Cyberbezpieczeństwo. Ten temat dotyka każdego z nas
Jeszcze do niedawna cyberbezpieczeństwo mogło się kojarzyć z czymś, co nie do końca dotyczy życia przeciętnego Kowalskiego. Jednak naszpikowanie naszej codzienności technologią i wszechobecny dostęp do sieci stwarza szereg niebezpieczeństw, o których najczęściej nie zdajemy sobie nawet sprawy.
– Pod pojęciem cyberbezpieczeństwa kryją się techniki i procesy stosowane po to, żeby nasze dane pozostały wciąż tylko nasze – wyjaśnia dr inż. Adam Czubak z Instytutu Informatyki Uniwersytetu Opolskiego. – Niepokazywanie nikomu zawartości portfela jest tym samym, co niepokazywanie zawartości swojej komórki, czy dysku twardego na laptopie.
Wynika z tego, że za każdym razem, kiedy używamy urządzeń, narzędzi i rozwiązań cyfrowych, powinniśmy je zabezpieczać. A jak jest w praktyce?
Polacy na bakier z bezpieczeństwem w sieci
– Istnieje seria badań potwierdzających, że poziom szeroko pojętej świadomości na temat naszej wiedzy o bezpieczeństwie w cyberprzestrzeni jest bardzo słaby – dodaje mgr inż. Marcin Szymanek, pracownik tego samego instytutu UO.
Nieciekawe dla Polaków statystyki potwierdza ogólnopolska Naukowa Akademicka Sieć Komputerowa (NASK). Na co dzień zajmuje się cyberbezpieczeństwem w skali kraju. W związku z tym jej podjednostką jest CERT (instytucja zabezpieczająca przestrzeń cyfrową). Z kolei CERT zbiera informacje i śledzi incydenty bezpieczeństwa. Zarówno od osób, jak i firm prywatnych.
– Jeśli postęp rozwoju technologii cyfrowych jest tak szybki, to potencjalny zysk hakerów-włamywaczy jest bardzo wysoki – tłumaczy Adam Czubak. – To z kolei napędza szybkość działania i wyrafinowane metody technologiczne potrzebne do tego, by nas oszukać i wyciągnąć najczęściej nasze pieniądze. Ale też różne dane. Przez to, że postęp jest tak szybki, przeciętny obywatel nie ma możliwości za hakerami nadążyć i w pełni świadomie się przed nimi chronić. Hakerzy z sieci zbierają wszystkie informacje bez celu. Dopiero później sprzedają je komuś, kto będzie miał konkretny pomysł na ich wykorzystanie.
Na czym „wpadają” najczęściej użytkownicy sieci? – Metody działania hakerów zmieniają się co kilka tygodni, miesięcy – zaznacza Czubak.
– Jakiś czas temu, gdy ktoś chciał wykraść nasze dane, korzystano z tego, że niektórzy nie chcieli płacić za oprogramowanie. To nielegalne było więc opatrzone wirusem. Dziś chcemy zapłacić mniej w popularnym markecie, więc przesyła się nam maile, w których jest napisane, że możemy kupić voucher za 50 zł w cenie 5 zł… – podaje przykład działalności hakerów dodając, że to jest oczywiście oszustwo i próba wyłudzenia pieniędzy.
Wyrafinowani i wykształceni… złodzieje
Ekspert podkreśla, że hakerzy to twórczy, inteligentni, wyrafinowani i wykształceni ludzie. Dlatego dostępnej technologii potrafią korzystać bardzo świadomie. Dziś wirusa możemy dostać e-mailem, smsem, przez funkcję Messengera w portalu olx.pl albo InPost.
– Nie można się przyzwyczaić, że te ataki przyjdą np. tylko e-mailem, bo za miesiąc mogą przyjść przez LinkedIna, Facebooka, Tik-Toka czy jakikolwiek inny kanał – podkreślają. – Z nieznanego numeru, oznaczonego jako spam, może zadzwonić do nas zarówno ktoś ze zwykłą ofertą sprzedaży fotowoltaiki, jak i ktoś, kto będzie się podszywał za pracownika banku, w którym mamy konto. W rozmowie będzie nas przekonywał, że pilnie trzeba się przez telefon uwierzytelnić, wpisać nowy PIN i hasło, ponieważ inaczej, być może to nasze konto zostanie okradzione…
Hakerzy stosują różne metody socjotechniki, żeby zmusić nas do szybkiego podjęcia decyzji, której raczej na pewno nie musimy podejmować.
Czy hakerzy pozostają bezkarni?
O cyberbezpieczeństwo użytkowników sieci troszczą się wyspecjalizowane jednostki. – Funkcjonuje rozbudowana współpraca międzynarodowa, to nie są nowe zagrożenia, dlatego istnieją różne metody ścigania – mówi Adam Czubak.
– Organom ścigania udaje się rozbijać duże grupy. Ich głównym sposobem zarobku jest szyfrowanie danych na dysku i żądanie za nie okupu. W takim przypadku sytuację najlepiej zgłosić do CERT-u. Tam dostaniemy dokładne instrukcje, co należy zrobić w zależności od typu ataku. Natomiast pracownicy tej instytucji mają ścisły kontakt z organami ścigającymi oszustów. Współpracują m.in. z policją czy bankiem.
