Ataki w cyberprzestrzeni często realizują boty© Pixabay

Ataki są realizowane przez boty. Nie ignoruj cyberbezpieczeństwa

Kamil J. Dudek

Czasy, w których przestępstwa cyfrowe były domeną pojedynczych hakerów to już przeszłość. Dziś jest to wielki, ambitny biznes. Przestępcy nie celują już w konkretne osoby. Dzięki automatyzacji i sztucznej inteligencji, mogą atakować tysiące ludzi naraz.

Jedną z częściej stosowanych wymówek, mających usprawiedliwić niedbanie o cyberbezpieczeństwo, jest argument "to mnie nie dotyczy". Włamania i ataki hakerskie mają być według niej problemem "ważniejszych" osób. Kogoś sławniejszego, bogatszego, pracującego z bardziej istotnymi danymi. Ewentualnie, nawet gdyby nastąpiło włamanie lub przejęcie danych/tożsamości, konsekwencje takiego zdarzenia miałyby być w typowych okolicznościach nieistotne. To jednak nieprawda.

Problem bezpieczeństwa cyfrowego dotyczy nas wszystkich, a konsekwencje utraty kontroli nad swoimi danymi mogą być bardzo poważne nawet dla osób o bardzo skromnej obecności w sieci. Powody są dwa. Po pierwsze - ataki są dziś przeprowadzane w sposób zautomatyzowany (i miało to miejsce jeszcze przed popularyzacją sztucznej inteligencji). Po drugie - cyfrowa tożsamość jest dziś wiele warta. A "wypisanie się z niej" jest praktycznie niemożliwe. Ignorując swoją obecność w sieci możemy wręcz ułatwić innym np. podszywanie się pod nas.

Bezpieczeństwo oprogramowania, automatyczne aktualizacje i izolacja sieci sprawiają dziś, że większość ataków zawiera w sobie rozbudowany element socjotechniczny. Choć regularnie identyfikowane są klasyczne podatności, umożliwiające atak poprzez wyświetlenie złośliwego dokumentu lub grafiki, duża część ataków polega na samodzielnym uruchomieniu malware'u otrzymanego od osoby fałszywie budzącej zaufanie. Strategia ataku jest zbliżona niezależnie od celu - dlatego niektórym może się wydawać, że chodzi jedynie o "naciągaczy z OLX", a "prawdziwe włamania" to inny kaliber. Otóż bardzo często tak nie jest - zmieniają się naciągacze, ale nie metoda.

Nie trzeba być sławnym

Włamywacze nie muszą bowiem od razu polować na miliony dolarów ani tajne dokumenty NATO. Wystarczy im pamięć podręczna naszej przeglądarki i komunikatorów. Dzięki nim, będą mogli próbować wyłudzeń BLIK u naszych znajomych (to wcale nie muszą być wysokie kwoty, przy masowej skali wyjdą na swoje). Użyją też naszej skrzynki pocztowej jako rozsyłacza złośliwej poczty - prywatne konta mają większą szansę przebić się przez filtr antyspamowy. To wszystko może się skończyć blokadą wielu kont i nadszarpnięciem reputacji. Nie trzeba być "nikim szczególnym".

W dalszym ciągu pozostaje kwestia tego, że użytkowników internetu jest bardzo wielu - nawet jeżeli włamywacze wybierają "przeciętnych" użytkowników, dlaczego miałoby paść właśnie na nas? Ano dlatego, że ataki są przeprowadzane przez boty. Automatyzacja oraz sztuczna inteligencja pozwoliły znacząco rozszerzyć zakres cyfrowych nadużyć. Choć ich jakość miejscami nieco spadła (da się rozpoznać, że piszemy z botem), przestępcy nadrabiają skalą.

Według firmy Thales, złośliwe boty to już dziś 37 proc. całego ruchu internetowego! Człowiek po drugiej stronie pojawia się tylko wtedy gdy to niezbędne i dopiero, gdy ktoś "złapie przynętę". Czyni to każdego z nas potencjalną ofiarą. Należy przy tym pamiętać, że przestępcy zawsze mają przewagę - zajmują się tym cały czas. Ich doświadczenie może czasem wygrać z naszą ostrożnością.

