Zazwyczaj, gdy przeciętny człowiek słyszy słowo „haker”, automatycznie myśli „cyberatak”. Zjawisko złośliwej natury. Ten tok myślenia nie do końca pokrywa się z prawdą i nie jest sprawiedliwy wobec społeczności życzliwych hakerów, którzy czynią dobre uczynki.
Nawiasem mówiąc, nazywa się ich hakerami w białych kapeluszach. Określenie „biały kapelusz” nawiązuje do motywu „dobrzy faceci noszą biel” z hollywoodzkich westernów. Istnieją również hakerzy w czarnych kapeluszach, a kolorów samych kapeluszy jest jeszcze więcej. Więcej na ich temat oraz na temat ich różnych funkcji możesz przeczytać w innym naszym artykule.
Wróćmy teraz do dzisiejszego tematu.
Wyjaśnienie pewnych kwestii może być pomocne, jeśli pojmiemy cyberataki i hakowanie w następujący sposób: wszystkie cyberataki są hakowaniem, ale nie każde hakowanie jest cyberatakiem.
Na przykład organizacja może zatrudnić certyfikowanego hakera lub zespół hakerów, który miałby za zadanie zbadać ich systemy komputerowe w celu znalezienia luk w zabezpieczeniach. Niebieskie kapelusze (lub białe kapelusze) spędzą godziny na analizowaniu kodu sieci, szukając otwartych portów lub luk w protokołach bezpieczeństwa, które mogłyby umożliwić hakerom włamanie się do systemu.
Jak hakerzy wybierają cel?
Oprócz zlecenia włamania się do sieci lub systemu w celu zapewnienia jego bezpieczeństwa, w jaki sposób haker decyduje, które systemy zaatakować?
Oprócz oczywistych motywów – spełnienia żądań, czy to w ramach akcji politycznej, czy po prostu w celu uzyskania dużej wypłaty, cyberprzestępcy wybierając swoje cele, biorą pod uwagę trzy czynniki.
Czynnik podatności

Jak wspomniano powyżej, jeśli jakakolwiek część sieci komputerowej potencjalnego celu jest słaba – brakuje w niej protokołów bezpieczeństwa, korzysta z przestarzałego lub źle utrzymanego sprzętu, cyberprzestępcy poświęcą trochę czasu na zbadanie profilu danej jednostki, aby dowiedzieć się, jakie korzyści mogą uzyskać dzięki swojemu atakowi.
Nawet jeśli ich celem jest jedynie zakłócenie działania usługi lub całkowita awaria docelowego systemu, im bardziej podatna i źle utrzymywana jest sieć i jej infrastruktura, tym bardziej prawdopodobne jest, że zostanie zaatakowana.
Czynnik spektakularności
W dalszej części artykułu dowiesz się więcej na temat najsłynniejszych cyberataków z 2021 r. Czytając o nich, zauważysz, że niektóre są dość łagodne, inne zaś dramatyczne, niosące daleko idące skutki i konsekwencje.
Cyberprzestępcy oceniają przydatność celu według tego, jaki efekt chcą osiągnąć poprzez swój atak. Niektóre ataki polegają wyłącznie na kradzieży danych i ich odsprzedaży; oczywiste jest, że atakujący nie chce nagłaśniać swojego czynu, aby nie zostać zbyt szybko złapanym. Albo, aby baza danych nie została zbyt szybko zabezpieczona, przez co straciliby szansę na zarobienie góry pieniędzy.
Inni cyberprzestępcy chcą, aby ich ataki zyskały jak największy rozgłos, aby ludzie się ich bali, a co ważniejsze, aby mogli szybko odebrać okup. Albo jakiekolwiek inne żądanie, jakie stawiają złośliwi hakerzy w zamian za oddanie kontroli przechwyconej witryny lub systemu.
Czynnik strachu
Strach jest potężnym motywatorem, szczególnie wtedy, gdy na szali jest wszystko, co masz — od zaufania klientów po siłę finansową. Napastnicy wiedzą o tym, dlatego wybierają swoje cele na podstawie poziomu strachu, jaki ich atak wywoła. Im wyższy poziom strachu, tym więcej mogą żądać i tym szybsza będzie wypłata.
Często atakujący lubią, gdy ludzie również się boją. Przestraszeni obywatele mogą naciskać na wybranych urzędników, aby przeznaczyli dodatkowe środki na złapanie przestępców. To kolejne wyzwanie, którego nieustraszony napastnik będzie musiał uniknąć. Mogą też zapomnieć o cyberbezpieczeństwie na własnych urządzeniach. Osoba bojaźliwa może łatwiej paść ofiarą oszustwa phishingowego, które pojawia się w jej poczcie e-mail i umożliwia przestępcom dostęp do jej komputera, haseł, a nawet plików przechowywanych w chmurze.

