Polska celem w cyberprzestrzeni. Wojna to tylko jeden z czynników

Polska celem w cyberprzestrzeni. Wojna to tylko jeden z czynników

Podobizna Anonymous - grupy anonimowych "hakerów" działających dla dobra sprawy
Podobizna Anonymous - grupy anonimowych "hakerów" działających dla dobra sprawy
Źródło zdjęć: © Unsplash.com
Oskar Ziomek
10.09.2023 09:05

Wojna w Ukrainie jedynie teoretycznie realizowana jest wyłącznie na tym obszarze geograficznym. W rzeczywistości ataki dotyczą też cyberprzestrzeni, w ostatnim czasie coraz częściej państw sojuszniczych, w tym Polski. Ich nasilenie w obliczu wojny Rosji z Ukrainą nie dziwi, ale zmiana priorytetów hakerów może zaskakiwać.

Rosnącą liczbę ataków można obserwować od lat. Nasz kraj także przed wojną był brany na cel jako jeden z cenniejszych. Trwająca wojna jest tylko dodatkowym czynnikiem, który mobilizuje do takich działań atakujących. Zrealizowana niedawno akcja ofensywna wymierzona w polskie instytucje, a przypisywana prorosyjskiej grupie hakerów NoName057(16), jest przykładem tego, jaką taktyką kieruje się Rosja – zależy jej m.in. na destabilizacji państw, które popierają Ukrainę.

Ataki na Polskę nie zaczęły się od wojny

Polska nie stała się celem w chwili wybuchu wojny, bo była nim wcześniej. Powagę tematu cyberprzestrzeni nagłośniły jednak ostatnie działania atakujących z Rosji, a wcześniej akcje grupy Anonymous - zrzeszenia anonimowych ekspertów, którzy "w dobrej wierze" realizują ataki, by zdestabilizować agresora. Dość przypomnieć przykład manipulacji danymi z jachtu Putina mającej prześmiewczy charakter czy przechwycenie komunikacji rosyjskich wojskowych, co realnie pomogło Ukrainie.

Dalsza część artykułu pod materiałem wideo

Ataków nie brakuje także ze strony rosyjskiej, ale nie tylko. Mają różny charakter, chociaż konkretne metody zmieniają się w czasie. Microsoft już w lutym 2023 roku publikował raport, zgodnie z którym Polska była drugim po USA krajem atakowanym najczęściej od lutego 2022 roku. Z kolei według danych łotewskiego CERT-u, w ubiegłym roku to Polska i właśnie Łotwa były krajami najczęściej atakowanymi na obszarze Unii Europejskiej.

"Cyberprzestępcy atakują użytkowników w krajach, w których są w stanie osiągnąć swoje cele, przede wszystkim stricte finansowe" - tłumaczy dobrymprogramom Kamil Sadkowski, ekspert ds. cyberbezpieczeństwa w firmie ESET. "Dlatego Polska jest atrakcyjniejszym krajem niż chociażby niektóre biedniejsze kraje afrykańskie czy azjatyckie (...) Polska jest także interesującym celem dla niektórych zaawansowanych grup cyberszpiegowskich od czasu wybuchu konfliktu na terenie Ukrainy" - dodaje.

Ataki ransomware na świecie (linia fioletowa) oraz w Polsce (różowa) od stycznia do czerwca 2023 roku
Ataki ransomware na świecie (linia fioletowa) oraz w Polsce (różowa) od stycznia do czerwca 2023 roku© Check Point Research

Jedną z podstawowych metod atakowania jest stosowanie phishingu, ale według lipcowych danych Check Point Research, na przełomie maja i czerwca 2023 roku nasiliło się wykorzystanie ransomware'u przeciw polskim firmom. Równolegle stosowanie go postępuje również na rynku rosyjskim, gdzie wcześniej nie było to opłacalne.

"Konflikt na terenie Ukrainy zmienił ukierunkowanie ataków ransomware. O ile wcześniej tego typu ataki omijały szerokim łukiem teren Rosji, o tyle zaraz po wybuchu konfliktu to właśnie użytkownicy i systemy w Rosji były najczęściej atakowane oprogramowaniem ransomware" - komentuje Sadkowski. "Poza tym po wybuchu konfliktu na terenie Ukrainy miało miejsce wiele ataków DDoS wycelowanych w ukraińskie serwisy internetowe. Phishing jest nadal wszechobecny i od wielu lat należy do najprostszych a zarazem najskuteczniejszych ataków wymierzonych w użytkowników sieci" - podkreśla.