Gdy przyjmiemy, że problem dotyczy nas wszystkich, możemy przejść do tego, jak się zabezpieczyć. Rozwiązaniem nie jest instalacja kolejnego antywirusa. Złośliwe oprogramowanie, zanim zacznie być wykrywane przez silniki antywirusowe, zdąży trzykrotnie obiec świat i wyrządzić szkody. Nie możemy też łatwo "wypisać się z botów". Po pierwsze dlatego, że możemy nawet nie wiedzieć, że z takowym rozmawiamy, a po drugie - kontakt z botami AI będzie się powoli stawał nieunikniony także w prawdziwych/legalnych biznesach i usługach.

Co robić?

Porzucenie podejścia "to mnie nie dotyczy" pozwala zrozumieć, że odpowiedzią na falę oszustw nie jest tylko próba zwiększenia ostrożności. Powinniśmy także utrudnić kradzież danych oraz wiedzieć jak postępować, gdy komuś uda się wyrządzić nam choćby częściową krzywdę. Lista dobrych praktyk jest bardzo długa, ale kilka kwestii to absolutny niezbędnik:

  • Dwuskładnikowe uwierzytelnianie. Inaczej 2FA, czyli wymuszenie kodu jednorazowego po logowaniu. Redukuje ryzyko związane z kradzieżą hasła. Nie zmniejsza jednak tego związanego z kradzieżą pamięci podręcznej. Kody ratunkowe trzymamy w innym miejscu niż hasła.
  • Stosowanie menedżerów haseł. Nawet menedżer wbudowany w przeglądarkę internetową zwiększy bezpieczeństwo. Pozwoli uniknąć duplikowania haseł i zweryfikować czy te, które posiadamy, nie znajdują się w bazie wycieków. Unikatowe hasło jest znacznie ważniejsze od regularnej jego zmiany.
  • Dedykowane aplikacje. Powiadomienia wprost z aplikacji (np. Allegro, InPost, bankowość) są bardziej wiarygodne niż SMS-y, których nadawca może być sfałszowany i które mogą zawierać linki prowadzące do oszustów (phishingu). Dotyczy to także samego uwierzytelniania. Lepiej trzymać kody 2FA w aplikacji niż otrzymywać je (łatwiejszym do przechwycenia) SMS-em.
  • Aktualizacje. Gdy telefon staje się naszym drugim portfelem, narzędzia strzeżące tożsamości muszą być załatane i aktualne. Podobnie sprawa ma się z przeglądarką internetową. Nowe wersje istotnie bywają cięższe, ale są bezpieczniejsze. Jeżeli w telefonie lub przeglądarce stosujemy synchronizację, powinniśmy być zalogowani kontem z dwuskładnikowym uwierzytelnianiem.
  • Wylogowanie: gdy komuś uda się przejąć nasze konto, przed wylogowaniem się i zmianą hasła (najlepiej z użyciem innego urządzenia) warto sprawdzić listę otwartych sesji i zdalnie wylogować innych użytkowników. Pozwala na to większość portali społecznościowych.

Trzeba jednak mieć świadomość, że nie uchroni nas to przed samymi botami, z którymi przyjdzie nam się mierzyć coraz częściej. Żadne zabezpieczenia ani dobre praktyki nie sprawią, że nie napisze do nas już nigdy żaden przestępca-automat, korzystający z konta przejętego od kogoś z naszych znajomych. Nie przestaniemy też dostawać wiadomości od botów podszywających się pod pocztę, kuriera i bank. Ucieczka nie jest już raczej możliwa, pozostaje więc budować świadomość i właściwe reakcje.

Kamil J. Dudek, współpracownik redakcji dobreprogramy.pl

Wybrane dla Ciebie

Komentarze (14)