Marco Preuss z Kaspersky Lab o cyberzagrożeniach w 2015 roku

– Akcesoria, takie jak inteligentne zegarki, mają podobne systemy operacyjne jak smartfony. To oznacza, że stanowią atrakcyjny cel dla cyberprzestępców – mówi rp.pl Marco Preuss z Kaspersky Lab.

Publikacja: 02.12.2014 16:30

Marco Preuss z Kaspersky Lab

Marco Preuss z Kaspersky Lab

Foto: materiały prasowe

Rz.: Jakie cyberzagrożenia czekają na nas w 2015 roku?

Marco Preuss: Stawianie prognoz to zawsze trudne zadanie, ponieważ nigdy tak naprawdę nie wiadomo czego możemy się spodziewać. Przykładowo, w ubiegłym roku nikt nie przypuszczał, że pojawi się coś takiego jak luka Shellshock (umożliwia skuteczny atak na komputery, które zawierają dziurawą powłokę systemową Bash, czyli część oprogramowania zarządzającego komputerem w systemach operacyjnych Linux, OS X i Unix, przez którą użytkownik komunikuje się z systemem, przyp. red.). A to był przecież naprawdę bardzo poważny incydent. W związku z tym możemy tak naprawdę opierać się tylko na bieżących danych i na tej podstawie próbować określić trendy na rok następny. Prognozowanie w dłuższym terminie jest w zasadzie niemożliwe, ponieważ technologia zmienia się zbyt często, a co za tym idzie, cyberprzestępcy szybko się do niej adaptują i zmieniają swoje metody działania. Możemy jednak założyć, że w 2015 r. będzie dochodzić do coraz bardziej ukierunkowanych i wyrafinowanych ataków. A pewni możemy być jednego – wciąż głównym powodem ataków będą pieniądze i dane.

Niedawno przeprowadzona została globalna akcja organów ścigania – operacja pod nazwą Onymous – skierowana przeciwko nielegalnym serwisom online działającym w ramach sieci Tor zapewniającej anonimowość w Internecie. Czy tego typu działania przyczynią się do spadku popularności TOR-a wśród cyberprzestępców?

TOR jest dobrze znany i wykorzystywany przez wiele różnych typów cyberprzestępców. Niektórzy używają go do dzielenia się złośliwym oprogramowaniem i współpracy ze sobą, inni wykorzystują go do handlu narkotykami czy bronią, jeszcze inni do przesyłania dziecięcej pornografii itd. Myślę jednak, że ten problem nie dotyczy wyłącznie samego TOR-a, a generalnie tzw. ciemnej sieci. Tego typu sieci będą się dalej rozwijać i wydaje mi się mało prawdopodobne, by któraś z nich została całkowicie zlikwidowana. Za nimi stoją przecież dobrze zorganizowane społeczności. Najważniejsze, że przestępcy dostają jednak wyraźny sygnał, że nie są całkowicie bezkarni w takich sieciach.

Czy w najbliższej przyszłości czekają nas doniesienia o coraz większej liczbie cyberataków dokonywanych przez konkretne państwa?

Wolałbym nie wypowiadać się na tematy dotyczące polityki. (śmiech) My przyglądamy się tylko kwestiom związanym z aspektami technologicznymi danego rodzaju złośliwego oprogramowania. Nie wgłębiamy się w ewentualne kwestie polityczne związane z takimi atakami.

Jak często możliwe jest w ogóle zlokalizowanie źródła danego ataku?

My nie szukamy źródeł. Przygotowując nasze raporty możemy np. wskazać, że wiele komentarzy w odkrywanym przez nas złośliwym oprogramowaniu jest napisanych w określonym języku. Tyle tylko, że bazując na samym języku nie da się określić konkretnego kraju. Cyberprzestępcy mogą przecież np. korzystać z outsourcingu. W świecie cyfrowym bardzo łatwo ukryć swoje prawdziwe pochodzenie i „podszyć się" pod kogoś innego. Jeśli natrafiamy na jakieś wskazówki czy metadane, zamieszczamy je w naszych raportach, ale nie jest to równoznaczne ze wskazaniem na konkretne państwo czy osoby.

W dzisiejszym świecie coraz częściej korzystamy z technologii, które nosimy na sobie w postaci np. inteligentnych zegarków. Czy powinniśmy się tego obawiać?