Jednak sami napastnicy prawdopodobnie nie czują strachu.
Gdy docelowy system lub sieć odpowiadają kryteriom opartym na tych trzech czynnikach rozpoczyna się proces przerywania usług, wyłączania infrastruktury i inicjowania ataku ransomware.
Rodzaje cyberataków
Ogólnie rzecz biorąc, ataki cybernetyczne można podzielić na dwie kategorie: pasywne i aktywne. Zbieranie danych (w celu ich późniejszej odsprzedaży), podsłuchiwanie połączeń oraz podpięcie pod światłowody w celu przechwytywania ruchu — to wszystko przykłady ataków pasywnych.
Aktywny atak, w przeciwieństwie do powyższych, może opierać się o oprogramowanie wymuszające okup — gdy grupa cyberprzestępców blokuje użytkownikom dostęp do komputerów do czasu zapłacenia okupu, ataki typu Distributed Denial of Service (DDoS) i podszywanie się są aktywnymi atakami.
Podszywanie się wiąże się z udziałem atakujących, którzy maskują swoją aktywność jako uzasadnioną w celu ominięcia protokołów uwierzytelniania i bezpieczeństwa.
🟥 MitM - man-in-the-middle: atakujący włamują się między dwie strony, które sądzą, że komunikują się bezpośrednio
🟧 MitB - man-in-the-browser: koń trojański proxy, który modyfikuje transakcje lub dodaje dodatkowe transakcje
🟨 ping flood: przeciąża system poprzez ciągłe wysyłanie żądań bez czekania na ich rozwiązanie. ping flood to atak typu „odmowa usługi”
🟩 ping of death: złośliwy ping; nie tylko przytłacza, ale także powoduje awarię całych systemów i może umożliwić atakującym przejęcie nad nimi kontroli
🟦 smurf attack: duża liczba komunikatów kontroli błędów (ICMP) wysyłana do wszystkich komputerów w sieci, na które maszyny automatycznie odpowiedzą, powodując spowolnienie zhakowanego komputera do punktu awarii.
Wszystkie te ataki są aktywnymi atakami na komputery w sieci. Inni cyberprzestępcy mogą uruchomić bufor lub ataki przepełnienia stosu (stack overflow) na hoście lub serwerze sieciowym.
Należy pamiętać, że grupa haktywistów mogłaby przeprowadzić taki atak, aby spełnić swoje żądania polityczne, ale etyczny haker zrobiłby wszystko, aby im przeszkodzić. Taka jest różnica między etycznym hakowaniem a haktywizmem.
Znane cyberataki
Media amerykańskie kolejny raz poinformowały o przejęciu strony internetowej BreachForums1, na której hakerzy reklamowali sprzedaż skradzionych danych konsumentów. W udaremnieniu tego procederu międzynarodowej inicjatywy hakerskiej uczestniczyły również organy ścigania w Holandii, Australii i Wielkiej Brytanii.
Media reklamują to przedsięwzięcie jako niezwykłe; jest to gigantyczny krok w kierunku wyeliminowania wszelkiej cyberprzestępczości i kradzieży danych. Prawda jest o wiele bardziej bolesna: na każdy postęp organów ścigania w walce z cyberprzestępczością, cyberprzestępcy poczynią trzy lub więcej kroków. A rynek danych, choć skandaliczny, nie jest najgorszym wyczynem cyberprzestępców.
Wystarczy pomyśleć o masowych cyberatakach i ich konsekwencjach.
Cyberatak na SolarWinds
W grudniu 2020 r. kilka firm z listy Fortune 500, a także rząd USA, z przerażeniem odkryło, że ich firma zajmująca się monitorowaniem sieci i infrastruktury jest atakowana od ponad roku. Piętnaście miesięcy wcześniej grupa hakerów z użyciem złośliwego kodu włamała się do systemu rozległej sieci SolarWinds2, co dało im dostęp do amerykańskiego Departamentu Skarbu i Departamentu Handlu.
Na pierwszy rzut oka wydawało się, że to wszystko, lecz atak był o wiele szerszy i bardziej niszczycielski, dotknąwszy Microsoft, NATO, Parlament Europejski i rząd Wielkiej Brytanii.
