- WIADOMOŚCI
Realia walki z cyberprzestępczością. Tu liczy się czas
W walce z cyberprzestępczością liczy się czas: brak szybkiej reakcji może przekreślić szanse na ustalenie sprawców. Kluczowy jest moment wykrycia incydentu i zabezpieczenia dowodów. Prof. Agnieszka Gryszczyńska z Prokuratury Krajowej w rozmowie z CyberDefence24 oceniła działalność polskiej cyberpolicji i wskazała na częste błędy, które są zaproszeniem dla sprawców.
Autor. Marta Branco / Pexels / Free to use
- Brak natychmiastowego zabezpieczenia danych internetowych często uniemożliwia ustalenie sprawców.
- Wiele skutecznych ataków opiera się na prostych błędach, takich jak brak U2F czy słabe hasła.
- „Problemem bywa brak U2F, bardzo proste, powtarzalne hasła albo hasła, które już znajdują się w bazach danych wyciekowych”.
Cyberprzestępczość staje się jednym z najpoważniejszych wyzwań dla organów ścigania i wymiaru sprawiedliwości. Choć sprawcy coraz częściej wykorzystują nowe technologie, wiele ataków wciąż bazuje na prostych mechanizmach i ludzkich błędach.
CBZC: dobra decyzja, pierwsze rezultaty
W rozmowie z naszym portalem prokurator Agnieszka Gryszczyńska, Dyrektor Departamentu ds. Cyberprzestępczości i Informatyzacji w Prokuraturze Krajowej, odniosła się do służby Centralnego Biura Zwalczania Cyberprzestępczości. Jej zdaniem powołanie CBZC było krokiem potrzebnym i trafnym.
„Ostatnie informacje prasowe o kolejnych zatrzymaniach zrealizowanych przez Centralne Biuro Zwalczania Cyberprzestępczości pokazują, że utworzenie CBZC było bardzo dobrą decyzją” - wskazuje.
Jednocześnie zaznacza, że formacja nie osiągnęła jeszcze pełnych możliwości operacyjnych.
Trzeba także pamiętać, że CBZC osiągnęło dopiero około 60% zakładanej obsady kadrowej. Z pełną oceną warto poczekać do momentu osiągnięcia planowanych wskaźników zatrudnienia. Już teraz jednak widać efekty: nawet sprawy niewyjaśnione przez wiele lat, które trafiły do CBZC, udało się zakończyć ustaleniem i zatrzymaniem sprawców. Dotyczy to również nowych, bardzo poważnych incydentów, które były szeroko omawiane medialnie. Przykładami ostatnich sukcesów CBZC jest zarówno zatrzymanie sprawcy większości kaskadowych alarmów bombowych, które od kilku lat paraliżowały szkoły i podmioty publiczne, jak również zatrzymanie osoby odpowiedzialnej za włamanie do sklepu Morele.net i opublikowanie bazy danych klientów tego sklepu.
Prof. Agnieszka Gryszczyńska, Dyrektor Departamentu ds. Cyberprzestępczości i Informatyzacji w Prokuraturze Krajowej
Jak dodaje, działania Biura nie ograniczają się wyłącznie do zatrzymań: „CBZC wielokrotnie nie tylko ustalało sprawców, ale też zapobiegało wyciekowi danych z wielu systemów. Oceniam działania Biura bardzo pozytywnie”.
Współpraca prokuratury z CBZC
Prokurator zwróciła również uwagę na kluczowe znaczenie bieżącej współpracy między Prokuraturą a funkcjonariuszami Centralnego Biura Zwalczania Cyberprzestępczości.
Na bieżąco koordynujemy działania z CBZC: prowadzimy wymianę danych, wspólne szkolenia, aby zapewnić przepływ informacji i wiedzy między funkcjonariuszami CBZC a prokuratorami. Musimy współdziałać, bo postępowania mają prowadzić do właściwej karnoprawnej reakcji na takie zdarzenia.
Prof. Agnieszka Gryszczyńska, Dyrektor Departamentu ds. Cyberprzestępczości i Informatyzacji w Prokuraturze Krajowej
Czas decyduje o sukcesie śledztwa
Gryszczyńska w rozmowie z naszym portalem wskazała także, że w kontekście walki z cyberprzestępczością kluczowy jest moment wykrycia incydentu i zabezpieczenia dowodów.
„Jeśli chodzi o sam czynnik czasu, to w zwalczaniu cyberprzestępczości najważniejsze jest to, kiedy dowiadujemy się o incydencie. Nie ma czegoś takiego jak ustalony czas retencji danych internetowych. Te dane dostępne są tak długo, jak długo nie usunie ich sprawca albo dostawca określonych usług. Co więcej dane te często znajdują się w innych jurysdykcjach - zatem musimy się po nie zwracać korzystając z różnych instrumentów współpracy międzynarodowej w sprawach karnych” - wyjaśniła.
W praktyce oznacza to, że brak szybkiej reakcji może przekreślić szanse na ustalenie sprawców.
„W zakresie danych internetowych, np. przy zawartości kont w usługach hostingowych, w praktyce, jeśli nie zabezpieczymy ich bezpośrednio po zdarzeniu, to później często nie mamy nawet punktu zaczepienia, który pozwoliłby ustalić tożsamość sprawców” - dodała.
Dlatego, jak zaznacza, konieczne jest szybkie składanie zawiadomień przez pokrzywdzonych oraz sprawna współpraca pomiędzy organami ścigania a zespołami reagowania na incydenty.
Zobacz też

Proste metody, poważne skutki
Gryszczyńska zwróciła również uwagę, że wiele skutecznych ataków nie wymaga zaawansowanej wiedzy technicznej: „Z naszych obserwacji wynika, że działania sprawców bardzo często bazują na prostych technikach, taktykach i procedurach. Najczęściej są to proste ataki socjotechniczne i tak naprawdę nawet podstawowe zabezpieczenia podniosłyby znacząco poprzeczkę”.
Jak dodaje, wciąż problemem są elementarne zaniedbania: „Problemem bywa brak U2F, bardzo proste, powtarzalne hasła albo hasła, które już znajdują się w bazach danych wyciekowych”.
W jej ocenie nawet niewielkie działania mogą przynieść wymierne efekty.
Jeżeli więc zwiększymy cyberhigienę i wdrożymy proste działania podnoszące bezpieczeństwo, to nawet niewielkie nakłady mogą przełożyć się na zdecydowanie wyższy poziom bezpieczeństwa sieci, systemów i osób, które z nich korzystają.
Agnieszka Gryszczyńska, Dyrektor Departamentu ds. Cyberprzestępczości i Informatyzacji w Prokuraturze Krajowej
Dlatego nowelizacja ustawy o KSC, rozszerzająca katalog podmiotów objętych przepisami oraz wprowadzająca nowe obowiązki w zakresie bezpieczeństwa, może realnie utrudnić działalność cyberprzestępców. Wzmocnienie zabezpieczeń organizacyjnych i technicznych oznacza bowiem podniesienie progu trudności dla sprawców i ograniczenie skuteczności wielu ataków.


Serwis CyberDefence24.pl otrzymał tytuł #DigitalEUAmbassador (Ambasadora polityki cyfrowej UE). Jeśli są sprawy, które Was nurtują; pytania, na które nie znacie odpowiedzi; tematy, o których trzeba napisać – zapraszamy do kontaktu. Piszcie do nas na: [email protected].
Cyfrowy Senior. Jak walczy się z oszustami?