Oczywiście. Część akcesoriów, takich jak inteligentne zegarki, ma przecież podobne systemy operacyjne jak smartfony. To oznacza, że stanowią atrakcyjny cel dla cyberprzestępców, którzy chcą ukraść pieniądze czy dane. W tym przypadku znów znajdujemy się dopiero na początku nowej ery – podobnie jak miało to miejsce ze smartfonami czy laptopami. W przypadku pojawienia się każdej nowej technologii zawsze musi upłynąć sporo czasu, by ludzie się z nimi oswoili, a w konsekwencji zastanowili się również nad kwestią związaną z ich bezpieczeństwem. Przecież wciąż wielu posiadaczy smartfonów uważa, że nie musi ich zabezpieczać żadnym oprogramowaniem antywirusowym, ponieważ – ich zdaniem – to tylko telefony.

Jeszcze większe zagrożenie może stanowić Internet Rzeczy.

W tym przypadku mamy do czynienia również z innymi urządzeniami, takimi jak zmywarka, pralka, lodówka czy wszystko, co korzysta z inteligentnej technologii. Wyobraźmy sobie na przykład kuchenkę ze zdalnie sterowanym piekarnikiem. Możemy go tak zaprogramować, by pizza była gotowa akurat w momencie, gdy wrócimy do domu. Oczywiście tu pojawia się problem, w jaki sposób ciasto wytrzyma tyle godzin w piekarniku (śmiech). Ale już tak na poważnie – to jest określony system, który działa w naszym domu. Odpowiedzmy sobie na pytanie, jak często będziemy w stanie zmieniać kuchenkę, jeśli okaże się, że jej oprogramowanie jest podatne na ataki. Cyberprzestępcy mogą np. zablokować zdalnie jej funkcjonowanie i będą domagać się od nas 100 dolarów za jej odblokowanie. Z oprogramowaniem wymuszającym okup spotykamy się przecież już nie tylko na komputerach stacjonarnych i laptopach, ale również na urządzeniach mobilnych. Gdy coś takiego stanie się z urządzeniami działającymi w naszym domu, wtedy będziemy mieć poważny kłopot. Tym bardziej, że problem może stanowić także ich aktualizacja. Dlatego już dziś musimy myśleć o takich technologiach, ponieważ one pojawią się na rynku szybko. Ludzie zaczną ich używać, ale przystosowanie się do nich zajmie dużo czasu; kwestie związane z ich bezpieczeństwem jeszcze więcej. Dlatego będą łatwym celem ataku.

Rozmawiał Bartosz Mszyca

CV

Marco Preuss jest dyrektorem Globalnego Zespołu ds. Badań i Analiz (GReAT) na obszar Europy w Kaspersky Lab.

Rz.: Jakie cyberzagrożenia czekają na nas w 2015 roku?

Marco Preuss: Stawianie prognoz to zawsze trudne zadanie, ponieważ nigdy tak naprawdę nie wiadomo czego możemy się spodziewać. Przykładowo, w ubiegłym roku nikt nie przypuszczał, że pojawi się coś takiego jak luka Shellshock (umożliwia skuteczny atak na komputery, które zawierają dziurawą powłokę systemową Bash, czyli część oprogramowania zarządzającego komputerem w systemach operacyjnych Linux, OS X i Unix, przez którą użytkownik komunikuje się z systemem, przyp. red.). A to był przecież naprawdę bardzo poważny incydent. W związku z tym możemy tak naprawdę opierać się tylko na bieżących danych i na tej podstawie próbować określić trendy na rok następny. Prognozowanie w dłuższym terminie jest w zasadzie niemożliwe, ponieważ technologia zmienia się zbyt często, a co za tym idzie, cyberprzestępcy szybko się do niej adaptują i zmieniają swoje metody działania. Możemy jednak założyć, że w 2015 r. będzie dochodzić do coraz bardziej ukierunkowanych i wyrafinowanych ataków. A pewni możemy być jednego – wciąż głównym powodem ataków będą pieniądze i dane.

Biznes
Prokuratura odmawia śledztwa w sprawie telefonu Janusza Palikota
Materiał Promocyjny
Z kartą Simplicity można zyskać nawet 1100 zł, w tym do 500 zł już przed świętami
Biznes
Podwyżki cen zablokowane. Gigantyczna kara dla kablówki
Biznes
Gotowi na karierę w polskim biznesie?
Biznes
Kolejny miliard w zamówieniach dla polskiej zbrojeniówki. HSW z kontraktem
Materiał Promocyjny
Najszybszy internet domowy, ale także mobilny
Biznes
Rusza aukcja 5G 2.0. UKE mocno tnie cenę wywoławczą
Materiał Promocyjny
Polscy przedsiębiorcy coraz częściej ubezpieczeni