Sami wystawiamy się cyberprzestępcom
pixabay
Aktualności

Sami wystawiamy się cyberprzestępcom

Sami wystawiamy się cyberprzestępcom

Rozmowa z wykładowcą Akademii Pomorskiej w Słupsku Jackiem Pardą, specjalistą cyberbezpieczeństwa

Od kilku lat nasze życie coraz bardziej przenosi się w sferę cyberprzestrzeni. Tam zamawiamy jedzenie, opłacamy rachunki, kupujemy nowe ubrania czy oglądamy filmy i seriale. Wystarczy jednak chwila nieuwagi, by stracić swoje oszczędności. O tym, jak działają cyberprzestępcy i jak możemy się przed nimi bronić, rozmawiamy z wykładowcą Akademii Pomorskiej w Słupsku Jackiem Pardą, znawcą metod wykorzystywanych w cyberprzestępczości i specjalistą cyberbezpieczeństwa.

Na początek musimy pokusić się o trochę teorii. Jak pojęcie cyberprzestępczości definiują policja i eksperci?
Jacek Pardo: Rzeczywiście, mimo bardzo powszechnego używania słowa „cyberprzestępczość” – w zasadzie w każdej dziedzinie życia – brak jest jednej i jednoznacznej definicji tego terminu. Działania przestępcze związane z komputerami próbowano zdefiniować od początku, kiedy te zagrożenia zaczynały się pojawiać. Oczywiście prekursorem były tutaj Stany Zjednoczone Ameryki, co nie dziwi, skoro to właśnie w tym kraju komputery najszybciej stały się dostępne powszechnie. Wtedy jeszcze nie funkcjonował przedrostek „cyber”. To były po prostu przestępstwa komputerowe. Słowo „cyber” pojawiło się dopiero w 2001 r. na konwencji budapesztańskiej, która jako pierwsza określała znamiona cyberprzestępczości i opisywała je w sposób ogólny. Konwencja do dzisiaj jest najważniejszym dokumentem o cyberprzestępczości. Choć nie wypracowano tam konkretnej definicji, to jednak precyzyjnie określono działania w ramach tego zjawiska. Konwencja wskazuje cztery sfery, których dotyka cyberprzestępczość. Pierwsza sfera to naruszenie prywatności, integralności i dostępności danych systemów, druga to przestępstwa komputerowe, trzecia to przestępstwa ze względu na charakter zawartych w nich informacji,
a czwarta – przestępstwa związane z naruszeniem praw autorskich i praw pośrednich. Jeżeli chcemy być precyzyjni, to definicję cyberprzestępczości sformułował jeden z organów Unii Europejskiej. Według niej mianem tym określamy czyny przestępcze dokonane przy użyciu sieci, łączności elektronicznej i systemów informatycznych lub czyny skierowane przeciwko takim sieciom i systemom. Czyli jak widzimy, to dość ogólne i jednocześnie bardzo pojemne pojęcie. W tym dokumencie przygotowanym przezUnię Europejską widzimy konkretne przestępstwa – od stalkingu, przez przełamanie zabezpieczeń do sieci, po kradzież zdjęć. Musimy jednak pamiętać, że te dokumenty powstały ok. 20 lat temu, a od tego czasu sporo technologicznie się zmieniło, stąd ta otwartość jest wskazana. W polskim prawie zaproponowano jeszcze szerszą definicję, która de facto wypełnia wszystkie znamiona otwartości. W dokumencie o zapobieganiu cyberprzestępczości przyjętym w 2012 r. czytamy, że „cyberprzestępczość to czyny zabronione, popełniane w obszarze cyberprzestrzeni”.

