Nasza Loteria SR - pasek na kartach artykułów

Seria ataków na polską cyberprzestrzeń. "Nie możemy wierzyć we wszystko, co widzimy w sieci"

Marcin Śliwa
Marcin Śliwa
Zastępca Kierownika Katedry Informatyki Stosowanej Politechniki Śląskiej w Gliwicach, prof. dr. hab. inż. Paweł Kasprowski.
Zastępca Kierownika Katedry Informatyki Stosowanej Politechniki Śląskiej w Gliwicach, prof. dr. hab. inż. Paweł Kasprowski. Fot. archiwum prywatne
Rosyjska agresja w Ukrainie to nie wszystko. Od kilku dni można zaobserwować duże przeciążenie sieci w Polsce, co może sugerować, że nasz kraj stał się również celem cyberataków. Rozmawiamy z profesorem Politechniki Śląskiej w Gliwicach, dr. hab. inż. Pawłem Kasprowskim, o tym, co w najbliższych tygodniach może dziać się cyberprzestrzeni.

- Panie profesorze, w związku z wydarzeniami z ostatnich dni, czego możemy się spodziewać w nadchodzącym czasie? Jaką formę mogą przybierać cyberataki?

- Jest kilka rodzajów ataków. Najprostszy do przeprowadzenia, ale dosyć dla nas dotkliwy, to tzw. atak DDOS. Polega on na tym, że w jednej chwili wysyłanych kilka tysięcy fałszywych maili lub fałszywych zgłoszeń do serwera WWW, co powoduje, że serwer przestaje działać, bo ruch w sieci robi się bardzo duży. Wydaje mi się, że doświadczyliśmy tego w ostatnich dniach w Polsce. Sieć w niektórych przypadkach zaczęła działać wolniej, prawdopodobnie właśnie z tego powodu. Można z tym walczyć, ale nie jest to proste. Serwer odrzuca takie nieprawdziwe zgłoszenia, jednak mimo wszystko generują one ruch w sieci.

Nie przeocz

Drugi rodzaj ataku to sytuacja, w której ktoś podmienia zawartości strony WWW ministerstwa lub urzędu. To atak, który nie jest bardzo niebezpieczny, ale jest medialny. To już miało miejsce i w Polsce i w Ukrainie. W styczniu, najprawdopodobniej Rosjanie, przeprowadzili atak na ukraińskie urzędy i wypuścili informację sugerującą, że za tym działaniem stoją Polacy. Wrzucono tam obrazek z tekstem w języku ukraińskim, rosyjskim i polskim. To oczywiście nie była prawidłowa polszczyzna, ale zagraniczni dziennikarze podłapali temat. Zdjęcia zrobione smartfonem mają zakodowany koordynaty GPS mówiące, gdzie zrobiono daną fotografię. W omawianym przypadku obrazek miał podmienione koordynaty, które wskazywały na parking przed SGH w Warszawie.

Ten typ ataków jest bardzo medialny, jednak prawdziwie groźne są ataki na dane. Hakerzy dostają się na serwer zdobywają wrażliwe informacje, dane osobowe lub militarne. O tych atakach zwykle się nie dowiadujemy. Niektóre grupy hakerskie robią to dla zabawy i wtedy się tym chwalą, jak miało to miejsce kilka lat temu w przypadku włamania na serwer Kancelarii Premiera. Przypuszczam jednak, że jeśli rosyjskie służby ukradną jakieś dane, to nie będą się tym chwalić. Takich ataków powinniśmy się obawiać. Kradzież danych to jedna sprawa, czymś innym jest też ich usunięcie, to nie jest równoznaczne. To również jest problem. Zakładamy, że nasze instytucje mają kopie zapasowe, więc w przypadku usunięcia danych są w stanie je odzyskać. To jednak musiałoby chwilę potrwać. Poza tym, pewna liczba najnowszych transakcji lub danych zostałaby utracona. To problem, który bezpośrednio by nas dotyczył. Czy możemy się tego spodziewać? Niestety, życie uczy, że możemy. Zawsze najsłabszym ogniwem przy tych atakach jest człowiek. W większości przypadków atakującym udaje się uzyskać uprawnienia dzięki jakieś psychologicznej zagrywce, przez którą zdobywają na przykład hasło. Nie jesteśmy w stanie w stu procentach powiedzieć, że wszyscy będą odpowiedzialni i nikt nie zrobi nic głupiego.

