Swego czasu cały kraj obiegły sensacyjne informacje dotyczące wycieku blisko miliona danych osobowych, które trafiły do podmiotów funkcjonujących niezgodnie z prawem i zostały wykorzystane do osiągnięcia tzw. korzyści majątkowych oczywiście nienależnych. Dlatego tak ważne jest przestrzeganie zasad i reguł postępowania gdy chodzi o używanie przez nas urządzeń i sprzętu komputerowego lub innych urządzeń teleinformatycznych i nie ważne czy w domu czy też w pracy. Z opublikowanych w Internecie danych wynika, że osobami dopuszczającymi się przestępstw komputerowych byli lub są w 87% pracownicy firm posiadający podstawową wiedzę na temat użytkowania komputera. Tylko w 9% przypadków byli to specjaliści z działów IT. Analizując wycieki danych z firm i podmiotów gospodarczych dowiadujemy się, że 70% ataków miało miejsce w godzinach pracy, a w 43% przypadków to pracownik świadomie lub nieświadomie użył własnego loginu lub hasła powodując wyciek. Pikanterii dodaje fakt, że aż w 78% przypadków użyto legalnego dostępu do zasobów informatycznych firm czy podmiotów gospodarczych.

W tym miejscu, aż prosi się podać chociażby najprostszy, prowizoryczny „schemat ataku hackerskiego” abyśmy nawet w podstawowym wymiarze, zakresie wiedzieli i rozumieli treść tego informatycznego przestępstwa funkcjonującego w obszarze cyberprzestrzeni.

Przykładowy schemat ataku hackerskiego

  1. W pierwszej kolejności przestępcy muszą pozyskać dane osobowe swojej ofiary (np. poprzez fałszywe ogłoszenie o pracy tzw. vishing , nieuprawniony dostęp do konta pocztowego itp.).

  2. Podszywając się pod klienta , kontaktują się z operatorem sieci w celu przekierowania połączeń przychodzących z numeru ofiary na swój numer telefonu.

  3. Kolejnym krokiem jest sparowanie aplikacji mobilnej z kontem klienta na urządzeniu należącym do przestępców poprzez podanie pozyskanych wcześniej danych osobowych oraz przechwycenie kodu autoryzacyjnego w wyniku włączonej u operatora sieci usługi przekierowania połączeń.

  4. Na końcu – kradzież środków finansowych z konta klienta z wykorzystaniem aplikacji mobilnej w ramach ustawionych limitów wypłaty środków finansowych.

Obszary zainteresowania hackerów i ich ataki według opinii i prognoz ekspertów z branży informatycznej, będą tylko wzrastać i rozwijać się w jeszcze większej skali jak np. bardzo modne dziś ataki „ransomware”. Ataki hackerskie tego typu w naszym kraju nie są jeszcze (na szczęście ) szczególnie dopracowane i skomplikowane pod względem technicznym, ale posiadają bardzo ważny element ataku hackerskiego, a mianowicie bazują jedynie na nieuwadze użytkownika. W ostatnim czasie media społecznościowe coraz częściej informują nas o rosnącym trendzie ataków hackerskich dokonywanych tą metodą i nic nie wskazuje i nie zapowiada, aby tendencja ta miała się zmienić.

W naszych domach na dobre zagościła już sieć informatyczna, komputery a szczególnie teraz bardzo modny i używany tzw. „Internet Rzeczy (IoT-Internet of Things ). Internet rzeczy wkroczył do naszych domów tak mocno, że problematyka przetwarzanych w nim danych staje się mocno obecna i zauważalna. Kamery wideo, mikrofony zainstalowane w najnowszych generacjach telewizorów, które użytkujemy mogą być i już są obszarem i źródłem zainteresowań hakerów, z uwagi na możliwość elektronicznej penetracji i możliwości w sposób nieuprawniony pozyskania niezbędnych informacji. Gdy dodamy do tego używane przez nasze gospodynie domowe, nowoczesne, wypasione „inteligentne” kuchenki, lodówki i inne elektroniczne urządzenia, to ta nowa funkcjonalność oprócz oczywistych korzyści dla nas, użytkowników tych produktów – generuje szereg niebezpieczeństw i zagrożeń w tym możliwości nielegalnego pozyskania przez hakerów naszych danych osobowych. W ten prosty sposób haker poznaje nasze upodobanie, preferencje, nawyki jako właścicieli tych dóbr naszych domowych gospodarstw, co później może zostać wykorzystane do konstrukcji tzw. „celowanego” na nas ataku hackerskiego.

Nie jest już dziś dla wielu z nas zaskoczeniem posiadanie w naszych samochodach osobowych wielu nowoczesnych elektronicznych rozwiązań. Czasami są to bardzo wygodne, funkcjonalne powodujące większy komfort prowadzenia pojazdu a nade wszystko świadczących o posiadanej marce czy klasie samochodu urządzenia i gadżety elektroniczne. Mamy prawo uwzględniając zasobność naszego portfela na taki zakup żądając montażu nie rzadko bardzo wysokiej klasy urządzeń elektronicznych tzw. (bajerów) np. wysokiej klasy stacji medialnych, gdzie mamy możliwość połączeń z Internetem umożliwiając w ten sposób oglądanie przez pasażera TV internetowej, zdalnej diagnostyki czy monitorowanie telemetrii pojazdu. To nas na pewno cieszy, że mamy „wypasioną furę „ ale nie zawsze wiemy i posiadamy świadomość, że każda z tych funkcjonalności narażona jest gdyż daje takie możliwości na ataki hackerskie, których celem może być np. przejęcie kontroli nad naszym pojazdem jak i pozyskanie naszych danych osobowych z pojazdu.