Skoro definicja jest tak szeroka, to widzimy, że na cyberprzestępczość są narażeni zarówno zwykli obywatele, jak i firmy, instytucje, a nawet całe państwa. Ostatnie miesiące pokazały to dobitnie. W jaki sposób wrogi kraj lub grupa terrorystyczna może zaatakować Polskę?
Mogą np. próbować zaatakować system bankowy funkcjonujący w danym kraju, infrastrukturę krytyczną (np. sektor energetyczny) czy choćby system jakiejś instytucji państwowej – np. Centralnej Komisji Egzaminacyjnej w trakcie matur. Zresztą przypadki takich ataków widzieliśmy w ostatnich miesiącach, przed wieloma udało nam się obronić.

W jaki sposób nasze służby prowadzą tę walkę? Na czym się skupiają i przede wszystkim – czy mają szansę ją wygrać?
Wbrew głosom malkontentów uważam, że policja, instytucje, służby w Polsce są dobrze przygotowane na to, żeby stawić czoła cyberprzestępcom. Pamiętajmy jednak, że jest to bardzo dynamicznie rozwijający się obszar, co sprawia, że walka wymaga ciągłych odyfikacji i zmian. I te zmiany są czynione, żeby nie dawać pola cyberprzestępcom, a jeśli już te działania wystąpią, to żeby im skutecznie przeciwdziałać. To przeniesienie różnych obszarów naszego życia do cyberprzestrzeni następowało bardzo płynnie, a jeszcze przyspieszyła je pandemia koronawirusa. Kiedyś częściej kupowało się w sklepach stacjonarnych, teraz coraz popularniejsze są zakupy internetowe. Zresztą to widzimy na różnych płaszczyznach. Dostrzegamy potencjał cyberprzestrzeni, ale musimy pamiętać o tym, że dostrzegają go też przestępcy. Policja i służby wychodzą naprzeciw tym zagrożeniom i przechodzą do cyberofensywy, i to na wielu poziomach. Widząc ten problem i obserwując to, co przynosi nam życie, policja podjęła działania w kierunku szkolenia kadr i wzmacniania strony sprzętowej. Posłużę się przykładem mojego rodzinnego Słupska, bo proces ten przebiegał podobnie w różnych komendach w Polsce. W 2013 r. w Komendzie Miejskiej w Słupsku została utworzona specjalna komórka – zespół do walki z przestępczością komputerową, do której zostali skierowani funkcjonariusze mający specjalistyczną wiedzę i przeszkoleni w tym zakresie. To oni od tamtego czasu zajmowali się cyberprzestępcami i cyberprzestępstwami.
Dalszy postęp technologiczny sprawił, że problem cyberprzestępczości zaczął się pogłębiać. Stąd w 2015 r. Komenda Główna Policji powołała Biuro do Walki z Cyberprzestępczością, które miało pod sobą wydziały do walki z cyberprzestępczością utworzone w każdej komendzie wojewódzkiej. Dalsze obserwacje tego, w jakim kierunku zmierza nasze życie, przeniesienie się wielu biznesów do „wirtualu”, skok technologiczny, który wymusiła na nas pandemia, a ostatnio wojna na Ukrainie i jej „informatyczna strona” sprawiły, że podjęto decyzję o powołaniu w strukturach MON nowego rodzaju wojsk – cyberwojska. Także w strukturach policji powołaną nową instytucję. Na wiosnę 2022 r. poinformowano o utworzeniu na wzór CBŚP, Centralnego Biura Zwalczania Cyberprzestępczości. Wiem, że zostały przeprowadzone rekrutacje i wiem, że w najbliższym czasie ma ruszyć już zupełnie formalnie. Do tego biura zrobiono nabory zarówno ze służb, jak i spoza nich, żeby pozyskać najlepszych specjalistów. Podsumowując, zagrożenia wynikające z coraz większego przenoszenia się
naszego życia do cyberprzestrzeni są dostrzegane zarówno przez rząd, jak i służby i są podejmowane konkretne kroki, które mają nas chronić przez cyberprzestępcami. Całe szczęście nie zasypiamy gruszek w popiele i mam wrażenie, że udaje nam się być czasem nawet o krok przed cyberprzestępcami. 

