1. Home
  2. /
  3. Blog
  4. /
  5. Wirusy i zagrożenia
  6. /
  7. Computer Forensics – Dlaczego?
Laptop owinięty taśmą policyjną
Opublikowano wBezpieczeństwo IT, Biały wywiad, Incident response, Informatyka śledcza, Testy penetracyjne, Wirusy i zagrożenia

Computer Forensics – Dlaczego?

5/5 - (1 vote)

Historia tego jak zmieniło się moje życie zawodowe w ostatnim czasie.

Informatyką zajmuję się już wiele lat; wszystko zaczęło się około 20 lat temu, kiedy miałem 7 lat. W tamtych czasach, komputery postrzegano jako zbędny luksus, przynajmniej w Polsce. Ludzie myśleli o nich jak o większych kalkulatorach; mój tato używał komputera do księgowości. Jestem pewny, że nikt wtedy nie myślał o czymś takim jak cyberprzestępczość, a tylko nieliczni byli w stanie wyobrazić sobie jak komputery zmienią świat.

def hello_forensics():
    print("Let's begin Computer Forensics adventure...")

hello_forensic() 

Po dziś dzień informatyka to moja pasja, ale trzeba przyznać, że od lat dziewięćdziesiątych dwudziestego wieku, zmieniło się bardzo dużo. Dzisiaj, nie jesteśmy w stanie wyobrazić sobie naszego codziennego życia bez komputera i Internetu; jako przeciętni użytkownicy widzimy też wiele pozytywów takiego życia. Każdy może być online, kiedy tylko zapragnie i prawie w każdym miejscu na Ziemi. Nie ma problemu, żeby w ciągu milisekund skontaktować się poprzez wideokonferencję z kolegą, oddalonym od nas o np. 3000 km. Pojęcie “trudne zagadnienie” też już nie istnieje, bo każdą odpowiedź znajdziemy w Google lub Wikipedii. Możemy zamówić coś przez Internet i dostać tą rzecz już na drugi dzień lub nawet tego samego dnia, przy odbiorze osobistym! À propos, pamiętacie czasy kiedy w sklepie specjalistycznym trzeba było czekać np. 2 tygodnie, bo wtedy to sprzedawca miał zamiar jechać po towar na giełdę? Bycie w sieci bez wątpienia otworzyło przed nami niesamowite możliwości, jednak, czy wiecie jakie zagrożenia się z tym wiążą?

Cyberprzestępstwa – jakie są zagrożenia?

Niestety, jeśli jesteśmy połączeni z jakąś siecią, w każdej chwili możemy paść ofiarą cyberprzestępcy. Wymienię tylko kilka możliwości jakimi dysponują hakerzy, a w następnym poście opiszę jak może się zrealizować przykładowy scenariusz takiego cyberataku i sposoby zabezpieczania się przed nim.

Wirusy komputerowe

Chyba każdy o nich słyszał, ale czy wiemy czym tak naprawdę są? Wirusy komputerowe (ang. malware) to złośliwe programy, które mają zdolność do rozprzestrzeniania i powielania się. Obrona przed nimi jest dość łatwa – od zachowania odpowiedniej ostrożności, po wybór dobrego programu antywirusowego.

Wyciek danych

Bardzo niebezpieczne przestępstwo, w szczególności dla firm. Wyobraźmy sobie, że prowadzimy sklep internetowy, a hakerzy wykradają nam całą bazę danych klientów. Niesie to za sobą ogromne konsekwencje prawne (kary RODO), godzi w wizerunek firmy, powoduje spadek liczby zamówień itd.

Drugim, równie niefortunnym przypadkiem, może się okazać kradzież technologii produkcji jakiegoś urządzenia, bądź programu. Chyba nie trzeba wyjaśniać jakie to niebezpieczne dla przedsiębiorcy.

Nie tak dawno, wyciekły dane kart kredytowych klientów firmy Sony. Ciekawi jak przeżyła to firma światowej rangi? Więcej przeczytacie tutaj.

Włamania do systemu

Wiedzieliście, że hakerzy posługują się również socjotechnikami, aby złamać zabezpieczenia informatyczne? Kto by pomyślał! Są to najbardziej popularne i chyba najskuteczniejsze metody na uzyskanie dostępu do informacji. Zwykle polegają na wzbudzeniu zaufania u ludzi i wyłudzeniu od nich danych dostępowych do systemu. Jedno z pierwszych na świecie przestępstw cybernetycznych zostało dokonanych właśnie tą metodą. Udało się wtedy oszukać system bankowy w USA i dokonać przelewu na 10 milionów dolarów!

Ransomware

Z przykrością donoszę, że na przestrzeni kilku lat coraz częściej można napotkać iście dewastującą odmianę złośliwego oprogramowania, tj. ransomware. Przyjrzyjmy się najpierw samej nazwie, bo ta już wiele nam wyjaśni. Otóż, jest kombinacją dwóch słów: ransom (pl. okup) i software (pl. oprogramowanie). Zatem jest to wirus, który szyfruje dane na dysku ofiary i żąda okupu w imieniu cyberprzestępcy. Jestem przekonany, że najbardziej niepokojącym komunikatem, jaki można przeczytać na ekranie swojego urządzenia jest taki, w którym haker zawiadamia nas o przejęciu naszego dysku oraz informuje, że możemy to odwrócić jeśli zapłacimy mu w bitcoinach. Sytuacja nie jest tragiczna, jeśli tworzysz regularne kopie zapasowe. Jeśli nie… Cóż, może nadszedł czas żeby zaznajomić się z powiedzeniem: “ludzie dzielą się na tych, którzy robią backupy i na tych, którzy jeszcze nie stracili danych”. Płacenie okupu również nie jest rozwiązaniem, ponieważ nie ma pewności czy dane faktycznie zostaną odszyfrowane.

