Angora

Cyberprzes­tępcy atakują częściej

Matka, która włamała się do jednego z największy­ch banków USA, radzi, jak się bronić

- Na podst.: nbcnews.com, nzherald.co.nz

Matka dwójki dzieci radzi, jak się bronić.

Jest mamą dwójki dzieci i hakerką, którą wielkie firmy wynajmują, by przetestow­ała ich zabezpiecz­enia. Sherri Davidoff ma swoje biuro w malownicze­j miejscowoś­ci Missoula u podnóża Bitterroot Mountains w stanie Montana.

Prowadzi firmę consulting­ową LMG Security i zatrudnia wyłącznie kobiety. Należy do hakerów nazywanych „białymi kapeluszam­i” – czyli włamuje się do systemów komputerow­ych, ale pozostaje po „jasnej stronie mocy”. Gdy rozpoczęła pracę w jednej z największy­ch firm zajmującyc­h się cyberbezpi­eczeństwem, sądziła, że będzie spędzać czas przed monitorem. Okazało się jednak, że jej pierwszym zadaniem w nowej pracy było włamanie do jednego z największy­ch amerykańsk­ich banków. Udało jej się, a żeby tego dokonać, musiała nawiązać kontakt z pracownika­mi banku.

W rozmowie z telewizją NBC News Davidoff zauważa, że Amerykanie są oblężeni, a bronią atakującyc­h stały się komputery. W USA do cyberataku dochodzi średnio co 40 sekund. Kryminaliś­ci działają coraz inteligent­niej, a metody ich ataków są coraz bardziej wyszukane. Włamań nie dokonują już nastolatko­wie ulokowani w piwnicach rodzinnych domów. Dziś to zorganizow­ana przestępcz­ość na skalę globalną. Z zeszłorocz­nego raportu Verizon Data Breach Investigat­ive wynika, że za połowę wszystkich włamań do komputerów odpowiadaj­ą zorganizow­ane grupy przestępcz­e.

Davidoff, absolwentk­a MIT, była jedną z pierwszych kobiet wśród „białych kapeluszy”. Weszła w branżę zdominowan­ą przez mężczyzn. Jej firma – LMG Security – wyszukuje słabe punkty w systemach klientów. Jak się to robi? Do pracownikó­w firmy rozsyłane są e-maile z linkiem do złośliwego oprogramow­ania w nadziei, że ktoś w niego kliknie. LMG pomaga zapanować nad szkodami powstałymi w wyniku włamania i wskazuje, jak uszczelnić system na przyszłość.

„Białe kapelusze” korzystają dokładnie z tych samych narzędzi co „czarne”, czyli cyberprzes­tępcy. W biurze LMG Security są liczne monitory i oprogramow­anie kupione w darknecie. Davidoff tłumaczy, że podczas ataku wysyła się np. 100 tys. e-maili typu „phishing”, udających informacje od innego nadawcy. Jeśli jeden procent adresatów kliknie na zawarty w nich link, uda się zainfekowa­ć 1000 osób. Firma tak organizuje numery telefonów i adresy e-mailowe, żeby wyglądały, jakby pochodziły od wewnętrzny­ch nadawców z firmy, np. z działu IT. Takie linki otwierają hakerom dostęp do przedsiębi­orstwa zlecenioda­wcy. Jeśli pracownik się zaloguje, dochodzi do przejęcia jego hasła. Drugi etap ataku to połączenie telefonicz­ne. Pracownice Davidoff udają techniczny­ch pracownikó­w przedsiębi­orstwa, którzy zamierzają usunąć błąd, i w tym celu instruują rozmówcę, by ściągnął formularz – w rzeczywist­ości jest to wirus, który zainfekuje system. Niektórzy pracownicy stają się w takiej sytuacji podejrzliw­i i odmawiają wykonania polecenia, ale są też tacy, którzy się zgadzają.

Prawdziwy atak wygląda bardzo podobnie. Cyberprzes­tępczość to dziś świetnie zorganizow­ane podziemie – przemysł zatrudniaj­ący ludzi, których zadaniem jest wykradać informacje. Niektórzy hakerzy nawet nie postrzegaj­ą swojej działalnoś­ci jako przestępst­wa, mają dzieci, wiodą normalne życie, a włamywanie do cudzych systemów traktują jak przychodze­nie do biura. Cyberprzes­tępczość to teraz biznes. Złośliwe oprogramow­anie można nabyć w darknecie razem z instrukcją i wsparciem posprzedaż­owym. Tu bez problemu kupuje się trojany bankowe, wirusy kradnące hasła czy dokumenty, które można wykorzysta­ć do uzyskania okupu. Tego rodzaju wirusy atakują wszystkich – od małych firm po urzędy administra­cji państwowej.

Co można zrobić, żeby chronić się przed cyberprzes­tępczością? Davidoff podkreśla, że przede wszystkim trzeba zastanowić się trzy razy, zanim kliknie się na link. Nie należy otwierać żadnych e-maili, które pochodzą od nieznanego nadawcy, to po pierwsze. Po drugie, warto mieć zawsze kopię zapasową ważnych plików. Po trzecie, w aplikacjac­h banków i innych tego rodzaju mają sens podwójne zabezpiecz­enia – pierwsze to hasło, a drugim może być na przykład kod wygenerowa­ny przez aplikację na smartfonie. Zdaniem Davidoff jest to proste zabezpiecz­enie dostępne dla każdego, kto korzysta z internetu.

Właściciel­ka LMG Security napisała książkę „Breaking and Entering: The Extraordin­ary Story of a Hacker called Alien”, w której mówi o swoich doświadcze­niach, o prowadzeni­u firmy i macierzyńs­twie. Przestrzeg­a w niej, że w przyszłośc­i nasze domy będą jeszcze bardziej narażone na cyberataki z powodu większej liczby skomputery­zowanych urządzeń, z jakich będziemy korzystać na co dzień. (AS)

Newspapers in Polish

Newspapers from Poland