Logo Polskiego Radia
POSŁUCHAJ
PolskieRadio 24
Bartłomiej Feretycki 16.06.2021

Seria cyberataków wymierzonych w polityków. Ekspert tłumaczy schemat działania hakerów

- Celem ataków jest przede wszystkim przejęcie kontroli nad kontem prywatnym i przejęcie kontaktów. Umożliwia to zresetowanie dostępu do kont w mediach społecznościowych - powiedział na antenie Polskiego Radia 24 Robert Kosla z departamentu cyberbezpieczeństwa KPRM.

W ubiegłym tygodniu szef KPRM Michał Dworczyk poinformował, że jego prywatne konto mailowe zostało zhakowane przez cyberprzestępców.

- To był kolejny cyberatak z serii ataków przeprowadzanych w Europie na osoby publiczne - powiedział Robert Kosla.

Posłuchaj
20:32 PR24_mp3 2021_06_16-10-08-06.mp3 Robert Kosla o bezpieczeństwie w internecie ("Gość PR24")

Gość Polskiego Radia 24 wyjaśnił, na czym konkretnie zależy hakerom, którzy dokonują ataku w cyberprzestrzeni.

- Celem ataków jest przede wszystkim przejęcie kontroli nad kontem prywatnym i przejęcie kontaktów. Umożliwia to zresetowanie dostępu do kont w mediach społecznościowych - wytłumaczył. - Ten rodzaj ataku polega na kradzieży danych uwierzytelniających konkretnego użytkownika, czyli jego identyfikatora i hasła. Taki atak jest możliwy poprzez wysyłanie odpowiednio sfabrykowanych wiadomości poczty elektronicznej. Często hakerzy podszywają się pod administratora serwisu - dodał Robert Kosla.

1200_haker_shutterstock.jpg
"Nowe oblicze współczesnej wojny”. Premier o cyberataku na skrzynkę mailową Dworczyka

Gość Michała Rachonia opowiedział, jak działają cyberprzestępcy. - Użytkownik dostaje wiadomość np. o trwających pracach serwisowych i konieczności potwierdzenia i ponownego zalogowania się na swoje konto. Najczęściej taka wiadomość zawiera link do spreparowanej strony, która do złudzenia przypomina stronę danego serwisu - powiedział Robert Kosla.

Logowanie dwuetapowe

Na antenie Polskiego Radia 24 wyjaśnił, na czym polega dwuskładnikowy proces logowania.

- Mechanizmy zabezpieczające, związane z tzw. dwuetapowym uwierzytelnieniem polega na tym, że oprócz hasła i identyfikatora, za każdym razem, gdy uzyskujemy dostęp do naszego konta, wymagane jest jeszcze potwierdzenie - powiedział gość PR24

Czytaj także:

Dodał, że pierwotnie był to model wiadomości SMS, ale po atakach na karty SIM okazało się, że "ten mechanizm jest nieskuteczny". Stwierdził, że tak można "ukraść tożsamość" poprzez sklonowanie karty SIM i wygenerowany kod był wysyłany na kartę hakera.

- Wprowadzono aplikacje, które generują kody jednorazowe przy logowaniu na własne konto, bądź wyświetlają na urządzeniu mobilnym informację, o tym, że następuje próba otwarcia bądź uzyskania dostępu do konta. Wtedy użytkownik ma możliwość weryfikacji potwierdzenia, że rzeczywiście jest osobą, która się loguje do konta - wyjaśnił  Robert Kosla.

Zapraszamy do wysłuchania całej rozmowy.

* * *

Audycja: Temat dnia / Gość PR24

Prowadzący: Michał Rachoń

Gość: Robert Kosla (Departament cyberbezpieczeństwa KPRM)

Data emisji: 16.06.2021

Godzina emisji: 10.08

bf