Jednak cały czas słyszymy o kolejnych przestępstwach popełnianych w cyberprzestrzeni. Czy robią to indywidualni złodzieje, czy może już i teraz mamy do czynienia ze zorganizowanymi grupami na wzór tych, które w latach 90. i na początku XXI w. terroryzowały Polskę? Jednym słowem, czy w dzisiejszych czasach „Pruszków” i „Wołomin” przeniosły się do internetu?
Wzrost cyberprzestępczości, czyli przestępstw popełnianych w sieci i za jej pomocą, jest coraz większy. Widać to w policyjnych statystykach. Od kilku lat odnotowujemy zwiększoną liczbę cyberprzestępstw. Przestępcy zrozumieli, że żeby osiągnąć korzyści finansowe, nie trzeba już dzisiaj stosować przemocy, na tej zasadzie jak robiła to wspomniana przykładowa mafia pruszkowska, czy biegać po ulicach z bronią. Od kilkunastu lat przestępcy w większości odłożyli kałachy, przebrali się w garnitury i kupili laptopy. Odeszli od działalności typowo kryminalnej, a przechodzą w kierunku przestępczości gospodarczej i cyberprzestępczości. Co więcej, żeby osiągnąć lepsze efekty, dalej tworzą grupy przestępcze ze swoimi strukturami. Oczywiście nie są one tak liczne jak kilkanaście lat temu, ale nie ma takiej potrzeby, żeby te grupy miały tylu członków. 

Jak wygląda struktura takiej grupy i czym różni się ona od wcześniejszych gangów?
W tamtym czasie podstawą była ta grupa, która stosowała siłę i przemoc fizyczną. Tutaj siłą jest zaangażowanie w struktury osób dobrze wykształconych, specjalistów w swoich dziedzinach. Czy to pod względem prawnym, gospodarczym, czy informatycznym – w zależności, w którym kierunku grupa się porusza. Działania są skierowane przede wszystkim na wyłudzenia, czy to w obszarze obrotu gospodarczego, słynne karuzele VAT-owskie, które jeszcze niedawno były plagą, czy też w internecie.

Mówimy o wyłudzeniach dużych pieniędzy. Ich ofiarami padają zarówno przedsiębiorstwa, jak i zwykli Polacy.
Właśnie, każdy z nas może paść ofiarą takiego wyłudzenia na zwykłym serwisie ogłoszeniowym. Nie będę wymieniał nazw tych portali, ale ataki, które przestępcy tam przeprowadzają, są zmasowane i zupełnie nieprzypadkowe. Robią to doskonale zorganizowane grupy, które mają swoją strukturę. Dzielą się na „przywódców”, „skarbników”, „informatyków” i „mułów”. Każdy ma do wykonania swoje zadanie. „Muły” to są osoby, których zadaniem jest pisanie ogłoszeń w internecie. Mają nawiązać kontakt z potencjalną ofiarą, prowadzić z nią korespondencję i doprowadzić do tego, żeby dana osoba otworzyła przesłany link i zalogowała się np. na fałszywą stronę banku. Za stworzenie takiej strony odpowiadają „informatycy”. Założenie jest takie, że ma ona wyglądać tak jak prawdziwa strona. Kiedy ofiara kliknie w taki link, wypełni dane, poda swoje dostępy do konta, dane są przesyłane do „informatyków”. Ci przekierowują je „skarbnikom”, którzy zajmują się kontami bankowymi. Dysponują oni licznymi kontami często założonymi na słupy, ale korzystają z rozwiązań, które oferują karty prepaidowe. Po takim wyłudzeniu pieniądze przelewane na konta są przesyłane w bezpieczne miejsca lub wypłacane z ban-
komatów. Tym wszystkim zarządza wąska grupa ludzi, która to nadzoruje i czerpie z tego zyski. Ta czterostopniowa struktura działa jak korporacja. Żeby grupa miała szanse, musi mieć dużo „mułów”. Stąd oni mają stałe wypłaty miesięczne, co więcej – są nawet prowadzone specjalne rankingi, kto naciągnął najwięcej klientów. Zwycięzcy dostają specjalne nagrody – premie, zagraniczne wycieczki, drogie zegarki. Tak to działa. Na zasadzie wzajemnego zaufania. Co więcej, jest kilka grup przestępczych, które z sobą rywalizują. Jeżeli ktoś oszuka swoich, ta informacja szybko się rozchodzi i oszuści są eliminowani z rynku.
Najtrudniejszym zadaniem policji jest namierzenie skradzionych pieniędzy i ich odzyskanie.