Oszustwa finansowe

Kogo widzisz kiedy pomyślisz “haker”? Chudego pryszczatego chłopaczka w bluzie z kapturem, który w skupieniu skanuje, zalewające ekran fale cyfr i literek, dzięki którym magicznie zasila swoje konto milionami dolarów? Przemysł filmowy zdecydowanie pomógł w wytworzeniu takiego obrazka w naszych głowach. W rzeczywistości, oszustwa finansowe mogą być dalekie od skanowania niezliczonych danych przed monitorem. Wystarczy powołać się na to, co w 2019 przydarzyło się liniom lotniczym LOT; firma zapłaciła ponad 2.6 miliona złotych bandzie oszustów za podrobione faktury (więcej tu). Podobnego przekrętu dokonał Evaldas Rimasauskas ze swoją świtą – naciągnęli Facebook i Google na ponad 100 milionów dolarów, podając się za tajwańską firmę Quanta Computer, która w rzeczywistości współpracowała z obiema firmami! Czytaj więcej tutaj.

Co mnie zainspirowało?

Moja wiedza i doświadczenie pozwalają zapewnić bezpieczeństwo mi i moim klientom, a zagadnienia cybersecurity nie są mi obce, jednakże, nie skłamałbym mówiąc, że do stworzenia IT Develop: Forensics & Security zainspirowali mnie moi przyjaciele, którzy prowadzą kancelarię adwokacką w Warszawie. Wspólnie z mec. Bartłomiejem Trętowskim i mec. Szymonem Pawelec, postanowiliśmy sprzymierzyć się i wykorzystać naszą wiedzę, aby pomagać firmom zabezpieczyć swoje interesy.

Panowie mecenasi dostali pewną sprawę, z pozoru beznadziejną i nie do wygrania; nie mogę wejść w szczegóły ze względu na tajemnicę adwokacką i biznesową, był to jednak przypadek, w którym współpraca tych dwóch, jakże różnych światów, spowodowała, że pomogliśmy dobrym ludziom odzyskać ich własność. Radość i wdzięczność osób, którym pomogliśmy była dla mnie ogromną motywacją i ostatecznie, położyła podwaliny pod IT Develop: Forensics & Security.

Jak mogę pomóc?

Wspólnie z zespołem, przygotowaliśmy witrynę, aby sformalizować naszą działalność. Na blogu będę opisywał zagadnienia informatyki śledczej, zagrożenia, sposoby zabezpieczeń, przypadki nadużyć oraz przestępstwa internetowe – wszystko to w celu zwiększenia świadomości użytkowników urządzeń teleinformatycznych i Internetu jak bezpiecznie korzystać z technologicznych dobrodziejstw dzisiejszych czasów. Serdecznie zapraszam do lektury oraz wzięcia czynnego udziału w dyskusji w komentarzach!

STAY SAFE!

Udostępnij:

Opublikowany przez Paweł Hordyński

Cybersecurity Expert Napisz do mnie, chętnie pomogę!

Dołącz do rozmowy

1 komentarz

  1. Żeby tak faktycznie na każde pytanie można było znaleźć odpowiedź w Wikipedii… Problem w tym, że na wiele pytań wciąż nie ma gotowych odpowiedzi, a niejedna odpowiedź jest powodem postawienia kolejnych pytań. Tak samo jest z zagrożeniami cybernetycznymi. Nie tylko nie jesteśmy w stanie na 100 % zabezpieczyć się przed zagrożeniamui znanymi, ale i cały czas pojawiają się nowe. Każda nowa aplikacja, każde nowe urządzenie, to okazja, by coś nam groziło. Np. wycieki danych – w tym kontekście myślimy przede wszystkim o hakerach atakujących nasze komputery, ale przecież kamera monitoringu nie jest komputerem. Zresztą co można zrobić przechwytując kamerę? Zobaczyć, kto do nas przyjeżdża, z jakimi ładunkami, może podejrzeć kod wbijany przez pracowników, sprawdzić, kiedy w firmie nikogo nie ma… Albo drukarki…wielu ludzi nie zdaje sobie sprawy, że zwłaszcza większe modele biurowe mają swoje dyski twarde lub inne wbudowane pamięci, które mogą przechowywać nasze dokumenty. A co robimy ze sprzętem komputerowym, który wycofujemy z eksploatacji? Sprzedajemy, zwracamy firmie leasingowej, oddajemy do domu dziecka, złomujemy…a jak zabezpieczamy nasze dane, by nie dostały się w niepowołane ręce? Jak czyścimy dyski? Możemy być świetnie zabezpieczeni przed atakiem hakerskim, a nasze dane i tak mogą wyciekać szerokim strumieniem…

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *