Polacy w mediach społecznościowych: chcemy prywatności, ale nie czytamy regulaminów

Polacy korzystający z mediów społecznościowych deklarują, że dbają o bezpieczeństwo swoich danych. Z badania firmy Sophos wynika, że aż 63% ankietowanych przed założeniem konta zwraca uwagę na politykę prywatności i zasady korzystania z nowego serwisu. Dla 71% kluczowa jest możliwość konfiguracji ustawień prywatności konta użytkownika. Jednocześnie okazuje się, że znaczna część osób korzystających z Facebooka nie zgadza się z zapisami znajdującymi się w regulaminie tego serwisu. Może to oznaczać, że wbrew zapewnieniom, wielu użytkowników wcale go nie czyta.

Czy dbamy o wrażliwe dane w sieci?

W badaniu firmy Sophos sprawdzono również, na co zwracają uwagę użytkownicy mediów społecznościowych przy zakładaniu nowych kont. Zarówno polscy badani, jak i ci z Czech i Węgier, wskazywali na możliwość konfiguracji ustawień prywatności (Polska 71%, Czechy 82%, Węgry 70%) oraz politykę prywatności i zasady korzystania z serwisu (Polska 63%, Czechy 67%, Węgry 52%).

Ponad połowa (56%) rodzimych ankietowanych przyznała, że zwraca uwagę na to, z jakiego kraju pochodzi dany serwis społecznościowy i gdzie przetwarzane są umieszczane w nim dane. Tak samo twierdzi 62% respondentów z Czech i 52% Węgrów. W przypadku Polaków do kwestii rodowodu danego serwisu najczęściej uwagę przykładali najstarsi (55-65 lat) użytkownicy mediów społecznościowych (średnio 71%). Wśród najmłodszych, 18-24 lata, było to zaledwie 4 na 10 badanych (40%).


Chcemy prywatności, ale nie czytamy regulaminów

Deklaracje dotyczące ostrożności przy zakładaniu kont w serwisach społecznościowych i zapoznawania się z ich zasadami zderzono z fragmentem regulaminu portalu Facebook. Osoby biorące udział w ankiecie spytano o to, czy zdecydowałyby się na założenie profilu w portalu, w którego zasadach znajduje się następujący zapis:

Ponadto otrzymujemy i wykorzystujemy niektóre informacje związane z lokalizacją nawet po wyłączeniu usług lokalizacyjnych. Obejmuje to następujące sytuacje:

    • Adresy IP, których używamy do oszacowania Twojej ogólnej lokalizacji. W razie potrzeby możemy wykorzystać adresy IP do oceny Twojej konkretnej lokalizacji, aby chronić bezpieczeństwo Twoje lub innych osób”.

Prawie połowa badanych (47%), nie wiedząc, że chodzi o regulamin Facebooka, udzieliła odpowiedzi, że nie założyłaby konta w serwisie z takimi przepisami. Rzeczonego zapisu w regulaminie nie zaakceptowałoby 68% badanych Czechów i aż 76% Węgrów. W Polsce, wśród najbardziej wzbraniających się przed takim zapisem, znaleźli się ankietowani po 55. roku życia i osoby z wyższym wykształceniem. Warto tu zaznaczyć, że swój profil na należącym do firmy Meta portalu ma aż 88% wszystkich polskich użytkowników Internetu. Oznacza to, że wielu z nich albo nie przeczytało regulaminu Facebooka, albo korzysta z tego serwisu społecznościowego mimo świadomości, że narusza on ich prywatność.

 https://datareportal.com/reports/digital-2023-poland

Ważne jest, aby zdać sobie sprawę, że można korzystać z mediów społecznościowych, zachowując przy tym swoją prywatność. Nasze dane osobowe są bardzo pożądaną zdobyczą, dlatego lepiej ich nie podawać, jeśli tylko mamy taką możliwość. Warto również regularne kontrolować ustawienia prywatności na wszystkich utworzonych przez nas kontach. Zapoznanie się z dostępnymi opcjami nie zajmuje dużo czasu, a ma naprawdę ogromne znaczenie. Jeśli przy zakładaniu nowego konta podejrzewamy, że jesteśmy proszeni o podanie zbyt wiele danych, to dobrze jest posłuchać głosu rozsądku i zrezygnować z rejestracji. Lepiej poszukać innego miejsca w sieci, które nie będzie aż takie wścibskie.


