Maciej Siciarek dodał, że trwa debata o tym, gdzie są granice cyberbezpieczeństwa. – Zdecydowanie widzimy, że jest sfera twardych ataków, gdzie ktoś włamuje się do infrastruktury, do naszej sieci firmowej, żeby coś ukraść, zniszczyć, podmienić czy wymusić okup. I jest też obszar, który dla cyberprzestępców jest równie opłacalny, który obejmuje wpływanie na zachowanie użytkowników. Zaliczają się do tego także wszystkie kwestie, które identyfikujemy jako dezinformację – powiedział.
Wydaje się, że wspomniane ataki technologiczne dotyczą raczej firm i organizacji. Bo grupom cyberprzestępczym, które okradają obywateli, nie opłaca się tworzyć złośliwego oprogramowania na urządzenia mobilne, bo są one coraz lepiej zabezpieczone przez producentów systemów operacyjnych. Żeby znaleźć w nich lukę, trzeba zainwestować duże pieniądze, a prościej, szybciej i taniej jest okradać ludzi, wykorzystując socjotechniki. Te grupy też ważą swoje koszty. To bardzo zaawansowane organizacje, które mają biznesplany, mają działy IT, działy HR rekrutujące ludzi, psychologów, którzy opracowują scenariusze ataków, wymieniają się też usługami świadczonymi w swoim wąskim zakresie.
Maciej Ogórkiewicz dodał, że wspomniane zaawansowane luki w systemach wykorzystywane są głównie do atakowania dużych organizacji. – Koszmarem działu bezpieczeństwa dużej organizacji jest tzw. luka Zero Day, która nie jest znana autorowi oprogramowania, czyli jest znana od zero dni. Można to porównać do sytuacji, w której mamy w mieszkaniu ukryte drzwi, ktoś ma do nich klucz, a my jako właściciel nie wiemy, że takie wejście istnieje. Takie luki są bardzo niebezpieczne, bo nawet jeżeli mamy zabezpieczone systemy, nadal istnieje możliwość wejścia do nich. Co dalej? To zależy, kto ją odkryje. Ktoś może dać znać dostawcy oprogramowania, wtedy dana luka zostanie likwidowana przez publikację poprawki kodu. Albo sprzedać tę informację za kilka milionów dolarów na czarnym rynku grupom przestępczym, o których była już mowa – wyjaśniał.
Efektem może być np. przejęcie danych organizacji i haseł lub uzyskanie dostępu, a potem np. ataki typu ransomware, gdzie pliki w firmowej sieci są szyfrowane i atakujący żądają okupu za podanie hasła do ich odblokowania. Przy czym zapłata wcale nie gwarantuje, że takie hasło rzeczywiście dostaniemy. A jeśli już, to i tak przestępcy mogą sobie zostawić ukrytą furtkę, przez którą ponownie włamią się do systemu.
Jak się zabezpieczać i bronić przed atakami? Krzysztof Zieliński zauważył, że bardzo ważne są prewencja i budowanie świadomości, czyli edukacja. Jest jednak z tym problem, bo osób, których nie dotknął atak czy utrata danych, kwestia bezpieczeństwa nie interesuje. – Natomiast kiedy coś już się wydarzy, to na świadomość jest za późno. A nie trzeba wiele, żeby się chronić. Sama świadomość zagrożeń sprawia, że chcemy się dowiedzieć, jak im przeciwdziałać. Kłopot jest więc w tym, żeby dotrzeć do obywateli z przekazem edukacyjnym. Te wyzwania dotyczą wszystkich państw, nie tylko Polski – powiedział.
Jak się bronić
Jak więc zapobiegać incydentom? Można albo tłumaczyć i zakazywać pracownikom korzystania np. z pendrive’ów czy prywatnej poczty na firmowym sprzęcie, albo np. ograniczać uprawnienia użytkowników komputerów służbowych przy pomocy rozwiązań płatnych lub darmowych, które blokują określony rodzaj działań.