Polityka i prawo
Europol vs "złośliwi aktorzy". Dane kluczowym obiektem zainteresowania
Pomimo nieustającego rozwoju cyberprzestępczości, dane nadal pozostają kluczowym celem hakerów – to główny wniosek raportu opracowanego przez Europol. Dokument zawiera również analizę dotyczącą roli organów ścigania w walce z cyberprzestępczością.
Raport „Internet Organised Crime Threat Assesment” (IOCTA) jest częścią corocznej oceny krajobrazu zagrożeń związanych z cyberprzestępczością. Podkreśla trwałość ich skutków oraz uporczywość hakerów odpowiedzialnych za prowadzenie złośliwych działań. Stale rosnące ryzyko pokazuje, jak bardzo złożonym zjawiskiem jest cyberprzestępczość oraz wskazuje na rozwój nowych narzędzi, które są wykorzystywane przez "złośliwych aktorów". W związku z tym, należy podjeść do zagadnienia „cyberprzestępczości” w sposób holistyczny, ponieważ nowe zagrożenia wynikają nie tylko z innowacyjnych technologii, ale także z luk w zabezpieczeniach współczesnych technologii.
Dokument wskazuje, że pomimo dynamicznego rozwoju cyberprzestępczości dane nadal pozostają kluczowym obiektem zainteresowania zarówno hakerów, jak i służb bezpieczeństwa. "Złośliwi aktorzy" podczas swoich kampanii skupiają się na wrażliwych danych, stąd też konieczność ich lepszego zabezpieczenia. „Bezpieczeństwo danych stało się jeszcze ważniejsze po wdrożeniu ogólnego rozporządzenia o ochronie danych (RODO). Chociaż jest jeszcze za wcześnie na pełną ocenę, reakcja na naruszenia danych może mieć pozytywny wpływ na ich bezpieczeństwo” – mówi treść raportu.
Specjaliści wskazują, że za największe zagrożenie należy uznać ataki ransomware. Pomimo że w ostatnim czasie liczba tego typu incydentów spadła, to jednak te, które miały miejsce okazały się dużo bardziej zaawansowane, przez co generowały ogromne straty ekonomiczne. „Tak długo, jak oprogramowanie ransomware zapewnia stosunkowo łatwy dochód cyberprzestępcom i powoduje znaczne szkody, nadal pozostanie największym zagrożeniem” – stwierdzono w dokumencie.
Kolejnym problemem są cyberataki bazujące na „e-mailach biznesowych” (BEC). Chociaż nie jest to nowy sposób działania cyberprzestępców, BEC nieustannie ewoluuje. Ten rodzaj incydentu koncentruje się na możliwościach prowadzenia działalności przez korporacje, wykorzystując wydzielone struktury oraz wewnętrzne luki w procesach weryfikacji płatności. BEC różnią się w zależności od użytych narzędzi oraz technik działania. Niektóre z nich z powodzeniem mogą bazować wyłącznie na socjotechnice, podczas gdy inne stosują środki techniczne, takie jak na przykład złośliwe oprogramowanie. W obu przypadkach głównym celem hakerów są dane – wskazuje raport IOCTA.
W opinii twórców dokumenty ataki typu DDoS również należy uznać za poważne zagrożenie dla bezpieczeństwa danych, z którym organy państwowe lub podmioty prywatne muszą sobie poradzić. Sytuacja w przyszłości nie ulegnie zmianie – nadal należy się spodziewać incydentów opartych na DDoS.
Z drugiej strony raport wskazuje na działania organów ścigania, które potrzebują dostępu do danych w celu przeprowadzenia dochodzenia. Zjawisko to staje się obecnie coraz większym wyzwaniem. Wynika to z rozwoju technologicznego, na przykład skuteczniejszego szyfrowania informacji czy wykorzystywania kryptowalut do przeprowadzania nielegalnych transakcji. W wielu przypadkach działanie służb jest również utrudnione przez obowiązujące bariery prawne, które utrudniają funkcjonariuszom dostęp do śladów elektronicznych pozostawianych przez cyberprzestępców.
„Bariery te są często związane z zasadą terytorialności, która ogranicza zakres jurysdykcji oraz uprawnień dochodzeniowych, które organy ścigania i sądownictwo mają do dyspozycji zgodnie z prawem krajowym. W rezultacie narzędzia w rękach śledczych i prokuratorów nie odpowiadają temu, co byłoby potrzebne do radzenia sobie z przepływami danych, dla których kwestie terytorialności nie mają znaczenia” – mówi treść raportu.
Jednocześnie pojawia się coraz większe wyzwanie związane z przeładowaniem sieci nielegalnymi materiałami. Przykładem mogą być tutaj treści dotyczące wykorzystywania seksualnego dzieci wykryte przez organy ścigania oraz podmioty prywatne. Zgodnie z danymi zaprezentowanymi w raporcie proceder ten stale rośnie, a jego wzrost powoduje znaczne obciążenie organów ścigania. W tym aspekcie organy ścigania muszą wprowadzać innowacyjne rozwiązania, aby podnieść swoją skuteczność działania.
Ewolucja istniejących zagrożeń jest często wynikiem braku świadomości wśród użytkowników na temat ryzyka istniejącego w sieci. Sprawa dotyczy głównie osób nieletnich, które posiadają łatwy dostęp do urządzeń mobilnych. „W Europolu, poprzez organizację pierwszego Europejskiego Dnia Młodzieży, naszym celem było zwiększenie świadomości nieletnich na temat zagrożeń w Internecie. Nagabywanie dzieci do celów seksualnych za pomocą globalnej sieci pozostaje poważnym zagrożeniem, przy zasadniczo niezmienionym sposobie działania przestępców” – stwierdzono w dokumencie.
W treści raportu zawarto również prognozę dotyczącą rozwoju działalności cyberprzestępczej. Według ekspertów w przyszłości nastąpi zauważalny wzrost cyberataków wymierzonych w łańcuchy dostaw, które z czasem staną się bardziej złożone. Równocześnie specjaliści apelują, że w przypadku wystąpienia tego typu incydentu niezbędna jest szybka reakcja, ponieważ zakłócenie systemów jednego podmiotu może mieć negatywne skutki dla pozostałych uczestników relacji. „Dlatego też musimy nadal zwiększać synergię między sektorem bezpieczeństwa sieci i informacji a organami ścigania, aby poprawić ogólną odporność całego ekosystemu cyberbezpieczeństwa”.