Pieniądze za ochronę danych czy dane jako zapłata?

Serwisy Facebook i X (dawniej Twitter) zaczęły oferować swoim użytkownikom płatne subskrypcje oferujące m.in. brak reklam i wyższy poziom bezpieczeństwa. Z badania firmy Sophos, zrealizowanego przed wprowadzeniem opcjonalnych abonamentów, wynika, że 20% ankietowanych z Polski (z Czech 25%, z Węgier zaledwie 9%) chciałoby korzystać z takich odpłatnych planów. Opcję tę najczęściej rozważają badani z grupy wiekowej 35-44 i osoby z wyższym wykształceniem. 17% wszystkich respondentów z Polski deklaruje, że nie zamierza uiszczać żadnych opłat za korzystanie z mediów społecznościowych. Zdania w tej sprawie nie ma blisko co piąty (19%) ankietowany.

Mechanizm funkcjonowania większości platform cyfrowych, a w szczególności mediów społecznościowych, opiera się na ekonomii uwagi i informacyjnej pętli. Użytkownicy oddają coraz więcej prywatnych informacji o sobie, otrzymując w zamian spersonalizowane treści i reklamy, a także darmowy dostęp do platform społecznościowych. Niestety taki mechanizm podważa podział na sferę prywatną i publiczną, jednocześnie poszerzając zakres tego, co jest powszechnie uznawane za intymne i warte ochrony. Mówiąc inaczej, oddajemy coraz więcej informacji o sobie w zamian za cyfrowe korzyści.


Kto nie pamięta o usunięciu konta?

Blisko trzech na czterech ankietowanych z Polski (74%) ogranicza lub całkowicie usuwa konta w serwisach społecznościowych, z których już nie korzystają. Tego kroku, kluczowego z punktu widzenia cyberbezpieczeństwa, nie wykonują najczęściej respondenci z grupy wiekowej 18-24 lata (33%) i osoby z wyższym wykształceniem.

Pozostali badani (26% w Polsce, 30% na Węgrzech, a 36% w Czechach) przyznają, że świadomie nie dezaktywowali swoich profili albo nie pamiętają, czy to zrobili.


O badaniu

Badanie „Postawy wobec prywatności danych i cyberbezpieczeństwa w odniesieniu do mediów społecznościowych i aktywności w sieci” zostało przeprowadzone przez niezależną agencję badawczą UCE Research w czerwcu 2023 r. na grupie 1000 respondentów. Identyczne badanie na zlecenie firmy Sophos zrealizowano na terenie Czech i Węgier.

Polacy dbają o bezpieczeństwo smartfonów, chyba że… trzeba zainstalować aplikację dającą zniżkę

Aż 80% polskich użytkowników mediów społecznościowych deklaruje, że zarządza dostępem zainstalowanych na swoich smartfonach aplikacji do danych, aparatu i mikrofonu. Ale jednocześnie z badania przeprowadzonego przez firmę Sophos wynika, że ponad połowa ankietowanych pobrała na swój telefon specjalną aplikację tylko dlatego, aby uzyskać zniżkę w sklepie, bez świadomości, jakie operacje to oprogramowanie może wykonywać „w tle”. Eksperci ds. cyberbezpieczeństwa ostrzegają, że urządzenia mobilne przez cały czas są na celowniku hakerów.

Smartfon pod kontrolą?

Firma Sophos przeprowadziła w Polsce, Czechach i na Węgrzech ankietę wśród użytkowników mediów społecznościowych w wieku od 18 do 65 lat, dotyczącą dzielenia się poufnymi informacjami w internecie. Wynika z niej, że tylko co piąty badany Polak nie kontroluje dostępu aplikacji do danych zgromadzonych na swoim smartfonie oraz do aparatu i mikrofonu. Odsetek osób deklarujących świadome zarządzanie aplikacjami w tym zakresie jest w Polsce niezwykle wysoki (średnio 79%) w każdej z grup wiekowych. Średnia dla Czech i Węgier wyniosła odpowiednio 80% i 63%.