Eksperci zachęcają do zgłaszania ataków.
– Inaczej nie wiemy, co w danym czasie wymyślają oszuści – mówią i dodają, że aby chronić się przed oszustwami w sieci, trzeba najczęściej kierować się zdrowym rozsądkiem i nie podejmować nieprzemyślanych i nagłych decyzji.
Jak jeszcze nie dać oszukać? – Tak, jak nie zostawiamy otwartego samochodu i portfela na desce rozdzielczej, tak samo nie zostawiany odblokowanego telefonu albo nie używamy telefonu, który ma 15 lat, ponieważ on nie będzie bezpieczny. Stanie się podatny na różne zagrożenia – podkreśla Czubak i dodaje, że nasze cyberbezpieczeństwo jest zagrożone, gdy nasz telefon komórkowy od dawna nie miał żadnych aktualizacji systemu. Dlatego, że jednym ze sposobów zmniejszających szanse na wykradzenie naszych danych z sieci. Podobnie jest w przypadku laptopów i innych urządzeń.
CyberEva. Na wojnę z oszustami z sieci
Choć nie ma skutecznej w stu procentach ochrony przed cyberatakami, to naukowcy starają się robić wiele, by poprawić nasze cyberbezpieczeństwo. CyberEva to projekt, który w ramach współpracy z Narodowym Centrum Badań i Rozwoju realizują od września 2021 roku naukowcy z Uniwersytetu Opolskiego w konsorcjum z Politechniką Opolską. Wszystko odbywa się pod patronatem Parku Naukowo-Technologicznego w Opolu.
– W związku z tym współpracujemy w celu stworzenia szerokiego rozwiązania do identyfikacji zagrożeń w otoczeniu obywateli – tłumaczy mgr inż. Marcin Szymanek. – Innymi słowy, tworzymy aplikację na telefony opartą o system Android, która wykrywa takie zagrożenia. Przeciętny obywatel na co dzień nie sprawdza najnowszych newsów na temat bezpieczeństwa. Nie orientuje się, jakie dane ostatnio wypłynęły, jak można nas zaatakować.
Skąd biorą się takie potencjalne zagrożenia?
– Większość z nas ma w domu router łączący nas z internetem. Kiedy ostatnio robiliśmy na nim aktualizację oprogramowania? Z pewnością większość odpowie: „nigdy” – stwierdza. – Na ile nasz router jest dziurawy? Czy można przejąć nad nim kontrolę? W związku z tym haker może po prostu sprawdzić wszystkie adresy IP. Tak zauważy, gdzie znajduje się podatny router. A gdy go znajdzie, może go przejąć. Wejść do sieci zupełnie nieznanej osoby. Następnie w części wypadków jest w stanie przejąć kontrolę nad komputerem i dostać się np. na naszą kamerę i nas podglądać. Albo słuchawki – i nas podsłuchiwać. Bezsprzecznie zdobyte informacje może wykorzystać na milion sposobów. Reasumując, o dziwo, to jest delikatny scenariusz. .
Czy aplikacja Opolan poprawi nasz cyberbezpieczeństwo?
Projekt, nad którym pracują naukowcy z Opola, ma się zakończyć we wrześniu 2024. Co zmieni aplikacja?
– Na przykład, gdy jesteśmy w kawiarence i łączymy się z wi-fi, po uruchomieniu naszej aplikacji zeskanujemy otoczenie – wyjaśnia Adam Czubak. – Może się okazać, że z listy wyszukanych urządzeń część zaznaczy się na czerwono. Po tej informacji możemy rozłączyć się z taką siecią, ponieważ widzimy poziom zagrożenia. W naszym domu sieć też nie jest stale bezpieczna. Posiadanie podatnych urządzeń bardzo nam zagraża.
Wśród urządzeń, które w prosty sposób mogą być celem hakerów, eksperci wymieniają np. słuchawki, kamerki i inne urządzenia IoT (Internet Rzeczy – z ang. Internet of Things; cyfrowa sieć tworzona przez połączone ze sobą przedmioty i zarazem sieć łącząca się ze światem fizycznym), które montujemy w mieszkaniu. Choćby po to, by obserwować psa pozostawionego w domu. Również może to być bezprzewodowy odkurzacz, który po zaprogramowaniu jeździ po mieszkaniu.
– Wystarczy, że ktoś, kto chce nas okraść, podjedzie 100 metrów pod dom i znajdzie niezabezpieczoną sieć. Sprawdzi aktualnie podłączone urządzenia w sieci, np. naszą komórkę, i wie czy jesteśmy w domu. Jeśli dodatkowo zdobędzie dostęp do oprogramowania odkurzacza, posiada mapę całego pomieszczenia. Wynika z niej, gdzie są okna, drzwi. Czy te informacje przydałyby się złodziejowi? – pytają retorycznie naukowcy.
Czytaj więcej: W Opolu już powstają technologie jutra. Tylko czy jest gotowe na „smart city”?