Technologia kontra przestępcy

Technologia kontra przestępcy
Fot. jadamprostore/stock.adobe.com
Nadeszły czasy, kiedy to technologia nie jest już tylko narzędziem, ale wręcz areną, na której toczy się wojna o bezpieczeństwo. Życie niesie aż nadto dowodów na to.

Niedawno zespół CSIRT NASK ostrzegał przed kolejną kampanią phishingową. Tym razem cyberprzestępcy podszywają się pod usługę kurierską Pocztex. Rozsyłają do ofiar wiadomości e-mail, w których informują, że została do nich nadana paczka przez usługę Poczty Polskiej. W wiadomości znajduje się załącznik, który imituje etykietę przesyłki. W treści zaś także zdjęcie z logotypem Pocztexu, co potęguje wrażenie, że wiadomość została wysłana przez tego usługodawcę. Kliknięcie w zdjęcie imitujące załącznik przenosi użytkownika na fałszywą stronę internetową. Z witryny pobierane jest fałszywe oprogramowanie.

Równolegle raport firmy Fortinet wskazuje, że główną przyczyną naruszeń zasad bezpieczeństwa w firmach pozostaje brak świadomości i szkoleń z zakresu cyberbezpieczeństwa. Przedsiębiorstwa coraz częściej zwracają się ku sztucznej inteligencji, ale też przyznają, że AI może zostać wykorzystana przeciw nim, szczególnie że wielu zespołom brakuje umiejętności związanych ze sztuczną inteligencją. 87% specjalistów ds. cyberbezpieczeństwa oczekuje, że AI wzmocni ich rolę, oferując większą wydajność w obliczu niedoborów kadrowych i umiejętności cybernetycznych, jednak konieczne jest stałe dokształcanie jej użytkowników.

Obecnie cyberataki są nie tylko możliwe, ale wręcz pewne. Jednocześnie szacuje się, że globalnie brakuje już ponad 4,7 mln wykwalifikowanych specjalistów ds. cyberbezpieczeństwa. Kluczowe stanowiska są więc nieobsadzone – i to w momencie, gdy eksperci są najbardziej potrzebni.

Ich szkoleniu służy także rywalizacja, jak np. finały ECSC 2025, podczas których w obszarze cyberbezpieczeństwa rywalizowało 40 ekip młodych informatyków z całego świata. Polska drużyna narodowa zajęła siódme miejsce.– Każda osoba, która stanęła do tej rywalizacji, należy dziś do najlepszych na świecie, i to niezależnie od ostatecznego wyniku – mówił wówczas dr inż. Radosław Nielek, dyrektor NASK.

Światło i…

Rozwój technologii informacyjnych, sztucznej inteligencji i analizy dużych zbiorów danych (big data) stworzył środowisko, w którym zacierają się granice między wirtualnym a rzeczywistym światem przestępczości. Ten technologiczny postęp ma swoje jasne strony, wspierające organy ścigania, ale też ciemne strony, wykorzystywane przez przestępców do anonimowej i zorganizowanej działalności.

Organy ścigania i wymiar sprawiedliwości coraz śmielej sięgają po nowoczesne narzędzia, aby nadążyć za ewolucją przestępczości. Algorytmy AI potrafią analizować ogromne ilości informacji, np. z transakcji finansowych, danych komunikacyjnych czy monitoringu, w celu wczesnego wykrywania wzorców przestępczych i sygnalizowania potencjalnych zagrożeń. Pomagają w poszukiwaniu przestępstw gospodarczych, drapieżców seksualnych w sieci, a nawet w prognozowaniu ryzyka recydywy. Kryminalistyka cyfrowa, która koncentruje się na odzyskiwaniu i analizie dowodów z urządzeń cyfrowych, jest kluczowa w ściganiu cyberprzestępczości, pomaga bowiem identyfikować hakerów, śledzić przepływy kryptowalut i rekonstruować cyfrowe ślady działań przestępczych. Technologie rozpoznawania twarzy, analiza DNA czy systemy monitoringu miejskiego wspierane przez AI umożliwiają szybszą identyfikację sprawców i osób zaginionych, co jest nieocenione w przypadku poważnych przestępstw.

Jasna strona to przede wszystkim zaawansowane technologie defensywne, rozwijane przez ekspertów w dziedzinie cyberbezpieczeństwa. Ich celem jest nie tylko obrona, ale też przewidywanie i neutralizacja zagrożeń. Sercem nowoczesnej obrony są systemy oparte na sztucznej inteligencji. Są one szybkie i precyzyjne. Algorytmy AI potrafią analizować biliony zdarzeń w sieci (ruchu, logowania) w czasie rzeczywistym i identyfikować nietypowe zachowania, które mogą świadczyć o ataku (np. nagłe pobranie dużej ilości danych). W architekturach bezpieczeństwa stosowana jest zasada „Nigdy nie ufaj, zawsze weryfikuj”. Niezależnie od lokalizacji użytkownika, każdy dostęp do zasobów jest weryfikowany na bieżąco, co ogranicza skutki ewentualnego przełamania pojedynczego punktu.