Zaledwie 5% ankietowanych z Polski udzieliło odpowiedzi „nie wiem, jak to zrobić” (wśród ankietowanych w wieku 55-65 lat i z podstawowym wykształceniem odsetek ten był większy i wyniósł 7%). Rodzimi użytkownicy mediów społecznościowych wypadają pod tym względem lepiej od Czechów (8%) i Węgrów (16%).

Duża liczba osób deklarujących sprawowanie kontroli nad danymi przechowywanymi na swoich smartfonach to dobra wiadomość. Eksperci Sophos przypominają jednak, że w obliczu różnych form phishingu i złośliwego oprogramowania należy zachowywać szczególną ostrożność. Dotyczy to zarówno korzystania z poczty e-mail, komunikatorów internetowych, jak też instalowania nowych aplikacji na smartfonie.

Zniżka w zamian za prywatne dane? Wiele osób mówi „tak”

Kontrolowanie dostępu aplikacji do danych na smartfonie to tylko jedna strona medalu. Drugą jest samo pobieranie oprogramowania. Z badań Sophos wynika, że ponad połowa (51%) polskich ankietowanych, jak i 54% Czechów oraz 44% Węgrów, zainstalowała jakąś aplikację tylko dlatego, że był to wymóg, aby otrzymać zniżkę w sklepie.

W przypadku respondentów z Polski na taki krok najczęściej decydowały się osoby z wyższym wykształceniem (56%), w wieku 24-35 lat (59%) i z największych miast (56%). Najrzadziej aplikację dla zniżki instalowali ankietowani po 55 roku życia (44%), z wykształceniem zawodowym (36%), mieszkający w małych miejscowości (do 19 tys. mieszkańców).

Warto pamiętać, że aplikacje opracowane przez sklepy, nawet jeśli nie stanowią bezpośredniego zagrożenia dla urządzeń, zbierają dane o ich użytkownikach. Chcąc uzyskać zniżkę, często trzeba założyć konto, podając przy tym swój adres e-mail. Czasami wymaganych jest więcej informacji, także takich jak data urodzenia czy miejsce zamieszkania. Ponadto, aplikacje ze zniżkami mogą śledzić zachowania klienta oraz jego historię zakupów.

O czym trzeba pamiętać, instalując nowe aplikacje?

Jeśli użytkownik decyduje się na zainstalowanie na smartfonie aplikacji, nie tylko w celu zdobycia zniżki, warto upewnić się, że pochodzi ona z legalnego źródła.

Robienie zakupów na telefonie jest wygodne i dość bezpieczne. Ale kluczowe do skutecznej ochrony urządzenia i danych jest unikanie aplikacji spoza sklepów Google Play i Apple App Store. W szczególności należy uważać na propozycje pobrania aplikacji przesyłane na komunikatorach internetowych, takich jak WhatsApp .


Specjalista dodaje, aby uważać też na niebezpieczne linki na Facebooku i w wyszukiwarce Google. Cyberprzestępcy coraz częściej umieszczają w sieci reklamy fałszywego oprogramowania podszywającego się pod znane aplikacje.

Wtóruje mu Christopher Budd, dyrektor ds. badań nad zagrożeniami w Sophos, który radzi, aby przed rozpoczęciem korzystania z nowego oprogramowania odpowiedzieć sobie na kilka pytań. Pozwolą one ocenić czy nowa aplikacja nie narusza bezpieczeństwa danych użytkownika oraz jego prywatności.

    1. Czy aplikacja pochodzi z zaufanych źródeł, takich jak sklep Apple App Store lub Google Play? Jeśli nie, to skąd pochodzi?
    2. Czy znam producenta tego oprogramowania? Czy ufam tej firmie?
    3. Do czego tak naprawdę służy ta aplikacja? Jakie będę miał korzyści z jej używania?
    4. Jakich zgód muszę udzielić aplikacji jako użytkownik? Czy są one zgodne z faktycznym zastosowaniem aplikacji?
    5. Jakie dane gromadzi i przechowuje aplikacja? Do czego będą one wykorzystywane? Co w sytuacji, gdy dane te zostaną utracone, skradzione lub sprzedane.