- Ataki na struktury państwowe to jeden aspekt. A co z osobami prywatnymi?

- Zagrożenie może wynikać głównie z ataku na serwery bankowe i rządowe, które mogą skutkować kradzieżą danych lub brakiem dostępu do ważnych stron. Na to, niestety, nie mamy wpływu. Bezpośrednie ataki na indywidualne osoby raczej nie będą się pojawiać, chyba, że są zatrudnione w jakichś ważnych dla kraju instytucjach. Mimo to musimy uważać, aby w trakcie swojej aktywności np. w mediach społecznościowych, nie udostępniać wrażliwych danych. O tym jednak należy pamiętać zawsze, a obecna sytuacja nic tu nie zmienia.

- Częścią cyberataków jest dezinformacja polegająca na rozpowszechnianiu tzw. fake newsów. Po czym możemy je rozpoznać?

- Trzeba się starać docierać do źródeł. Bardzo często fake news wygląda w ten sposób, że zaczyna się od formuły "Uczeni w Wiedniu odkryli..." albo "raport rządu brytyjskiego mówi, że...", a później pojawia się ów fake news. W taki sposób oczywiście wygląda on wiarygodnie i często robi się popularny, jednak w wielu przypadkach da się dotrzeć do źródeł. Jeśli ktoś się powołuje na jakiś dokument, to powinien być tam do niego link. Jeśli go nie ma, to już powinno wzbudzić podejrzenia. W przypadku, gdy wiadomość jest prawdziwa, to dany dokument powinien rzeczywiście istnieć i można do niego dotrzeć. To oczywiście czasochłonne zajęcie, ale jak ktoś chce poznać prawdę, musi podjąć ten wysiłek.

- Jak weryfikować informacje pojawiające się w sieci? Jest na to metoda, czy pozostaje nam samodzielna praca?

- W internecie są specjalistyczne serwisy, które zajmują się weryfikowaniem informacji. Przykładowo Demagog czy fakenews.pl. Jeśli jakiś fake news robi się popularny, to zwykle możemy znaleźć w tych serwisach sprostowania. Jeśli jednak sprostowania nie ma, nie oznacza to, że news jest prawdziwy! Według mnie, zawsze jak chcemy coś "podać dalej", trzeba najpierw próbować docierać do źródeł, najlepiej do kilku różnych.

- Co poradziłby pan osobom, które chcą zadbać o swoje bezpieczeństwo w sieci?

- Jak otrzymamy jakiegokolwiek maila, należy sprawdzić, skąd do nas przyszedł. To bardzo proste i nie wymaga żadnej technicznej wiedzy. Jeśli w tytule jest napisane, że to przykładowo mail od PKO BP, a widzimy, że nadawca jest z podejrzanej domeny z końcówką przykładowo .za lub .live, to wiadomo, że jest to oszustwo. W takie linki nie klikamy, nie otwieramy załączników - zawsze trzeba sprawdzać, skąd przychodzi dana wiadomość. Polecam też nie wierzyć we wszystko, co widzimy – stworzenie wiarygodnie wyglądającego filmu pokazującego rosyjskie czołgi przekraczające polską granicę to w dzisiejszych czasach zadanie, z którym poradziliby sobie studenci. Jest sporo oprogramowania typu deep-fake, które pomaga coś takiego stworzyć. Pamiętajmy przede wszystkim o tym, że jeśli chcemy coś udostępnić, to musimy być pewni, że to jest prawda. Jeśli nie mamy czasu tego sprawdzić, po prostu nie podawajmy dalej.

Musisz to wiedzieć

od 12 lat
Wideo

Protest w obronie Parku Śląskiego i drzew w Chorzowie

Dołącz do nas na Facebooku!

Publikujemy najciekawsze artykuły, wydarzenia i konkursy. Jesteśmy tam gdzie nasi czytelnicy!

Polub nas na Facebooku!

Dołącz do nas na X!

Codziennie informujemy o ciekawostkach i aktualnych wydarzeniach.

Obserwuj nas na X!

Kontakt z redakcją

Byłeś świadkiem ważnego zdarzenia? Widziałeś coś interesującego? Zrobiłeś ciekawe zdjęcie lub wideo?

Napisz do nas!

Polecane oferty

Materiały promocyjne partnera