Dymiące klawiatury w arsenale gangu

opublikowano: 13-05-2019, 22:00

Stereotypowy obraz hakera przedstawia młodego idealistę w bluzie z kapturem. A często jest to etatowy pracownik mafii, która działa jak typowa korporacja

Lider zespołu, administrator sieci, data miner, kierownik ds. finansów — bez takich funkcji trudno sobie wyobrazić współczesną firmę. Dokładnie takie same stanowiska oferują specjalistom cybergangi. Pracujący dla nich fachowcy nie różnią się zbytnio od pracowników Mordoru, choć zapewne nie mają ubezpieczenia. Różnicę widać w efektach pracy: firmy na ogół prowadzą legalny biznes i płacą podatki, a organizacje przestępcze żerują na społeczeństwie. Wysyłają zainfekowane informacje, podszywając się pod użytkownika sieci. Udają godne zaufania instytucje, by wyłudzić pieniądze (phishing) lub tworzą imitacje stron banków, aby uzyskać dane logowania (pharming). Czasem blokują sieci przez zajęcie wszystkich wolnych zasobów serwerów, atakując je równocześnie z wielu komputerów (DDoS).

Dla utrzymania anonimowości i zwiększenia zysków cybermafie
stosują coraz bardziej wyrafinowane narzędzia IT i zróżnicowane metody. Firmy
odpowiadają im inwestycjami w bezpieczeństwo cyfrowe, ale często pozostają
daleko w tyle — mówi Ireneusz Wiśniewski, dyrektor F5 Poland.
Zobacz więcej

WYŚCIG ZBROJEŃ:

Dla utrzymania anonimowości i zwiększenia zysków cybermafie stosują coraz bardziej wyrafinowane narzędzia IT i zróżnicowane metody. Firmy odpowiadają im inwestycjami w bezpieczeństwo cyfrowe, ale często pozostają daleko w tyle — mówi Ireneusz Wiśniewski, dyrektor F5 Poland. Fot. WM

Wszystko to można robić indywidualnie, lecz działanie w grupach przestępczych jest bardziej efektywne i trudniejsze do wykrycia. Nic dziwnego, że ofiarami cyfrowych mafii padają nawet najbardziej zaawansowane technologicznie spółki, o czym przypomina Michał Kurek, szef zespołu ds. cyberbezpieczeństwa w KPMG w Polsce.

— Ataków doświadczyły chyba wszystkie firmy. Nie wystarczą więc zabezpieczenia prewencyjne, konieczne jest wdrożenie skutecznego monitorowania bezpieczeństwa i odpowiedniej reakcji na cyberatak. Aby procedury były sprawne, konieczne jest ich cykliczne testowanie — mówi Michał Kurek.

Standardy jak z Mordoru

Powszechność incydentów wynika z coraz większej profesjonalizacji cybergangów. Jak podkreśla Ireneusz Wiśniewski, dyrektor zarządzający F5 Poland, pod względem struktury, metod działania i procesów te szemrane grupy przypominają typowe korporacje. Nie dość tego, prawdopodobnie należą do najbardziej innowacyjnych instytucji na świecie, a ich kadry mogą pochwalić się rzadkimi kwalifikacjami. Niektóre szajki dysponują sieciami partnerskimi. Zatrudniają pośredników sprzedaży, handlowców, resercherów i rekruterów. Ba! Mają nawet własne infolinie i centra kontaktowe, aby zapewnić sobie kontakt z ofiarami ataków ransomware (zainfekowanie komputera, by użytkownik zapłacił za jego odblokowanie).

— To oczywiste, że uważamy na konkurencję i chronimy przed nią firmowe tajemnice. Identycznie powinniśmy traktować hakerów. To nie są działający spontanicznie i w pojedynkę amatorzy, ale najwyższej klasy zawodowcy, profesjonalnie zarządzane zespoły wyposażone w najnowocześniejsze narzędzia IT. Z taką świadomością łatwiej niwelować zaniedbania w ochronie firm — argumentuje Ireneusz Wiśniewski.