Robienie zakupów na telefonie jest wygodne i dość bezpieczne. Ale kluczowe do skutecznej ochrony urządzenia i danych jest unikanie aplikacji spoza sklepów Google Play i Apple App Store. W szczególności należy uważać na propozycje pobrania aplikacji przesyłane na komunikatorach internetowych, takich jak WhatsApp .


O badaniu

Badanie „Postawy wobec prywatności danych i cyberbezpieczeństwa w odniesieniu do mediów społecznościowych i aktywności w sieci” zostało przeprowadzone przez niezależną agencję badawczą UCE Research w czerwcu 2023 r. na grupie 1000 respondentów. Identyczne badanie na zlecenie firmy Sophos zrealizowano na terenie Czech i Węgier.

Raport Sophos: Hakerzy nie zwalniają, a skuteczna ochrona jest coraz trudniejsza

Cyberprzestępcy przeprowadzają ataki coraz szybciej i skutecznie zacierają po sobie ślady – wynika z badania firmy Sophos. Blisko 40% ataków z użyciem ransomware jest przeprowadzanych w mniej niż 5 dni po tym jak hakerzy uzyskają dostęp do firmowych zasobów. Co więcej, włamujący się do systemów często wyłączają dzienniki telemetryczne lub usuwają ich treść, aby jeszcze trudniej było ich namierzyć.

W badaniu Active Adversary Report for Security Practitioners zrealizowanym przez firmę Sophos przeanalizowano 232 włamania hakerów do firmowych systemów w 34 krajach na całym świecie. Autorzy raportu zwracają uwagę, że średni czas obecności cyberprzestępców w infrastrukturze IT (od momentu udanego włamania do rozpoczęcia szkodliwych działań) z każdym rokiem ulega skróceniu. Prawie 4 na 10 (38%) wszystkich ataków z wykorzystaniem ransomware trwa krócej niż 5 dni. Eksperci Sophos klasyfikują je jako „szybkie”.

Specjaliści wskazują, że nie ma zbyt wielu różnic między „szybkimi” (mniej niż 5 dni) a „powolnymi” (więcej niż 5 dni) działaniami cyberprzestępców. We wszystkich przypadkach hakerzy stosowali podobny zestaw technik i narzędzi. W „szybkich” atakach cyberprzestępcy najczęściej uzyskiwali dostęp do firmowych zasobów poprzez naruszenie bezpieczeństwa łańcucha dostaw, wysyłanie wiadomości ze złośliwymi plikami udającymi zwykłe dokumenty oraz korzystanie z pozyskanych nielegalnie danych logowania. Jeśli czas wykrycia przekraczał 5 dni, atakujący najczęściej wykorzystywali znalezione luki w systemach zabezpieczeń.

Eksperci Sophos podkreślają, że nie ma konieczności wymyślania na nowo strategii zabezpieczania firm, a obrońcy powinni skupić się na szybkim reagowaniu na zagrożenia. Jest to klucz do skutecznego ograniczenia szkód powstałych na skutek cyberataku.

Czas od wykrycia włamania do pełnego ograniczenia intruzom dostępu do danych powinien być jak najkrótszy. Dodatkowym utrudnieniem wydłużającym czas potrzebny na wdrożenie działań naprawczych jest brak dzienników telemetrycznych. Kompletne i rzetelne rejestry są absolutnie niezbędnym elementem skutecznej ochrony. Niestety bardzo często firmy nie mają potrzebnych im danych.


Hakerzy nie chcą zostawiać po sobie śladów

Z danych Sophos wynika, że braki w dziennikach telemetrycznych dotyczyły aż 42% badanych ataków. W aż 8 na 10 (82%) tych przypadków cyberprzestępcy sami wyłączyli lub usunęli dane telemetryczne, aby zatrzeć po sobie ślady i tym samym utrudnić identyfikację. Dlatego ważne jest, aby utrudniać życie przestępcom na każdym kroku. Skuteczne zabezpieczenia mogą znacznie wydłużyć czas potrzebny włamywaczom do pozyskania danych. Dochodzi do niej najczęściej tuż przed wykryciem intruzów w systemie. Kradzież plików lub ich zaszyfrowanie są dla hakerów najbardziej wymagającym i kosztownym etapem ataku.