Hakerzy stosują wiele innych metod

Akcje hakerów oparte na phishingu i ransomware to oczywiście nie wszystko - są też ataki DDoS obciążające infrastrukturę, by ją "zawiesić", a także próby podsłuchiwania użytkowników i wyłudzenia danych, realizowane często przez aplikacje - ostatni głośny przypadek to spreparowane wersje komunikatorów Signal i Telegram, które trafiły do sklepów z aplikacjami na Androida i iOS-a. Metod utrudniania życia w cyberprzestrzeni jest więc wiele, a zwiększającą się skalę obserwujemy od lat.

Przykładem mogą być dwa głośne ataki wymierzone w infrastrukturę Orange z 2021 roku, z których jeden po drugim był rekordowy. Wcześniej, bo w 2020 roku odnotowano aż trzykrotny wzrost ataków DDoS względem roku poprzedniego (wtedy jako konsekwencję pandemii), co potwierdza, że częstotliwość ataków rośnie od dawna, a konflikt na terenie Ukrainy jest tylko czynnikiem, który może mieć na to wpływ.

Fałszywa wersja komunikatora Signal
Fałszywa wersja komunikatora Signal© welivesecurity by Eset

"Jeśli chodzi o ataki na przeciętnych użytkowników sieci, to celem atakujących w większości przypadków jest wzbogacenie się kosztem użytkowników. Aby to osiągnąć, stosują rozmaite techniki i sztuczki takie jak phishing, ransomware czy oszustwa telefoniczne (tzw. vishing)" - wymienia Kamil Sadkowski, ekspert firmy ESET. "Jeśli chodzi o ataki na infrastrukturę krytyczną i kluczowe z punktu widzenia funkcjonowania państwa instytucje, to celem atakujących jest zazwyczaj cyberszpiegostwo, a niekiedy sabotaż" - dodaje.

Przykładów tego ostatniego niestety również nie brakuje. W Polsce mogliśmy obserwować między innymi głośny atak na system ePUAP w czerwcu bieżącego roku, niedawno zaś złożony DDoS, który dotknął dostawcę internetu - firmę Netia.

Jak bronić się przed zagrożeniem?

Obrona przed atakami hakerskimi ze strony Rosji nie jest technicznie inna, niż w przypadku innych atakujących. Co istotne, ataki w głównej mierze dotyczą instytucji – administracyjnych, związanych z transportem, bankowością czy telekomunikacją. Dużo rzadziej dotykają prywatnych osób, a jeśli tak, to głównie ze względu na wykonywaną działalność polityczną czy jakkolwiek związaną z administracją ogólnokrajową.

Ataki wycelowane są zarówno w firmy i instytucje jak i przeciętnych użytkowników sieci. Osoby prywatne rzadziej zgłaszają, że padły ofiarą ataku, zwłaszcza gdy utracona suma pieniędzy była stosunkowo niska. Generalnie ludzie mają tendencję do ufania innym, dlatego tak bardzo rozpowszechnione i skuteczne okazują się wszelkie ataki socjotechniczne. Warto jednak kwestionować treść otrzymywanych wiadomości mailowych i SMS, a także słowa wypowiadane telefonicznie przez osobę po drugiej stronie słuchawki. Należy jednak pamiętać, że zwykły użytkownik – nawet po zapoznaniu się z radami i ostrzeżeniami dotyczącymi bezpieczeństwa – może nie być w stanie rozpoznać ataku lub oszustwa, dlatego warto zainstalować na urządzeniu rozwiązanie zabezpieczające, które wykrywa i blokuje próby takich ataków i oszustw.

Kamil SadkowskiEkspert ds. cyberbezpieczeństwa ESET

Aby chronić się przed zagrożeniami, trudno zrobić więcej ponad typową profilaktykę, którą polecamy na co dzień – należy zadbać o bieżące aktualizowanie oprogramowania, stosowanie antywirusów, unikanie otwartych i niezabezpieczonych sieci Wi-Fi oraz załączników do e-maili, które mają nieznane pochodzenie.

To przez błąd ludzki najczęściej infekowane są komputery czy całe instytucje – ktoś wykazuje się zbyt dużym zaufaniem do podejrzanego pliku i decyduje się go otworzyć, co kończy się infekcją komputera, a nie zawsze widać to od razu.

Niebezpieczne są również nieznane linki, zwłaszcza te w skróconej formie. Tu na pierwszy rzut oka po prostu nie da się stwierdzić, jaki jest adres strony docelowej. Jeśli istnieje konieczność otwarcia danego łącza, lepiej wcześniej sprawdzić przy użyciu narzędzi online, jaka jest strona docelowa i czy połączenie będzie bezpieczne. Co do zasady najlepiej jednak ograniczać tego rodzaju aktywności do minimum, by nie ułatwiać działań atakującym, którzy tylko czekają, aż ktoś popełni podobny błąd.

Oskar Ziomek, redaktor prowadzący dobreprogramy.pl

Programy

Zobacz więcej
Oceń jakość naszego artykułuTwoja opinia pozwala nam tworzyć lepsze treści.
Wybrane dla Ciebie