Smartfony i tablety stały się kluczowymi celami, ze względu na wrażliwe dane (bankowość, tożsamość) i słabość ich użytkowników. Wieloskładnikowe Uwierzytelnianie (MFA) to dziś podstawowy element ochrony, odpychający 99% ataków opartych na wykradzionych hasłach. Połączenie hasła z elementem fizycznym (np. odcisk palca, klucz sprzętowy, kod z aplikacji) stawia zaporę trudną do przejścia.

Najsilniejszą bronią jasnej strony jest kryptografia. Szyfrowanie End-to-End zapewnia, że komunikacja jest czytelna tylko dla nadawcy i zamierzonego odbiorcy, chroniąc wiadomości i transakcje przed podsłuchem.

…cień

Anonimowość i globalny zasięg to największe atuty, jakie technologia dała przestępcom.

Dark Web to ukryta część internetu, do której dostęp wymaga specjalistycznych przeglądarek (np. Tor) i która nie jest indeksowana przez standardowe wyszukiwarki. De facto stał się czarnym rynkiem globalnej przestępczości, gdzie można kupić i sprzedać niemal wszystko: skradzione dane (numery kart kredytowych, loginy, hasła), nielegalne towary (broń, narkotyki, fałszywe dokumenty), czy usługi hakerskie (ataki DDoS na zamówienie, tworzenie złośliwego oprogramowania).

Cyberprzestępcy nieustannie ewoluują. Wykorzystują innowacje, które mają służyć dobru, przeciwko ich celom. To ciemna strona – zorganizowane grupy, które postrzegają cyfrowy świat jako źródło zysku i chaosu. Największym wrogiem bezpieczeństwa nie jest technologia, lecz człowiek.

Ataki stają się hiperpersonalizowane. Przestępcy wykorzystują AI do generowania realistycznych fałszywych wiadomości e-mail (phishing) lub połączeń głosowych (vishing), podszywając się pod zaufane kontakty lub instytucje (np. banki czy urząd skarbowy). Rozwój technologii Deepfake pozwala na tworzenie fałszywych wideo i audio, które mogą być użyte do szantażu lub autoryzacji transakcji (np. oszust podszywający się pod prezesa firmy podczas wideokonferencji).

Wykorzystanie złośliwego oprogramowania szyfrującego dane i żądanie okupu za ich odzyskanie, stało się swoistym modelem biznesowym. Grupy przestępcze wynajmują innym swoje narzędzia (Ransomware as a Service), co drastycznie obniża próg wejścia w świat cyfrowego przestępstwa. Smartfony są włączane do sieci zainfekowanych urządzeń (botnetów), które bez wiedzy użytkownika wykorzystywane są do przeprowadzania ataków DDoS, spamowania lub kopania kryptowalut.

Złośliwe oprogramowanie mobilne (malware) to bezpośrednie zagrożenie dla bezpieczeństwa mobilnego. Złośliwe aplikacje, często podszywające się pod legalne narzędzia (np. latarkę czy grę), potrafią przejąć dane logowania do bankowości, a nawet przechwycić jednorazowe kody SMS. Reklamy wyświetlane w legalnych aplikacjach lub na stronach internetowych, które przekierowują do stron instalujących złośliwe oprogramowanie bez wiedzy użytkownika.

Bilans

W tym pojedynku technologia jest bronią obosieczną. Z jednej strony, daje śledczym potężne narzędzia do walki z przestępczością, pozwalając na głębszą analizę i szybsze działanie. Z drugiej zaś, anonimowość i globalność sieci stwarzają idealne warunki dla rozwoju cyberprzestępczości, która jest coraz lepiej zorganizowana i trudniejsza do wykrycia. Walka między jasną a ciemną stroną mocy nigdy się nie skończy.

Nowe technologie, takie jak kwantowa kryptografia czy bardziej zaawansowane systemy EDR (Endpoint Detection and Response), są już testowane i stanowią kolejną tarczę obronną. Jednocześnie cyberprzestępcy będą wykorzystywać te same narzędzia (AI, ­Deepfake) do tworzenia bardziej realistycznych i ukierunkowanych ataków.

Podstawą do zwycięstwa jasnej strony jest współpraca międzynarodowa, ciągłe inwestowanie w innowacje technologiczne dla organów ścigania oraz, co najważniejsze, wypracowanie ram prawnych i etycznych dla stosowania AI i big data, które będą chronić prywatność i prawa obywatelskie. Bez tych regulacji granica między prewencją a nadmierną inwigilacją może się niebezpiecznie zacierać, a technologiczne narzędzia kontroli mogłyby obrócić się przeciwko prawu.

Kluczem do zwycięstwa na tym polu pozostaje świadomość i edukacja. Najlepsza technologia obronna nie pomoże, jeśli pracownik kliknie w link phishingowy. Zwinność i ciągłe szkolenie – zarówno systemów, jak i ludzi – to jedyny sposób, by utrzymać równowagę i zapewnić, że jasna strona mocy w cyberprzestrzeni zawsze będzie miała przewagę.

Źródło: Miesięcznik Finansowy BANK