Specjaliści od zabezpieczeń i technologii znajdują sposoby, aby pomóc ludziom na Ukrainie

Światowa branża technologiczna robi wiele, aby pomóc Ukrainie - od ewakuacji pracowników po hackatony pomagające wolontariuszom „Armii IT”.

Specjaliści od zabezpieczeń i technologii znajdują sposoby, aby pomóc ludziom na Ukrainie

Źródło: Shutterstock

Wojna ogarnęła Ukrainę, a świat szuka sposobów, aby jej pomóc. Podczas gdy rządy nakładają sankcje, zwykli ludzie przekazują darowizny organizacjom działającym na miejscu, a my przyglądamy się temu od strony technologicznej.

Ukraina jest zagłębiem talentów technicznych i outsourcingu IT. Znane firmy, takie jak Revolut, mają w tym kraju swoje zespoły, a rodzime firmy, takie jak SoftServe, odgrywają ważną rolę w branży outsourcingu.

Zobacz również:

  • Rosyjski cyberterroryzm może zostać uznany za zbrodnię wojenną
  • Wielka dziura w odporności
  • Konflikt pomiędzy Izraelem a Hamasem rozszerza się na cyberprzestrzeń

Wielu z tych pracowników opuściło kraj w poszukiwaniu bezpieczeństwa w krajach sąsiednich, takich jak Polska.

Dla tych, którzy pozostali, wiele pozostaje niepewnych. Dostęp do bezpiecznej komunikacji i wiarygodnych informacji to tylko dwa z wielu problemów.

Bitdefender, rumuńska firma zajmująca się bezpieczeństwem cybernetycznym, ogłosiła niedawno nową inicjatywę wraz z rumuńskim Narodowym Dyrektoriatem ds. Cyberbezpieczeństwa (DNSC), polegającą na bezpłatnym świadczeniu usług doradczych w zakresie bezpieczeństwa cybernetycznego oraz dostarczaniu informacji o zagrożeniach osobom, firmom i organom rządowym na Ukrainie. W ciągu roku inicjatywa ta zostanie rozszerzona na inne kraje UE i NATO. Firma twierdzi, że działania te mają na celu zapewnienie pomocy sąsiadowi w czasie kryzysu. „Mieliśmy kilka zapytań z krajów NATO i UE o nasze rozwiązania w zakresie wykrywania i reagowania na punkty końcowe po stronie biznesowej. Mieliśmy również wiele pobrań po stronie konsumenckiej” - powiedział Bogdan Botezatu, dyrektor ds. badań nad zagrożeniami i raportowania w Bitdefender.

Ukraina od dawna jest polem ataków cybernetycznych i agresji rosyjskich hakerów. Najbardziej znana jest sytuacja z 2015 roku, kiedy to hakerzy powiązani z Rosją wyłączyli część ukraińskiej sieci energetycznej, pogrążając ludzi w mroźnej ciemności w środku zimy. Był to jeden z wielu ataków na Ukrainę na przestrzeni lat, ale w tamtym czasie był to koszmarny scenariusz, którego obawiało się wielu specjalistów ds. bezpieczeństwa.

W ostatnich tygodniach i miesiącach ponownie pojawiły się zagrożenia cybernetyczne, ale jak mówi Dick O’Brien z Symantec Threat Intelligence, zeszły one na dalszy plan, gdy zaczęły spadać bomby.

„Kiedy zaczęły się strzelaniny, to był koniec cybernetycznego elementu kampanii, jak na razie”- powiedział.

Jednak w miarę trwania wojny zagrożenia cybernetyczne mogą się ponownie pojawić - powiedział. Wojska Putina spodziewały się szybkiego zwycięstwa, ale w miarę upływu czasu i kontynuowania walki przez siły ukraińskie stało się jasne, że konflikt ten jest daleki od zakończenia.

„Oczekiwano, że inwazja potrwa kilka dni, a teraz trwa to nieco dłużej, więc jeśli pojawią się jakieś inne aspekty cybernetyczne, to wydaje mi się, że prawdopodobnie dopiero teraz są one planowane” - powiedział O’Brien.

Zachowanie bezpieczeństwa

W tym chaosie ludzie na miejscu są bardzo zdezorientowani.

„Z punktu widzenia cyberbezpieczeństwa, największym zagrożeniem, na jakie narażeni są obywatele Ukrainy, jest ujawnienie swojej lokalizacji, zarówno z punktu widzenia własnego bezpieczeństwa, jak i bezpieczeństwa innych osób” - powiedział Botezatu z Bitdefender.

Powiedział, że ludzie powinni unikać korzystania z platform mediów społecznościowych, chyba że jest to „absolutnie konieczne”, oraz wyłączyć usługi lokalizacyjne na wszystkich urządzeniach.

„Używaj VPN, kiedy tylko jest to możliwe. Pamiętaj, że udostępnianie zdjęć może również ujawnić Twoją lokalizację lub inne dane osobowe poprzez osadzone metadane” - powiedział.

Według O’Briena z firmy Symantec, ataki phishingowe pozostają wypróbowaną i sprawdzoną metodą narażania systemu na szwank i jest to coś, na co ludzie i firmy nadal muszą uważać.

