Wojna cyfrowa
W obliczu wojny za naszą wschodnią granicą powstaje coraz więcej pytań o nasze bezpieczeństwo, także cyfrowe. Jakie istnieją zagrożenia, na które jesteśmy potencjalnie narażeni w przypadku ataków rosyjskich hakerów na państwa sprzymierzone z Ukrainą? Czy trwa wojna cyfrowa w Polsce?
Wojna cyfrowa
W Polsce już teraz uruchomiony pozostaje trzeci stopień zagrożenia dla systemów teleinformatycznych i organów administracji publicznej. Skala jest czterostopniowa, a więc jasno dostrzec można, iż niebezpieczeństwo jest realne. Niestety nie jesteśmy w stanie ocenić, jak daleko posunęły się zagrożone jednostki, by zabezpieczyć swoją infrastrukturę, ponieważ tego typu informacje rzadko są ujawniane. Wiemy jedynie, że część instytucji uruchomiła całodobowe infolinie do zgłaszania błędów i problemów z obsługą.
Jakie są oblicza wojny cyfrowej? Przedstawiamy kilka przykładów narzędzi, jakimi posługują się atakujący i na które należy szczególnie uważać.
Wojna cyfrowa – bomba logiczna
Jednym z najczęściej wspominanych przez ekspertów zagrożeniem ze strony wrogich służb jest bomba logiczna lub bomba czasowa. To podstępne złośliwe oprogramowanie, którego niszczycielskie funkcje uruchamiają się dopiero, gdy spełnione zostaną konkretne warunki. Bomba logiczna może więc pozostawać w zainfekowanych systemach przez długi czas i w uśpieniu czekać na aktywację. To utrudnia znalezienie winnych oraz wyśledzenie momentu wpływu złośliwego oprogramowania do danego środowiska.
Co uruchamia bombę logiczną? W zależności od jej konstrukcji mamy różne warunki aktywacji. Może to być otwarcie jakiegoś pliku, utworzenie konkretnego dokumentu, zyskanie połączenia z internetem, wejście do systemu konkretnego użytkownika. Jednym z warunków może być też czas, charakterystyczny dla bomb czasowych.
Bomba logiczna stanowi bardzo niebezpieczne narzędzie, często stosowane na zasadzie szantażu. Przestępcy mogą zagrozić, iż wykonanie jakieś czynności sprowadzi na instytucję konkretne konsekwencje. Nie muszą natomiast w ogóle sprawdzać, czy ofiarę udało się zastraszyć. Złośliwe oprogramowanie już czeka w ukryciu i automatycznie się uruchomi, jeśli wzbroniona przez atakujących czynność zostanie wykonana.
Wojna cyfrowa – bomba czasowa
Bomba czasowa nie zakłada szantażu, ponieważ dana data lub godzina w końcu pojawi się na zegarze i niebezpieczne funkcje i tak się uruchomią. W tym przypadku celem jest atak z zaskoczenia, bez śladu włamania – ono nastąpiło dużo wcześniej. Znane są przypadki bomb czasowych uruchamianych w dniach o znamiennej dacie. Może to być piątek 13-go lub Prima Aprilis.
Zwykle tego typu malware (malicious – zły, złośliwy, software – oprogramowanie) występuje w parze z przedstawionymi przez atakujących żądaniem. Mogą, tak jak już zostało to wspomniane, zakazać wykonywania jakiejś czynności, co znacznie utrudnia funkcjonowanie ofiary. Mogą też wyrazić roszczenia pieniężne, zwykle do wypłacenia w kryptowalutach.
Internauci mogą jednak w pewnym momencie zastanawiać się, czy nakaz wpłacenia pieniędzy po ukończeniu wersji trialowej nie jest także formą bomby logicznej lub czasowej. Wszakże upłynął konkretny czas (np. 30 dni) lub spełnione zostały pewne warunki (np. użycie programu 10 razy). Znika całość lub część funkcji danego oprogramowania, a producent nakazuje wpłatę. Różnica polega jednak na tym, iż użytkownik na samym początku okresu testowego otrzymuje informację o jego długości oraz kosztach wersji pełnej, nieograniczonej. Nie ma miejsca narażenie na niespodziewane straty, użytkownik nie napotyka na trwałe szkody i dokładnie wie, jakie czekają go ewentualne koszty. Żadne z powyższych nie występuje, jeśli mamy do czynienia z rzeczywistą bombą czasową.
Komputery zombie
Kolejnym narzędziem, które może zostać wykorzystane podczas wojny cyfrowej są tak zwane komputery zombie. Na czym polega strategia ich tworzenia? Najpierw poprzez rozsyłanie spamu dzięki poczcie elektronicznej infekuje się komputery użytkowników. Oczywiście pod warunkiem, że któryś z nich otworzy załącznik lub kliknie na link zamieszczony w wiadomości. Następnie dochodzi do przeniesienia złośliwego oprogramowania, które później umożliwia hakerowi zdalne sterowanie pewnymi funkcjami komputera. To daje pole do całego szeregu nadużyć i nielegalnych działań, których faktycznych sprawca jest nieznany. Wina zazwyczaj spada na rzeczywistego właściciela urządzenia, najczęściej całkowicie nieświadomego nadużyć.
Komputery zombie używa się zazwyczaj do ataków DDos (rozproszona odmowa dostępu) polegających na masowych próbach skorzystania z usług ofiary, w wyniku czego obsługujący system się zawiesza. Taka praktyka może wyrządzić ogromne szkody firmom, które bazują na stałej dostępności swoich stron internetowych. Ataki DDos są w Polsce nielegalne, zatem wykorzystywanie urządzeń nieświadomych użytkowników stanowi świetny kamuflaż dla rzeczywistych sprawców. Komputery zombie mogą też posłużyć do dalszego przesyłania spamu.
Same ataki DDos można zaliczyć do narzędzi wojny cyfrowej jako całkiem osobną pozycję. Mogą być wykorzystywane do czasowego unieruchamiania stron rządowych, bankowości internetowej a nawet systemów zarządzających działaniami wojskowymi. W 2012 roku doszło do ataku DDos na polskie strony rządowe w związku z podpisaniem ACTA (porozumienie o ochronie własności intelektualnej, mająca ograniczający wpływ na treści internetowe).
Narzędzia psychologiczne i inżynieria społeczna
Wojna cyfrowa nie musi w każdym przypadku polegać na wymyślaniu prze hakerów kolejnych skomplikowanych narzędzi infekujących i uszkadzających infrastrukturę przeciwnika. To także bardzo proste mechanizmy wykorzystujące manipulację. Czasem wystarczy opublikować zwykłego fake newsa, by zmusić ludzi do konkretnych działań lub po prostu wywołać panikę. Często strony rządowe notują wysoką ilość wejść użytkowników w związku z opublikowaną treścią jakiejś ustawy. Rozpowszechnianie fałszywych informacji o poczynaniach rządu może prowadzić do masowych wejść, w związku z czym serwery się zawieszają. Użytkownicy, którzy próbują się czegoś dowiedzieć zaczynają dzwonić na infolinie, czekają w kolejkach na połączenia, co dalej utrudnia sprawną pracę urzędnikom. W ten sposób funkcjonowanie państwa się destabilizuje, choć wcale nie doszło do ataku hakerskiego.
Cyfrowy atak może polegać także na próbie wpływu na poglądy i nastroje społeczne poprzez logikę tłumu. W tym celu wykorzystuje się tzw. farmy botów. Tworzy się duże ilości nieprawdziwych użytkowników (np. portali społecznościowych), których aktywność ma wpłynąć na realne osoby. Często formułując swoje poglądy, kierujemy się zdaniem innych oraz wynikami przeróżnych sondaży. Zgodne działanie sporej ilości botów może skutecznie zachęcić użytkownika do danego działania (inni też tak robią/myślą) lub odwrotnie, odwieźć go od czegoś (jestem w tym działaniu/poglądzie sam).
Jeszcze inną odmianą wojny cyfrowej jest intensyfikacja (lub bardzo precyzyjne namierzanie) ataków związanych z inżynierią społeczną. Wyszkolony w technikach manipulacji przestępca kontaktuje się z ofiarą w celu wyłudzenia od niej danych dostępowych, wywołania pożądanych akcji, popełnienia błędu, w wyniku czego atakujący zyskuje dostęp do ważnych systemów/danych. Właśnie dzięki temu w bardzo prosty i wymagający niskich nakładów sposób można dostać się do kluczowej infrastruktury kraju (np. do systemów rządowych). Z tego powodu niezwykle ważne są ciągle aktualizowane szkolenia dla urzędników.
Kiedy wojna cyfrowa w Polsce?
Wiele osób pyta: „Kiedy wojna cyfrowa zacznie się w Polsce?” Prawda jest taka, że wojna cyfrowa trwa już od wielu lat i to nie tylko w naszym kraju. Wywiady różnych państw starają się infiltrować bazy danych, destabilizować systemy wroga i przygotowywać podłoże do szantażu. Wojna cyfrowa to właściwie już codzienność, dlatego każdy z nas powinien zawsze zachowywać czujność. Ograniczone zaufanie to podstawa podczas posługiwania się narzędziami cyfrowymi, szczególnie dla osób obsługujących systemy rządowe.