Haking zaopatrzenia w wodę na Florydzie
W lutym 2021 roku nieznany haker przejął kontrolę nad stanowym systemem oczyszczania i dostarczania wody, zwiększając poziom toksycznej substancji chemicznej w procesie uzdatniania wody. Do dziś nie udało się złapać sprawcy3.

Kiedy myślimy o cyberwojnie, to jest rodzaj ataku, który sobie wyobrażamy. Straszliwy przykład złośliwych zamiarów, które doprowadziły do destabilizacji krytycznej infrastruktury i zagrożenia życia.
Na szczęście atakujący wycofał się z systemu po zwiększeniu zawartości wodorotlenku sodu około 100 razy powyżej bezpiecznego poziomu, a czujny pracownik zauważył naruszenie niemal natychmiast.
W wyniku tego ataku nikt nie ucierpiał, ale ten cyberatak skutecznie służy, jako przykład zagrożenia dla życia spowodowany przez hakowanie.
To nie to samo co hakowanie w Mass Effect, ale to włamanie mogło mieć tragiczne skutki.
Atak hakerski na JBS Foods
Zagrożenia dla życia nie ograniczają się do zasobów wody; produkcja żywności również padła ofiarą cyberataku.
W maju 2021 roku międzynarodowa korporacja JBS zajmująca się przetwórstwem mięsa padła ofiarą oprogramowania ransomware4, które zablokowało systemy na kilka dni; wystarczająco długo, aby australijskie przedsiębiorstwa zajmujące się przetwórstwem mięsa mogły zwolnić tysiące pracowników. Zapłacono okup w wysokości 11 milionów dolarów, co wywołało wielkie rozczarowanie wśród osób, które uważają, że płacenie okupów stanowi zachętę dla hakerów, by hakować częściej.
Atak JBS – a później problemy z łańcuchem dostaw spowodowane przez COVID-19 ukazały zagrożenia tkwiące w naszych coraz bardziej skonsolidowanych systemach produkcji żywności.
Występowanie cyberataków
To tylko trzy z wielu cyberataków.

Najwcześniejsze tego typu ataki, przeprowadzone pod koniec lat 80. XX wieku, były prymitywne, ale skuteczne. Nie miało to nic wspólnego z umiejętnościami atakujących, ale raczej z ograniczeniami ówczesnej technologii. Teraz gdy rozkoszujemy się wszystkimi wspaniałymi narzędziami i usługami, jakie mamy do dyspozycji, cyberprzestępcy chichoczą z radości i zacierają ręce, przygotowując się do kolejnej wyprawy po nasze dane osobowe, infrastrukturę cywilną i rządową.
Podmioty korporacyjne obawiają się kolejnego ataku. Przyglądają się JBS, firmie, która wydaje setki milionów dolarów rocznie na bezpieczeństwo – ale nic z tego nie uchroniło jej przed atakami hakerskimi – i szczerze zastanawiają się, jaką część budżetu trzeba wydać, aby zapobiec włamaniom do systemów.
A przeciętny użytkownik: czy martwi się o kolejną kradzież danych z Facebooka, jak ta z kwietnia 2021 r., kiedy ujawniono dane osobowe użytkowników ze 106 krajów? Jeśli zależy im na bezpieczeństwie, to rzeczywiście powinni się martwić.
Sprawdź czym jest, a czym nie jest hakowanie.
Źródła
- J. Dmuchowski, BreachForums zostało (ponownie) zamknięte przez FBI, https://www.cdaction.pl/newsy/breachforums-zostalo-ponownie-zamkniete-przez-fbi, [Dostęp: 20.08.2024]
- SEC oskarża SolarWinds o oszustwa i błędy w zakresie cyberbezpieczeństwa!, https://kapitanhack.pl/2023/11/06/nieskategoryzowane/sec-oskarza-solarwinds-o-oszustwa-i-bledy-w-zakresie-cyberbezpieczenstwa/, [Dostęp: 20.08.2024]
- R. Skrzypek, Włamanie do systemu uzdatniania wody w Oldsmar na Florydzie, https://itbiznes.pl/bezpieczenstwo/haker-wlamanie-system-uzdatniania-wody-oldsmar-floryda/, [Dostęp: 20.08.2024]
- G. Kubera, JBS zapłaciło hakerom 11 mln dol. w bitcoinie. Cyberatak okazał się skuteczny, https://mycompanypolska.pl/artykul/jbs-zaplacilo-hakerom-11-mln-dol-w-bitcoinie-cyberatak-okazal-sie-skuteczny/7080, [Dostęp: 20.08.2024]