„Ogólna rada dotycząca ataków szpiegowskich jest taka, że przebiegają one w określony sposób, mają określone sposoby uzyskiwania dostępu do ludzi, sieci, określone sposoby przemieszczania się po tych sieciach i docierania do komputerów, do których chcą dotrzeć” - powiedział. „Trzeba się dowiedzieć, jak przebiegają takie ataki, a następnie przyjąć strategię obrony”. Dodał również, że nadal można stosować zwykłe porady, takie jak stosowanie dwuskładnikowego uwierzytelniania w urządzeniach i usługach. „Nie można polegać na jednym rozwiązaniu. Jeśli jeden z aspektów obrony zawiedzie, inne zostaną wprowadzone na swoje miejsce”.

Szyfrowanie „end-to-end”

Szyfrowane aplikacje do przesyłania wiadomości od dawna są ulubionym narzędziem osób poszukujących większego bezpieczeństwa w komunikacji, przy czym dużą uwagę przyciągają takie aplikacje, jak Signal i Telegram.

Tim Redfearn to były dyrektor ds. informatyki w firmie NEXCOM, a obecnie kierownik kategorii w firmie ADS, dostawcy sprzętu wojskowego.

Powidział on serwisowi IDG Connect, że najważniejsze jest, aby ludzie rozumieli, jak dokładnie działa szyfrowanie end-to-end w tych aplikacjach i, co najważniejsze, że czasami może ono nie być domyślnie włączone. Szyfrowanie komunikacji end-to-end uniemożliwia osobom trzecim podsłuchiwanie danych w trakcie ich przesyłania, a dane są szyfrowane na urządzeniu nadawcy i mogą być odszyfrowane tylko w systemach odbiorcy.

„Ważne jest, by osoby działające na Ukrainie wiedziały, jak korzystać z narzędzi do szyfrowanej komunikacji. Niektóre aplikacje wymagają od użytkowników włączenia tej funkcji, a jeśli nie zostanie ona prawidłowo zaimplementowana, osoby mogą myśleć, że ich wiadomości są szyfrowane, nawet jeśli tak nie jest. Niektóre aplikacje mogą również przechowywać niezaszyfrowane kopie zapasowe wiadomości w chmurze, które w przypadku włamania mogą być narażone na atak i dostęp do nich. W zależności od używanej aplikacji mogą istnieć znane luki w zabezpieczeniach, które mogą zostać naruszone i wykorzystane. Nawet jeśli treść wiadomości może być zaszyfrowana, ich lokalizacja może być zagrożona przez samo przesłanie zaszyfrowanej wiadomości lub jakiejkolwiek innej wiadomości” – powiedział Redfearn.

Ewoluujące zagrożenia

Redfearn powiedział, że w miarę trwania wojny cyberataki będą odgrywać dużą rolę, a ich celem mogą być firmy i instytucje rządowe.

„Producenci oprogramowania nie są zobowiązani do dostarczania aktualizacji zabezpieczeń dla produktów niewspieranych, więc utrzymywanie wszystkich systemów w stanie poprawionym i zaktualizowanym w celu utrzymania umów wsparcia jest kluczem do minimalizacji ryzyka” - uważa.

To właśnie tutaj mogą odegrać rolę szkolenia i protokoły dotyczące bezpieczeństwa cybernetycznego, które firmy powinny już posiadać.

„Dodatkowe kroki obejmują instalację zapór ogniowych i zabezpieczenie wszystkich punktów dostępu i sieci, a także skonfigurowanie filtrów internetowych i poczty elektronicznej w celu zapobiegania spamowi i blokowania stron internetowych, które mogłyby nieumyślnie pobrać złośliwe oprogramowanie do systemów firmowych” - dodał Redfearn. „To nie tylko szyfrowanie systemów wewnętrznych, ale również ochrona wszystkich komputerów, tabletów i smartfonów, których pracownicy używają, aby uzyskać dostęp do informacji ze swojego miejsca pracy”.

W miarę rozwoju ataków na Ukrainie, instytucje po obu stronach Atlantyku również biły na alarm, że na całym świecie może dojść do kolejnych cyberataków sterowanych przez Rosję.

„Myślę, że prawdziwą „dziką kartą” w tym konflikcie są podmioty niepowiązane z państwem, które podejmują działania. Na przykład kolektyw hakerski Anonymous zapowiedział, że chce się w to zaangażować, a wielu znanych rosyjskich cyberprzestępców zagroziło atakami typu ransomware na organizacje, które uznają za działające na szkodę interesów Rosji”- powiedział O'Brien.

Istnieje prawdopodobieństwo, że będą to ataki typu "wet za wet".

Jak w przypadku każdego większego wydarzenia, hakerzy, niezależnie od swoich sympatii politycznych, będą wykorzystywać takie okazje do wzbogacenia się.

Każda światowa tragedia jest często wykorzystywana jako przynęta do oszustw, w ramach których ludzie zakładają fałszywe organizacje charytatywne, apelują o datki i tym podobne rzeczy, a to również wiąże się z aspektem cybernetycznym. Nie jest zaskoczeniem, że tak się dzieje w przypadku tego konfliktu.

O Autorze

Jonathan Jonathan Keane jest wolnym strzelcem mieszkającym w Dublinie, w Irlandii. Wcześniej pisał dla takich serwisów, jak Tech.eu, BBC News i Motherboard.

Źródło: IDG Connect

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200