Tak działają cyberprzestępcy. Wybory w Polsce zagrożone? „Wiemy o istnieniu grup powiązanych z Rosją”

Tak działają cyberprzestępcy. Wybory w Polsce zagrożone? „Wiemy o istnieniu grup powiązanych z Rosją”

Najłatwiej jest złamać bezpieczeństwo pojedynczego użytkownika
Najłatwiej jest złamać bezpieczeństwo pojedynczego użytkownika Źródło:Shutterstock / NONGASIMO
Czy w obliczu nadchodzących wyborów możemy spodziewać się podobnej sytuacji jak w 2016 r. w USA? – Wiemy o istnieniu grup powiązanych z Rosją, które specjalizują się w działaniu dezinformacyjnym skierowanym na terytorium Polski – mówi „Wprost” Artur Kuliński, ekspert ds. cyberbezpieczeństwa w Google Cloud.

Marek Sławiński, „Wprost”: Jak wyglądają obecnie cyberprzestępcy? Czy są to raczej pojedyncze osoby, grupy, a może organizacje, które dopuszczają się ataków?

Artur Kuliński, ekspert ds. cyberbezpieczeństwa w  Cloud: Te osoby wyglądają mniej więcej jak ja czy pan. Myślę, że ten popkulturowy mit nerda siedzącego w bluzie z kapturem troszeczkę nie odpowiada rzeczywistości. Przekrój osób zajmujących się cyberprzestępczością jest bardzo szeroki, tak samo, jak ich motywacje są bardzo różne.

Zresztą można to porównać do sytuacji w świecie biznesu. Są freelancerzy, są zespoły, są firmy i grupy. Podobnie jest w przypadku świata cyberprzestępczego – pojedyncze osoby, stanowiące bazę wiedzy do wynajęcia, ale także bardzo dobrze zorganizowane grupy porównywalne do przedsiębiorstw, więc jest to pełny przekrój.

W jaki sposób najczęściej dochodzi do cyberataków? Ich celem są konkretne osoby czy organizacje?

Wciąż najłatwiej, najtaniej jest złamać bezpieczeństwo pojedynczego użytkownika. Dużo trudniejsze i kosztowniejsze, bardziej wyrafinowane są ataki na infrastrukturę, zabezpieczenia czy oprogramowanie, chociaż są one oczywiście stosowane. Najczęściej są to jednak wciąż ataki phishingowe, socjotechniczne, które powodują przejęcie tożsamości użytkowników czy też podjęcie przez nich pewnych akcji, które skutkują zainstalowaniem złośliwego oprogramowania i przejęciem cyfrowych zasobów.

Na czym dokładnie polega taki atak? Jak do niego dochodzi? Czy wówczas ktoś podszywa się pod naszego kolegę z pracy, przełożonego?