Cyberprzestępcy atakują częściej
Matka, która włamała się do jednego z największych banków USA, radzi, jak się bronić
Matka dwójki dzieci radzi, jak się bronić.
Jest mamą dwójki dzieci i hakerką, którą wielkie firmy wynajmują, by przetestowała ich zabezpieczenia. Sherri Davidoff ma swoje biuro w malowniczej miejscowości Missoula u podnóża Bitterroot Mountains w stanie Montana.
Prowadzi firmę consultingową LMG Security i zatrudnia wyłącznie kobiety. Należy do hakerów nazywanych „białymi kapeluszami” – czyli włamuje się do systemów komputerowych, ale pozostaje po „jasnej stronie mocy”. Gdy rozpoczęła pracę w jednej z największych firm zajmujących się cyberbezpieczeństwem, sądziła, że będzie spędzać czas przed monitorem. Okazało się jednak, że jej pierwszym zadaniem w nowej pracy było włamanie do jednego z największych amerykańskich banków. Udało jej się, a żeby tego dokonać, musiała nawiązać kontakt z pracownikami banku.
W rozmowie z telewizją NBC News Davidoff zauważa, że Amerykanie są oblężeni, a bronią atakujących stały się komputery. W USA do cyberataku dochodzi średnio co 40 sekund. Kryminaliści działają coraz inteligentniej, a metody ich ataków są coraz bardziej wyszukane. Włamań nie dokonują już nastolatkowie ulokowani w piwnicach rodzinnych domów. Dziś to zorganizowana przestępczość na skalę globalną. Z zeszłorocznego raportu Verizon Data Breach Investigative wynika, że za połowę wszystkich włamań do komputerów odpowiadają zorganizowane grupy przestępcze.
Davidoff, absolwentka MIT, była jedną z pierwszych kobiet wśród „białych kapeluszy”. Weszła w branżę zdominowaną przez mężczyzn. Jej firma – LMG Security – wyszukuje słabe punkty w systemach klientów. Jak się to robi? Do pracowników firmy rozsyłane są e-maile z linkiem do złośliwego oprogramowania w nadziei, że ktoś w niego kliknie. LMG pomaga zapanować nad szkodami powstałymi w wyniku włamania i wskazuje, jak uszczelnić system na przyszłość.
„Białe kapelusze” korzystają dokładnie z tych samych narzędzi co „czarne”, czyli cyberprzestępcy. W biurze LMG Security są liczne monitory i oprogramowanie kupione w darknecie. Davidoff tłumaczy, że podczas ataku wysyła się np. 100 tys. e-maili typu „phishing”, udających informacje od innego nadawcy. Jeśli jeden procent adresatów kliknie na zawarty w nich link, uda się zainfekować 1000 osób. Firma tak organizuje numery telefonów i adresy e-mailowe, żeby wyglądały, jakby pochodziły od wewnętrznych nadawców z firmy, np. z działu IT. Takie linki otwierają hakerom dostęp do przedsiębiorstwa zleceniodawcy. Jeśli pracownik się zaloguje, dochodzi do przejęcia jego hasła. Drugi etap ataku to połączenie telefoniczne. Pracownice Davidoff udają technicznych pracowników przedsiębiorstwa, którzy zamierzają usunąć błąd, i w tym celu instruują rozmówcę, by ściągnął formularz – w rzeczywistości jest to wirus, który zainfekuje system. Niektórzy pracownicy stają się w takiej sytuacji podejrzliwi i odmawiają wykonania polecenia, ale są też tacy, którzy się zgadzają.
Prawdziwy atak wygląda bardzo podobnie. Cyberprzestępczość to dziś świetnie zorganizowane podziemie – przemysł zatrudniający ludzi, których zadaniem jest wykradać informacje. Niektórzy hakerzy nawet nie postrzegają swojej działalności jako przestępstwa, mają dzieci, wiodą normalne życie, a włamywanie do cudzych systemów traktują jak przychodzenie do biura. Cyberprzestępczość to teraz biznes. Złośliwe oprogramowanie można nabyć w darknecie razem z instrukcją i wsparciem posprzedażowym. Tu bez problemu kupuje się trojany bankowe, wirusy kradnące hasła czy dokumenty, które można wykorzystać do uzyskania okupu. Tego rodzaju wirusy atakują wszystkich – od małych firm po urzędy administracji państwowej.
Co można zrobić, żeby chronić się przed cyberprzestępczością? Davidoff podkreśla, że przede wszystkim trzeba zastanowić się trzy razy, zanim kliknie się na link. Nie należy otwierać żadnych e-maili, które pochodzą od nieznanego nadawcy, to po pierwsze. Po drugie, warto mieć zawsze kopię zapasową ważnych plików. Po trzecie, w aplikacjach banków i innych tego rodzaju mają sens podwójne zabezpieczenia – pierwsze to hasło, a drugim może być na przykład kod wygenerowany przez aplikację na smartfonie. Zdaniem Davidoff jest to proste zabezpieczenie dostępne dla każdego, kto korzysta z internetu.
Właścicielka LMG Security napisała książkę „Breaking and Entering: The Extraordinary Story of a Hacker called Alien”, w której mówi o swoich doświadczeniach, o prowadzeniu firmy i macierzyństwie. Przestrzega w niej, że w przyszłości nasze domy będą jeszcze bardziej narażone na cyberataki z powodu większej liczby skomputeryzowanych urządzeń, z jakich będziemy korzystać na co dzień. (AS)