Bardzo ważnym elementem skutecznych zabezpieczeń jest również telemetria. Zapewnia ona pełny ogląd sytuacji i pozwala na eliminowanie „martwych punktów” w systemach ochrony. Dzięki monitorowaniu oczy obrońców zawsze są szeroko otwarte.

W raporcie Active Adversary Report for Security Practitioners podano przykład dwóch firm, które doświadczyły incydentów związanych z ransomware Cuba. Pierwsza z nich posiadała stały monitoring firmowej sieci za pośrednictwem usługi MDR (Managed Detection and Response, usługa zarządzanego wykrywania i reagowania na zagrożenia). Dzięki niej specjalistom ds. cyberbezpieczeństwa udało się wykryć aktywność hakerów w kilka godzin. Tym samym przeszkodzili oni w kradzieży plików.

Drugie z badanych przedsiębiorstw nie posiadało żadnych danych telemetrycznych – atak zauważyło kilka tygodni po fakcie. W tym czasie cyberprzestępcy zdołali już ukraść aż 75 gigabajtów poufnych informacji. Autorzy raportu zaznaczyli, że po miesiącu od interwencji zespołu Sophos Incident Response (IR) firma ta wciąż próbowała wrócić do normalnej działalności.

 

Jak dbać o bezpieczeństwo firmowych danych?

Według ekspertów Sophos, aby umocnić poziom ochrony infrastruktury IT, należy postawić na solidne zabezpieczenia wielowarstwowe i stałe monitorowanie infrastruktury. Im wyższy poziom ochrony, tym większych umiejętności hakerskich będzie wymagało jej złamanie. Wielu cyberprzestępców po prostu się podda, a innym atak zajmie więcej czasu, co działa na korzyść obrońców.

Warto analizować zarówno nowe, jak i stare sztuczki hakerów. Wyniki wewnętrznych śledztw IT są niezwykle cenne dla ekspertów zajmujących się cyberbezpieczeństwem. Badanie działalności cyberprzestępców może wpłynąć nie tylko na uszczelnienie firmowych zabezpieczeń, ale też mieć wpływ na opracowywanie nowych metod i narzędzi do walki z atakującymi.

 

Skuteczniejsza ochrona z nowymi narzędziami Sophos

Sophos wprowadził ostatnio do oferty zestaw nowych narzędzi zwiększających poziom ochrony przed najgroźniejszymi i najtrudniejszymi w wykryciu cyberprzestępcami:

– Sophos Firewall v20 z mechanizmem Active Threat Response – Narzędzie automatycznie przerywające ataki i blokujące cyberprzestępców przed wejściem do firmowej sieci. Jego nowa wersja zawiera również zintegrowaną bramę Zero Trust Network Access (ZTNA) zapewniającą bezpieczny zdalny dostęp do aplikacji za zaporą sieciową, łatwiejszą kontrolę nad wglądem do zasobów oraz narzędzia ułatwiające skalowanie sieci rozproszonym przedsiębiorstwom.

– Sophos Network Detection and Response (NDR) z modułem Extended Detection and Response, zapewniającym rozszerzone wykrywanie i reagowanie (XDR) – Narzędzie Sophos NDR, umożliwiające głębokie monitorowanie sieci pod kątem podejrzanych i złośliwych aktywności, jest teraz dostępne dla użytkowników Sophos XDR oraz Sophos Managed Detection and Response (MDR). Sophos NDR pomaga wykryć niezabezpieczone urządzenia, zagrożenia wewnętrzne, ataki zero-day oraz niebezpieczeństwa czyhające na sprzęt typu smart (IoT) i urządzenia technik operacyjnych (OT).

– Ulepszony Sophos XDR – Narzędzie łączące dane bezpieczeństwa z wielu źródeł, aby jeszcze szybciej wykrywać zagrożenia i powstrzymywać cyberataki. Rozszerzona kompatybilność z rozwiązaniami innych firm ułatwia zbieranie i korelowanie danych telemetrycznych z urządzeń końcowych, zapór sieciowych, chmury, sieci i serwerów poczty elektronicznej. Nowa wersja pozwala na pełen wgląd do danych ze scentralizowanego pulpitu, ogranicza liczbę alertów oraz oferuje zautomatyzowane opcje reagowania na zagrożenia.