Jak cybergangi pozyskują fachowców? Tak samo jak standardowe firmy technologiczne — kusząc ich atrakcyjnymi zarobkami, bonusami i możliwościami rozwoju. Naborem zajmują się wyspecjalizowane działy HR, a procesy rekrutacyjne cechuje przejrzystość — kandydaci zostają zaznajomieni z warunkami pracy, widełkami wynagrodzeńi ścieżkami kariery. Jakkolwiek dziwnie to zabrzmi, mafie dbają o employer branding (wizerunek dobrego pracodawcy).

— Organizacje cyberprzestępcze zapewniają programistom szansę nauki i rozwijania umiejętności zawodowych. Mogą oni tworzyć własne narzędzia lub doskonalić istniejące. Po zdobyciu pożądanych kwalifikacji najambitniejsi przechodzą na wyższy poziom: dołączają do ekskluzywnych grup używających bardziej zaawansowanych metod — wskazuje szef F5 Poland.

Praca w ludzkich godzinach

Uczciwi pracodawcy nierzadko dysponują skromną infrastrukturą. Mafie natomiast wydają miliony na oprogramowanie i sprzęt. Wielu początkującym programistom to imponuje — chcą mieć do czynienia z najdroższymi systemami, o których ich koleżanki i koledzy z legalnego biznesu mogą tylko pomarzyć. Co więcej, usługi dla gangów zwykle wymagają więcej kreatywności i wyobraźni. Informatycy niejako z definicji uwielbiają wyzwania intelektualne. Część pójdzie tam, gdzie jest ciekawiej i trudniej. Zwłaszcza jeśli zrazili się do legalnych firm. Na niektórych największe wrażenie robią wysokie zarobki, a także elastyczne godziny pracy, tryb zadaniowy i możliwość wykonywania obowiązków w domu. Dodatkową zaletą jest dla nich poczucie bezkarności.

— Cybergangi często działają zdalnie i są rozproszone geograficznie, co powoduje, że trudno je namierzyć i rozbić. Grupy te wdrażają automatyzację, aby zwiększyć szybkość i szkodliwość ataków, poprawić efektywność finansową i nie dać się złapać. Ryzyko wykrycia maleje, gdy faktoring pozwala zachować płynność finansową, a kryptowaluty i dark web zapewniają anonimowość — tłumaczy Ireneusz Wiśniewski.

Wirtualnych włamywaczy można spotkać po obu stronach barykady. Często zatrudniają ich służby specjalne, banki i inne firmy. Założenie jest słuszne: nie sposób walczyć z cyberprzestępczością bez znajomości technik, którymi posługują się najbardziej wytrawni przestępcy komputerowi na świecie. Przekonani przez biznes hakerzy pomagają w tworzeniu bezpieczniejszych środowisk informatycznych, udaremniają ataki i wskazują sprawców.

Marcin Dynak, ekspert w spółce Intrum, najchętniej widziałby tych fachowców w roli szkoleniowców. W arkana bezpieczeństwa powinni wprowadzać zarówno pracowników firm, jak i klientów końcowych.

— Przestępcy proszą ludzi robiących zakupy w sieci o podanie PESEL oraz serii i numeru dowodu osobistego. Wiele osób bez namysłu spełnia ich prośbę. Dane te mogą posłużyć do wyłudzenia kredytu lub zaciągania w naszym imieniu innych zobowiązań, które wpędzą niektórych w kłopoty finansowe na długie lata. Do takich incydentów dochodziłoby rzadziej, gdyby Kowalscy częściej byli ostrzegani i instruowani przez osoby doskonale orientujące się w internetowych sztuczkach — twierdzi Marcin Dynak, ekspert Intrum.

Ukryta bitwa o nasze pieniądze i dane przybiera coraz bardziej profesjonalne formy. Aby ją wygrać, trzeba jak najwięcej hakerów przeciągnąć na jasną stronę mocy.

Tylko czy zwyczajny biznes jest w stanie zaproponować im choć w połowie tak dobre warunki jak te, które oferuje mafia?

© ℗
Rozpowszechnianie niniejszego artykułu możliwe jest tylko i wyłącznie zgodnie z postanowieniami „Regulaminu korzystania z artykułów prasowych” i po wcześniejszym uiszczeniu należności, zgodnie z cennikiem.

Podpis: Mirosław Konkel

Być może zainteresuje Cię też:

Polecane

Inspiracje Pulsu Biznesu