Kto najczęściej pada ofiarą takich przestępstw? Czy da się pokusić o stworzenie czegoś w rodzaju profilu osoby, która powinna być szczególnie ostrożna, bo jest szczególnie narażona?
Ofiarą takiego wyłudzenia może być praktycznie każdy użytkownik sieci. W zależności od tego, na kogo ten atak jest skierowany. Przed chwilą mówiliśmy o klientach popularnych serwisów, ale ofiarami mogą paść także firmy. Na przykład przez przesłanie przez lukę systemową albo załącznik „zarażonej” wiadomości, która za pomocą oprogramowania typu Ransomware szyfruje dane na dysku. Dalej pojawia się wiadomość, że po zapłaceniu haraczu dane zostaną odblokowane. Całe szczęście to zdarza się coraz rzadziej, bo firmy inwestują w ochronę antywirusową, a częste aktualizacje systemów informatycznych łatają tworzone przez przestępców dziury. Popularną metodą wykorzystywaną przez przestępców jest też podsłuchiwanie wiadomości mejlowych i śledzenie ruchu mejlowego. Wygląda to następująco. Firmy są podsłuchiwane przez dłuższy czas. Przestępca patrzy, jak dana firma robi zakupy. Dajmy na to, że firma obuwnicza robi za duże pieniądze zakupy skóry we Włoszech. W pewnym momencie przestępca przejmuje mejla, w którym jest wysłana faktura na zakup tych skór. Przerabia ją, zmieniając dane przelewu, i przesyła w mejlu do firmy, podszywając się pod konto pierwotnego nadawcy. Często informuje o tym, że doszło do zmiany konta, ponieważ trwa migracja do nowego banku. Wielu przedsiębiorców tego nie weryfikuje i ni-
czego nie podejrzewając, przelewa kasę przestępcom zamiast dostawcy. Znalezienie później tych pieniędzy jest bardzo trudne. A są to kwoty rzędu kilkunastu czy kilkudziesięciu tysięcy złotych.

Kiedy mówił Pan o fałszywych linkach, trudno nie wspomnieć o fałszywych SMS-ach, które chyba zdarzyło się dostać każdemu. W treści czytamy, że brakuje do faktury 2 zł i część osób się na to łapie. Bo przecież nie chodzi o duże pieniądze. Dopiero później okazuje się, że wyczyszczone zostało całe konto. Czy taką informację powinniśmy zgłaszać policji nawet
wtedy, kiedy nie damy się nabrać?
To jest próba wyłudzenia. A zgłaszać można, bo w ostatnim czasie policja ma naprawdę duże sukcesy w rozbijaniu tego typu grup. Wbrew temu, co sugerują niektóre media, funkcjonariusze świetnie sobie radzą, a przestępcy mają utrudnione zadanie. Nawet w darknecie przestępcy nie są anonimowi. Służby mają swoje techniki, by przeprowadzać tam skuteczne działania. Trzeba pamiętać, że przestępcom jest coraz trudniej obchodzić zabezpieczenia ustanawiane przez firmy czy policję, więc skupiają się na najsłabszym elemencie systemu – jak go określił jeden z najbardziej znanych hakerów Kevin Mitnick – którym jest człowiek. Nie pomogą żadne systemy ani programy, kiedy my nie zachowamy bezpieczeństwa i uwagi.
Rozmawiał Piotr Filipczyk