 

O raporcie

Dokument Sophos Active Adversary Report for Security Practitioners powstał na bazie 232 przypadków naruszenia bezpieczeństwa analizowanych przez zespół Sophos Incident Response (IR) w dniach 1 stycznia 2022 – 30 czerwca 2023. Zaatakowane przez hakerów firmy, które wzięły udział w badaniu, reprezentują 25 branż w 34 różnych krajach. 83% ze wszystkich badanych przedsiębiorstw zatrudnia ponad 1000 pracowników.

Czy wybory do parlamentu mogą zostać zhakowane?

Hakerzy coraz częściej na cel biorą władze państwowe i samorządowe. Z opublikowanego przez Sophos raportu „State of Ransomware 2023” wynika, że ze złośliwym oprogramowaniem styczność miało aż 69% badanych przedstawicieli rządów i władz lokalnych z całego świata. Czy cyberprzestępcy mogą też wpłynąć na wynik zbliżających się wyborów parlamentarnych w Polsce? Chester Wisniewski, ekspert firmy Sophos wyjaśnia, w jaki sposób proces oddawania głosów może zostać zakłócony i jak próbuje się oddziaływać na samych wyborców.Nasilają się ataki na władze państwowe i samorządowe

W badaniu „State of Ransomware 2023” wzięli udział specjaliści ds. bezpieczeństwa pracujący dla władz rządowych i lokalnych w 14 krajach. Względem poprzedniego roku odsetek zaatakowanych podmiotów odpowiedzialnych za sprawowanie władzy wzrósł z 58% do 69% (średnia międzybranżowa utrzymała się na poziomie 66%). Aż 3 na 4 ataki na podmioty rządowe poskutkowały zaszyfrowaniem danych.

Co więcej, w prawie połowie przypadków (48%) hakerzy zablokowali zarówno dostęp do plików, jak i wykradli poufne informacje. To najwyższy odsetek wśród wszystkich badanych branż (średnio 30%).

W 99% przypadków władzom udało się odzyskać dostęp do danych, jednak aż co trzeci badany (34%) przyznaje, że stało się to po zapłaceniu okupu cyberprzestępcom. 28% uiszczonych haraczy opiewało na kwotę ponad 4 milionów złotych. W zeszłorocznej edycji badania zapłata okupu o tej wartości miała miejsce w zaledwie 5% przypadków.

Z analiz ekspertów wynika, że władze państwowe i samorządowe atakowane są przez hakerów częściej niż inne branże. Cyberprzestępcy mogą próbować zakłócić zbliżające się wybory do Sejmu i Senatu, które odbędą się 15 października. Zagrożenie jest realne, gdyż na początku tego roku związana z Rosją grupa NoName próbowała zakłócić przebieg wyborów prezydenckich w Czechach. Haktywiści blokowali strony www kandydatów do objęcia urzędu oraz niezależne witryny prezentujące ich programy wyborcze. Wcześniej atakowali też polskie strony rządowe. Co prawda, proces oddawania głosów w wyborach w Polsce nie jest skomputeryzowany, jednak hakerzy i tak mogą go zakłócić.

https://www.rp.pl/gospodarka/art37821521-rosyjscy-hakerzy-moga-zaklocic-wybory-w-polsce-trenuja-na-czechach

Większość krajów na świecie, na szczęście, oparła się naciskom, aby przejść na system głosowania online lub zapisywać głosy wyborców z wykorzystaniem technologii blockchain, czyli rozproszonego cyfrowego rejestru danych. Rozwiązania, którymi obecnie dysponujemy, nie nadają się do pełnej weryfikacji tożsamości wyborcy i ochrony jego prywatności w trybie online. Cyberprzestępcy mogą jednak próbować wpływać na wynik demokratycznych wyborów, oddziałując na rozwiązania techniczne używane w czasie głosowania, jak i manipulując świadomością samych wyborców tak, aby dokonali innych wyborów.

Hakowanie lokali wyborczych

W Polsce, jak i w wielu innych krajach, obywatele w celu oddania głosu w wyborach muszą stawić się w wyznaczonym miejscu lub wysłać kartę do głosowania pocztą. Dzięki temu hakerzy mają ograniczone pole do działania (tzw. powierzchnię ataku). Jednak prowadzenie głosowania w ten sposób wciąż wiąże się z ryzykiem cyberataku.

