Cyberprzestępczość, malware, sposoby ataków - Czy ktoś jeszcze może czuć się bezpiecznie?

Kwiecień 15, 2021, 09:01

Korzystanie z zasobów i możliwości, które daje nam w obecnych czasach technologia ma swoje nieocenione zalety oraz jest nieodzownym elementem naszej pracy jak i życia codziennego. Wraz z całym dobrodziejstwem, które umożliwiają nam dziś Internet, komputery, smartfony, urządzenia mobilne tj. cała infrastruktura informatyczna musimy również wziąć pod uwagę aspekt bezpieczeństwa danych przez nie przetwarzanych.

Największym zagrożeniem, na które należy zwrócić uwagę jest aktualnie bardzo popularny w kontekście cyberbezpieczeństwa oraz cyberprzestępczości tytułowy Malware - skrót od Malicious Software (złośliwe oprogramowanie). Termin nie bez przyczyny wpisał się już na stałe do słownika zagadnień informatycznych, ponieważ wraz z przeniesieniem naszego życia zawodowego oraz prywatnego do sieci prędzej czy później każdemu z nas przyjdzie nam się z nim spotkać.

Czasy kiedy w kontekście cyberbezpieczeństwa na myśl przychodziły wirusy komputerowe, które w większości przypadków miały za zadanie uprzykrzyć nam życie np. spowalniając pracę naszych komputerów, usuwając dane czy też blokując nam zwyczajnie dostęp bezpowrotnie minęły. Dziś właśnie za pośrednictwem malware'u oraz sieci hakerzy lub całe organizacje przestępcze polują na nasze niezwykle cenne dane.

Informacje i dane te w zależności od ich pochodzenia potrafią osiągnąć na czarnym rynku niesamowitą wartość. Jako przykład możemy przytoczyć niedawny wyciek kodu źródłowego gry Cyberpunk, który został wystawiony na aukcji za 1 milion dolarów. Natomiast cyberataki nie tylko wymierzone są w duże organizacje ale również mniejsze przedsiębiorstwa, które często są same w sobie łatwiejszym oraz bardziej opłacalnym celem do przeprowadzenia skutecznego ataku. Dla przestępców zyskowniejszą strategią będzie wiele ataków na mniejsze podmioty niż jeden kosztowny np. na jedną wielką markę. Przeciętny użytkownik bankowości internetowej oraz portali społecznościowych również nie pozostaje bez znaczenia.

Jednym z głównych narzędzi cyberprzestępców do generowania olbrzymich (branża wyceniana obecnie na miliardy dolarów) zysków jest szeroko pojęty malware. 

Malware możemy sklasyfikować na podstawie sposobu w jaki złośliwie skonstruowany kod działa:

  1. Koń trojański - oprogramowanie, które może wydawać się nam znane lub pomocne np. jako narzędzie do naszej pracy. Po uruchomieniu program pełni oczekiwaną przez nas funkcję wraz z szkodliwymi, niepożądanymi operacjami w tle takimi jak np. zdalny dostęp do komputera lub serwera w naszej firmie, 
  2. Backdoor - metoda obchodzenia uwierzytelnienia dająca dostęp do systemu operacyjnego ofiary. Może być zainstalowana właśnie przy użyciu min. ww. Trojana. Wraz z zainfekowaniem systemu może być zainstalowanych więcej takich otwartych, tylnych furtek (backdoorów) dających hakerom zdalny dostęp do maszyny i do momentu wykrycia nieograniczone możliwości exploitowania - wykorzystywania podatności oraz luk w zabezpieczeniach.
  3. Spyware, Information Stealers - oprogramowanie służące do szpiegowania i zbierania danych użytkowników oraz do wykradania informacji, które same w sobie mogą stanowić dla cyberprzestępcy wartość bądź posłużą do dalszych nielegalnych działań czy też eskalacji ataku..
  4. Ransomware - ostatnio bardzo popularne zagrożenie oraz największy problem specjalistów od bezpieczeństwa, służące do szantażowania oraz wyłudzenia okupu poprzez szyfrowanie i blokadę dostępu lub kradzież i publikacja wrażliwych danych. Narzędzie od kilku lat generuje miliony dolarów dla przestępców, a ostatnio nawet oferowane jest na czarnym rynku w modelu RaaS (Ransomeware as a Service).    
  5. Rootkit - jest to malware, który staje się składnikiem systemu operacyjnego. Służyć może różnym celom, np. dla eskalacji poziomej – głównie chodzi o niewykrywalność. Rootkit może być zaimplementowany w pliku instalacyjnym lub wstrzyknięty w istotne procedury systemowe

Jak widać w arsenale hakerów nie brakuje narzędzi które w przypadku niepoprawnie zaimplementowanych zabezpieczeń mogą wyrządzić wiele szkód i narazić potencjalnie każdą organizację na ogromne straty. Kiedy cyberbezpieczeństwo nie jest dla nas tematyką braną pod uwagę wraz z korzystaniem z zalet technologii, kwestią czasu jest nasze spotkanie z tytułowym malware. 

Pomysłowość ludzka nie zna granic. Dodatkowo hackerzy oprócz pomysłowości mają do dyspozycji efekty i rozwiązania niemal 30 lat doświadczeń w branży. I wreszcie, na domiar złego wystarczy im znalezienie jednej luki w zabezpieczeniach podczas kiedy osoby odpowiedzialne za zabezpieczenie systemów lub aplikacji muszą znaleźć je wszystkie oraz wraz z ciągłym rozwojem oprogramowania na bieżąco wyłapywać podatności. 

A więc czy ktoś może jeszcze czuć się bezpiecznie?

Biorąc pod uwagę powyższe możemy bez wątpienia stwierdzić - każda organizacja i każdy użytkownik jest potencjalną ofiarą i nie należy bagatelizować zagrożenia.

MM