Ci ludzie już się angażują, jednak na razie wykorzystują swoje umiejętności do ochrony firm i instytucji, w których pracują — mówi Damian Kowalczyk z laboratorium Mediarecovery.
Mamy z nimi częsty kontakt podczas wdrożeń, które realizujemy w bankach, instytucjach finansowych czy sektorze GOV — dodaje. W przyszłości może wystąpić potrzeba użycia ich wiedzy do obrony Polski.
Wyniki badania Mediarecovery potwierdzają doświadczenia Fundacji Bezpieczna Cyberprzestrzeń. Mirosław Maj, prezes Fundacji, już w zeszłym roku ogłosił potrzebę stworzenia Cyberarmii Ochotników. Podobne struktury powstały na Łotwie czy w Estonii.
“Czynnik ludzki” to brama wjazdowa dla hakerów
Udział w cyberwojnie to nie jedyne pytanie zadane specjalistom przełamywania zabezpieczeń. 41% z nich wskazało czynnik ludzki jako drogę przeprowadzenia ataku. Jeśli dodać do tego 21% wskazań na brak aktualizacji oprogramowania okaże się, że hakerzy wykorzystują przede wszystkim błędy pracowników.
Badani wymieniali również błędy w oprogramowaniu (24%) i brak procedur i polityk bezpieczeństwa – 14%. Jak mówi Damian Kowalczyk z Mediarecovery –
Wyniki badania potwierdzają, że oprócz systemów bezpieczeństwa IT konieczne jest szkolenie i uwrażliwianie pracowników na zagrożenia płynące z sieci
. Dotyczy to nie tylko działów IT ale wszystkich pracowników mających dostęp do internetu.
Dlaczego hakerzy przeprowadzają ataki?
Głównym celem jest kradzież danych. Odpowiedziało tak 43% badanych. Potwierdza to maksymę, że obecnie to informacja jest walutą. Na drugim miejscu, z 21% wskazań znalazły się cele polityczne.
Rzeczywiście, od pewnego czasu da się zaobserwować coraz częstsze zjawisko haktywizmu w sieci — mówi Kowalczyk. Choć era hakerów włamujących się dla sprawdzenia swoich umiejętności się skończyła, 18% badanych podało to jako główny powód. Po 9% wskazań otrzymały odpowiedzi “dla pieniędzy” i “dla zabawy”.
Gdzie przeprowadzają ataki?
45% badanych wskazało na firmy prywatne jako cel ataków. Damian Kowalczyk z laboratorium Mediarecovery wyjaśnia, że –
To właśnie w firmach znajdują się najwięcej warte dane, takie jak plany technologiczne, strategie rozwoju czy informacje wrażliwe
. 28% ankietowanych wybrało odpowiedź – instytucje państwowe, a 27% osoby prywatne. Tej ostatniej grupie najczęściej wyłudzane są dane dostępowe do usług sieciowych i bankowości internetowej.
Jak przeprowadzają ataki?
Najwięcej wskazań uzyskał phishing – 20%.
Najczęściej kojarzy się z wyłudzeniami haseł do kont bankowych, jednak wykorzystywany jest również w atakach na pracowników firm — tłumaczy specjalista Mediarecovery. 18% odpowiedzi dotyczyło exploitów i zero-day exploitów. To popularna metoda wykorzystywania luk w oprogramowaniu do przeprowadzania ataków. 16% wskazań uzyskało szkodliwe oprogramowanie. Oprócz infekcji domowych komputerów w
ykorzystuje się je do APT, czyli trwających czasem i kilka miesięcy ataków personalizowanych pod konkretną firmę lub instytucję — dodaje Kowalczyk.
11% wskazań zdobyły ataki Dos/DDoS, prawdopodobna przyczyna ostatnich problemów w LOT. 9% odpowiedzi dotyczyło ataków na serwery www, a po 8% spoofingu poczty i sieci oraz SQL/LDAP injection. Najmniej popularnymi sposobami okazały się łamanie haseł (4%), sniffing (3%), fake access point (2%) i pivoting/island hopping (1%).