W dzisiejszym świecie opierającym się w dużym stopniu na cyfrowej rzeczywistości ofiarą cyberataku może paść każdy: osoba prywatna, placówki edukacyjne, medyczne, usługowe, mali i średni przedsiębiorcy i wielkie korporacje. Niezależnie jednak od wielkości zaatakowanego podmiotu straty są każdorazowo bardzo wysokie – utrata środków finansowych, wizerunku, baz danych o klientach i dostawcach, zastrzeżonych receptur czy innych tajnych informacji. Czasami można je odzyskać, ale równie często giną bezpowrotnie. Dlatego powinniśmy nieustannie edukować się z zakresu cyberprzestępczości, aby umieć rozpoznać atak i chociaż spróbować zapobiec jego skutkom.
Co to jest cyberatak?
Każda próba nieautoryzowanego dostępu do cudzego systemu komputerowego jest klasyfikowana jako cyberatak. Może to być przedarcie się do pojedynczego urządzenia – stacjonarnego lub mobilnego, albo do całej sieci. Celem cyberataku może być zarówno pozyskanie informacji, jak i sianie dezinformacji, czy uszkodzenie konkretnych plików lub całego systemu. Mogą one również wywołać blokadę dostępu do zasobów np. w celu wymuszenia okupu.
Za cyberatakami mogą stać zarówno pojedyncze osoby, jak i duże organizacje – przestępcze czy terrorystyczne. Dopuszczających się tego typu działań hakerów bardzo trudno jest namierzyć, są bowiem wysoko wykwalifikowanymi specjalistami, zarówno w dziedzinie sprzętu i oprogramowania, jak i ludzkiego zachowania i sposobu rozumowania.
Najczęściej stosowane rodzaje cyberataków.
Pomysłowość hakerów i różnorodność ich działań jest naprawdę imponująca. Na ogół nie wystarczy jeden rodzaj zabezpieczenia, aby uniemożliwić im dostęp do systemów czy urządzeń. Do najczęściej stosowanych przez nich metod należą:
• Złośliwe oprogramowanie dostarczane do atakowanego komputera za pomocą załącznika w poczcie mailowej lub zaszyfrowanego dokumentu czy folderu plików. Jego zadaniem jest wpuszczenie do systemu wirusa zakłócającego działanie sieci i otwierającego hakerowi furtkę do zasobów wszystkich działających w sieci urządzeń.
• Skrypty między witrynami (XXS) – dostarczane pocztą mailową linki do witryny internetowej. Kliknięcie "wpuszcza hakera" na dane urządzenie lub do systemu.
• Botnety, czyli złośliwe oprogramowanie powodujące wyskakiwanie na monitorach komputerów określonych informacji albo spamu.
• Rozproszona odmowa usługi (DDoS) – uniemożliwienie użytkownikom korzystania z określonej witryny lub sieci np. poprzez wyświetlanie wyskakujących kolejno po sobie okienek, lub reklam
• Wstrzyknięcie kodu SQL – wykorzystanie luk w oprogramowaniu do wykradania, usuwania lub kontrolowania danych na zaatakowanym komputerze za pomocą specjalistycznych aplikacji
• Wyłudzanie informacji – wysyłanie fałszywych maili np. z prośbą o udostępnienie danych w imieniu znanej właścicielowi komputera osoby lub instytucji
• Oprogramowanie wymuszające okup, umożliwiające hakerowi grożenie właścicielowi urządzenia lub sieci uszkodzeniem, lub zablokowaniem ich, albo upowszechnieniem danych, jeśli nie zostanie zapłacony okup.
Ważne jest, aby ciągle poszerzać swoją wiedzę na temat cyberataków i starać się być na bieżąco ze sposobami ich rozpoznawania i zabezpieczania się przed nimi. Inwestycje w system cyberbezpieczeństwa i uwierzytelniania, edukowanie pracowników, zatrudnianie administratorów sieci czy zewnętrznego zespołu zabezpieczającego w ogólnym rozrachunku zawsze okażą się tańsze, niż utrata pieniędzy, danych czy zaufania kontrahentów.
Monika Zygmunt - Jakuć (Inspektor ochrony danych)