEWSERIA Sp. z o.o.

Partnerzy