Trudno to sobie wyobrazić, ale każdego dnia polskie instytucje i firmy doświadczają ponad stu tysięcy cyberataków. Te przychodzą najczęściej z infrastruktury w Rosji - średnio 65 tysięcy co dzień. Po kilkanaście tysięcy cyberzagrożeń odczuwalnych w Polsce powstaje na serwerach w Niemczech, Beneluksie i... Polsce. To dane za ostatnie pół roku. Podaje je firma F-Secure, w której pracują pentesterzy - informatycy, którzy muszą być lepsi od najlepszych hackerów działających "po ciemnej stronie".

Trudno to sobie wyobrazić, ale każdego dnia polskie instytucje i firmy doświadczają ponad stu tysięcy cyberataków. Te przychodzą najczęściej z infrastruktury w Rosji - średnio 65 tysięcy co dzień. Po kilkanaście tysięcy cyberzagrożeń odczuwalnych w Polsce powstaje na serwerach w Niemczech, Beneluksie i... Polsce. To dane za ostatnie pół roku. Podaje je firma F-Secure, w której pracują pentesterzy - informatycy, którzy muszą być lepsi od najlepszych hackerów działających "po ciemnej stronie".
zdjęcie ilustracyjne /Michał Dukaczewski /RMF FM

Leszek Tasiemski, szef grupy pentesterów z Poznania, mówi, że są internetową policją. Tyle, że zamiast pistoletów mamy laptopy i doświadczenie - rzuca obrazowo Tasiemski, z którym rozmawiał reporter RMF FM. Szczegóły pracy pentesterów przypominają życie bohaterów filmów szpiegowskich. Czasem możemy zadziałać zdalnie, ale bywa, że z miejsca musimy wsiadać do samolotu i lecieć do siedziby klienta - opisuje Tasiemski.

W Poznaniu wciąż pracują nad bronią wymierzoną w hackerów. Najmłodszym "dzieckiem" F-Secure jest system Rapid Detection Service opierający się na współpracy maszyny z człowiekiem i wykorzystujący elementy sztucznej inteligencji. Dzięki niemu czas powiadomienia klienta o zaistnieniu cyberataku udało się skrócić do zaledwie 30 minut, gdy obecnie średni czas wykrycia cyberataku przez firmę wynosi aż 200 dni. Działa podobnie do systemu alarmowego w budynku, w którym czujniki powiadamiają o incydencie. Grupa analityków nadzoruje zdarzenia przez całą dobę i w razie wystąpienia ataku oraz jego weryfikacji, klient jest alarmowany. Wtedy też zapada decyzja czy trzeba jechać na miejsce w celu opanowania sytuacji i zabezpieczenia dowodów.

Kiedy firma czy instytucja zleca im sprawdzenie dziur w zabezpieczeniach wprowadzają do systemu małe wirusy. Mogą też jednak działać mniej konwencjonalnie - szukają wydruków maili w śmietnikach, podrzucają zainfekowanego pendrive’a na parkingu firmowym czy próbują zdobyć hasło do sieci bezprzewodowej od recepcjonistki, podając się za nowego pracownika. Przebierają się za dziennikarzy czy elektryków by znaleźć słabe punkty.

Wobec takiej taktyki mniej dziwią narzędzia Threat Intelligence, do których należą:
- Riddler - wyszukiwarka internetowa, która pozwala zaglądać w miejsca, do których zwykłe wyszukiwarki nie prowadzą;
- narzędzie analizujące Twittera pod kątem ujawnianych zagrożeń;
- sieć honeypotów - serwerów, które udają łatwy cel, aby przyciągać ataki i monitorować ich przebieg;
- Radar - narzędzie codziennego użytku w pracy pentesterów, tzw. "hacker w pudełku", którego można uruchomić, aby otrzymać listę luk potencjalnie umożliwiających włamanie się do systemu.

Dzięki wspomnianym honeypotom pentesterzy przechwytują adresy IP czy hasła cyberprzestępców, czyli oszukują oszustów, przejmują ich narzędzia działania. Sprawiają, że jest cyberbezpieczniej...

APA