Z kolei te dane mogą być wykorzystane i stają się bardzo atrakcyjne chociażby do celów i działań marketingowych. Dzięki temu zawsze możemy się znaleźć na celowniku hakerów cyberprzestępców – pamiętajmy o tym. Wszyscy wiemy jak popularne są coraz bardziej różnego rodzaju urządzenia-gadżety służące do monitorowania naszego stanu zdrowia, naszej kondycji fizycznej itp. Tak bardzo popularne dziś opaski fitness, opaski monitorujące czynności naszych organów wewnętrznych jak np. pracy naszego serca, czyli urządzenia gromadzące i przetwarzające szereg informacji o stanie naszego zdrowia, trybu życia, sposobie odżywiania, kondycji fizycznej – to te dane również mogą być źródłem i powodem zainteresowania hackerskiego. Takie i podobne im przypadki zostały już w naszym kraju odnotowane o czym informowały niektóre media.

Nowe zagrożenia jakich jeszcze nie było !

Od niedawna mamy do czynienia z powstaniem i upowszechnieniem się kryptowalut typu „bitcoin”, „ethereum”, czy „litecoin”. Pojawienie się tych wirtualnych kryptowalut już spowodowało niemałe zamieszanie na międzynarodowych rynkach walutowych ale również i w Internecie. Wysoki kurs „bitcoina” dochodzący do 50 tysięcy złotych doprowadza do niepokojów nie tylko finansistów, ale rządy i polityków na całym świecie. Gdy dodamy, że kurs ten z dnia na dzień jeszcze rośnie to sytuacja zaczyna wymykać się spod kontroli. Niestety ten środek płatniczy stał się idealnym wręcz doskonałym narzędziem do realizowania często nielegalnych transakcji hackerskich np. żądanie okupu przez hakerów w tej kryptowalucie (bardzo modny proceder w USA) lub do nielegalnych transakcji w tzw. darknecie (Internecie wykorzystywanym do sprzedawania nielegalnie pozyskanych danych), takich jak numery skradzionych kart kredytowych. Na naszych oczach dokonuje się więc rewolucja ekonomiczna niestety w sensie negatywnym bo przecież kryptowaluty nie są prawnym środkiem płatniczym w żadnym kraju świata. Powodują one jednak, że klient je posiadający, z uwagi na częste różnice kursowe, wirtualnie staje się albo bardzo bogaty albo bardzo szybko biedny. Ryzyko to nie jest jeszcze poważnie brane pod uwagę i klientów kryptowalut nadal w świecie przybywa. Posiadanie dużej mocy obliczeniowej komputera i szybkie połączenie z siecią powoduje zagrożenie przeszukiwania zasobów internetowych pod kątem pozyskania określonych danych związanych z „kopaniem” kryptowalut zużywając do tego zasoby naszego komputera.

Niestety przeglądając zwykłe strony internetowe możemy „zarazić” się kopaniem kryptowalut, które w swoim kodzie mogą mieć fragment kodu, po wykonaniu którego komputer klienta danej strony rozpoczyna „kopanie”. NBP i Komisja Nadzoru Finansowego wydały już ostrzeżenia o zagrożeniu jakie niosą ze sobą kryptowaluty. Pamiętajmy, że nie posiadają one żadnego zabezpieczenia jak to ma np. nasz złoty, chociażby poprzez gwarancję NBP. Dla nas zagrożeniem jest to, że przestępcy w celu pozyskania kryptowalut będą tworzyli różne oprogramowania w postaci np.(komunikatorów, aplikacji testujących wydajności sprzętu itp.) po to aby bez naszej wiedzy, wykorzystując zdobyte zasoby sprzętu, mogli rozpocząć „kopanie”. Dzisiaj bardzo mocno nasiliły się ataki typu ransomware, które polegają na zaszyfrowaniu plików, a nawet całych dysków po to aby następnie żądać wypłacenia okupu na konto cyberprzestępcy – hakera w zamian za ich odszyfrowanie. Tego typu ataki są bardzo groźne, gdyż mogą skutecznie sparaliżować funkcjonowanie niejednej firmy czy instytucji w naszym kraju.

Mam nadzieję , że wprowadzenie w nasze życie nowych rozwiązań prawnych chroniących nasze dane osobowe, które są ogromną wartością, tylko zwiększy nasze bezpieczeństwo funkcjonowania i odsunie od nas wszelkie pułapki i zagrożenia związane z naszymi danymi. Na pewno na celowniku hakerów, cyberprzestępców nadal pozostaną nasze dane osobowe i nie liczmy na to, że oni o nas zapomną lub znajdą sobie atrakcyjniejszy cel ataków na nasze wartości, w tym także materialne czy finansowe. Coraz więcej zagrożeń z sieci będzie skierowanych przeciwko nam zarówno w przeglądarkach, stronach internetowych jak i przede wszystkim w naszych skrzynkach pocztowych. Możemy też i my zetknąć się z kryptowalutami, z tą formą płatności, więc uważajmy na te zagrożenia i nie dajmy się na nie nabrać. Wyrafinowane metody i sposoby kradzieży pojawią się wokół nas bez względu na to, czy nam się to podoba czy nie i musimy się z nimi mierzyć każdego dnia zarówno będąc we własnym domu jak i w miejscu naszej pracy.

Autor: Józef Waniek