Wywiad gospodarczy

Maksymilian Wysocki i Łukasz Nowatkowski, dyrektor IT, G Data / autor: Fratria
Maksymilian Wysocki i Łukasz Nowatkowski, dyrektor IT, G Data / autor: Fratria

Nowe i stare metody oszustów. Na te szczególnie uważaj

Zespół wGospodarce

Zespół wGospodarce

Portal informacji i opinii o stanie gospodarki

  • Opublikowano: 6 kwietnia 2021, 20:00

  • Powiększ tekst

Jak wygląda sprawa naszego bezpieczeństwa w sieci? Jak próbują nas podejść złodzieje? Jakich metod używają? Na co zwracać uwagę? Jakie są nowe zagrożenia? O tym Maksymilian Wysocki rozmawiał z Łukaszem Nowatkowskim, dyrektorm IT w G Data – firmie zajmującej się cyberbezpieczeństwem

Jest odrobinkę lepiej, ponieważ udało się unieszkodliwić grupę odpowiedzialną za ransomware. Dzięki temu zmniejszyła się liczba ataków, które umożliwiały zaszyfrowanie dysków. (…) To była grupa, która była odpowiedzialna za ponad 70 proc. ataków ransomware w internecie w ostatnich latach. Przygotowywała ona ataki skierowane głównie na firmy i osoby prywatne - komentuje Łukasz Nowatkowski, dyrektor IT w G Data.

Ransomware to atak polegający, w skrócie, na tym, że komputer i zawarte w nim dane brane są na „zakładnika” (ransom – okup + software – oprogramowanie). Emotet był jednym z najbardziej aktywnych Trojanów w sieci, który codziennie atakował użytkowników na całym świecie, mimo że to złośliwe oprogramowanie znane było już od 2014 roku. Do dziś zdążył ewoluować i kilkukrotnie zmienić sposób działania. Siał spustoszenie jako już kompletnie zautomatyzowany proces rozsyłania zainfekowanych załączników jako plików Word. Otwarty przez jednego użytkownika infekował wszystkie komputery w danej sieci.

Jest to okup, który wcale nie umożliwia ani nie daje nam stuprocentowej pewności, że dane zostaną odzyskane, ani opublikowane i sprzedane powtórnie chociażby w darknecie – zaznacza Łukasz Nowatkowski.

Jednym z najczęstszych i głównych zagrożeń, jakie istniały i istnieje nadal nosi nazwę phishingu. Za pomocą fałszywych stron internetowych, fałszywych linków, maili, aplikacji, prowadzących na łudząco podobne strony banków, portali społecznościowych, czy portali randkowych, aby tam przekazać swoje dane osobowe, dane kart kredytowych, dostępowe do bankowości elektronicznej.

Pandemia tylko zachęca złodziei do próbowania szczęścia. W pandemii ataków hakerskich jest o 150 proc. więcej niż przed pandemią. Wiele procesów biurowych przeniesiono do sieci, co wymagało stworzenia im haseł, a siła tych haseł również jest jedną z głównych słabości zabezpieczania firmowych systemów, ponieważ użytkownicy lubią tworzyć proste hasła.

Generowanie nowych haseł przez użytkowników wcale nie jest najlepszym rozwiązaniem, ponieważ użytkownicy nie stosują tzw. Menedżerów haseł, by zapamiętywać bardzo trudne hasła, a stosują jakieś własne klucze, które w bardzo łatwy sposób, także metodami słownikowymi, da się złamać. I to jest dość poważny problem wśród użytkowników w tej chwili – ocenia dyrektor IT z G Data. – Budowanie hasła według własnego klucza nigdy nie jest dobrym rozwiązaniem.

Hasła, które składają się ze słów, które można znaleźć w słowniku to nadal wielka słabość wielu systemów. Dlatego ekspert poleca korzystanie ze specjalnych menedżerów haseł.

To było kiedyś nawet zabawne, że badania poziomu bezpieczeństwa haseł wykazywały, że bardzo częstym hasłem wśród IT było „Admin1234”. Czy dużo się zmieniło od tamtej pory?

Raczej się tutaj nic nie zmieniło. To jest nadal tylko i wyłącznie wygoda użytkowników i to jest największy problem. Z drugiej strony cały czas jesteśmy przyzwyczajeni dosyć dziwnym podejściem producentów sprzętu, gdzie np. biorąc pod uwagę routery, które zapewniają nam sieć bezprzewodową w domu, najczęściej hasło do routera wydrukowane jest na odwrocie na etykietce routera. (…) Zwykły użytkownik najczęściej nigdy tego hasła nie zmieni, a te hasła mogą przecież zostać pozyskane jeszcze przed dostarczeniem nam takiego urządzenia. Taki router też zabieramy gdzieś ze sobą, a może zostać sfotografowany i sczytany. (…) Stajemy się wtedy takim użytkownikiem zombie, który nawet nie wie, że ktoś łączył się z naszej sieci i próbował atakować inne systemy, a to potem do nas policjanci pukają do drzwi i mówią, że nastąpił stąd atak. A jedyne co my widzimy to tylko, że nie wiedzieć czemu ostatnim czasem nasz komputer tylko trochę zwolnił – komentuje Łukasz Nowatkowski, dyrektor IT z G Data.

Jaka jest jedna metoda, by czuć się bezpieczniej i nie dać się nabrać oszustowi? Zobacz cały Wywiad Gospodarczy w telewizji wPolsce.pl:

CZYTAJ TEŻ: Cisco prezentuje cyberprzyszłość bez haseł

CZYTAJ TEŻ: Złe wieści! Ekspert EMA: Jest związek między zakrzepami a AstraZeneką

CZYTAJ TEŻ: Rosja chce zająć lub zniszczyć Arktykę? Mobilizacja floty

Powiązane tematy

Dotychczasowy system zamieszczania komentarzy na portalu został wyłączony

Przeczytaj więcej

Dziękujemy za wszystkie dotychczasowe komentarze i dyskusje.

Zapraszamy do komentowania artykułów w mediach społecznościowych.