Cyberprzestępcy mogą wziąć na cel systemy służące do ewidencjonowania list wyborców. Ekspert Sophos przekonuje, że najlepszym rozwiązaniem byłoby niepodłączanie takiej infrastruktury bezpośrednio do internetu. Podejście nazywane przez specjalistów ds. cyberbezpieczeństwa „air gap” (śluza powietrzna) zapobiega możliwości uzyskania zdalnego dostępu do krytycznych zasobów niepowołanym osobom. Do skutecznego ataku konieczny byłby fizyczny wgląd hakerów do systemu.

Ważne jest też, aby proces zarządzania aktualizacjami oprogramowania komputerów wykorzystywanych do prac związanych z przeprowadzeniem wyborów wymagał instalowania nowych łatek bezpieczeństwa – i to wyłącznie z legalnych źródeł.

Wyniki publikowane z opóźnieniem

Hakerzy mogą zakłócić wybory nie tylko przez bezpośrednią zmianę wyników głosowania, ale także poprzez próby wzbudzenia w obywatelach nieufności do informacji publikowanych przez komisje wyborcze.

Cyberprzestępcy mogą zakłócić ogłoszenie wyników, wywołując opóźnienia w zliczaniu głosów. Na świecie wciąż nie brakuje miejsc, gdzie sumowanie wyników z lokali wyborczych odbywa się na zwykłych komputerach osobistych, na których przed wyborami sprawdzano pocztę e-mail lub kupowano bilety na koncert. Przeprowadzenie ataku DDoS na takie urządzenia lub zainfekowanie ich oprogramowaniem ransomware może znacząco wpłynąć na szybkość ogłoszenia wyników, a w efekcie zdyskredytować cały proces w oczach głosujących.

W obu tych przypadkach uniemożliwione zostanie korzystanie z komputerów podłączonych do systemu zliczania głosów. DDoS (Distributed Denial of Service) to atak polegający na zablokowaniu funkcjonowania strony internetowej lub usługi poprzez wymuszenie masowego wykorzystania jej zasobów w większej niż możliwa skali za pomocą zainstalowanego na komputerach ofiar złośliwego oprogramowania. Gdy dojdzie do takiego ataku na serwery systemu wyborczego, nie będą mogły połączyć się z nim komputery z obwodowych komisji wyborczych. Natomiast atak ransomware, polegający na zaszyfrowaniu dysku komputera ofiary w celu uzyskania okupu lub innego negatywnego skutku, może przydarzyć się każdemu.

Ekspert Sophos przypomina również, że cyberprzestępcy chętnie działają w sieci pod fałszywą banderą – z premedytacją podają się za kogoś innego, niż faktycznie są. Proces dochodzenia mającego na celu identyfikację atakujących bywa przez to bardzo długi, co może dodatkowo wpłynąć na kwestię postrzegania wiarygodności przeprowadzania wyborów w oczach obywateli.

Wyborców może zhakować sztuczna inteligencja

Niebagatelny wpływ na wynik wyborów może mieć także działalność dezinformacyjna, którą cyberprzestępcy prowadzą głównie w mediach społecznościowych. Dzięki narzędziom wykorzystującym sztuczną inteligencję, jak ChatGPT czy Bard, przygotowywanie fałszywych treści jest możliwe na masową skalę za niewielkie pieniądze.

Badacze Sophos podczas poświęconej cyberbezpieczeństwu konferencji DEFCON 31 udowodnili, że tworzenie materiałów zawierających fałszywe informacje o wyborach może zostać w pełni zautomatyzowane przy użyciu sztucznej inteligencji. Działania dezinformacyjne nie muszą być wymierzone bezpośrednio w jednego kandydata. W ostatnich latach obserwujemy wysyp nieprawdziwych komunikatów kierowanych do wyborców o określonych cechach demograficznych i tendencjach do głosowania. Przekazuje się im np. błędne informacje o dniu, w którym odbywają się wybory lub wymaganiach dotyczących wzięcia udziału w głosowaniu.

Jak zabezpieczyć wybory?

Najważniejszą kwestią dotyczącą ważności całych wyborów jest możliwość obiektywnej weryfikacji wyników. Wsparciem dla nawet najlepiej zabezpieczonych systemów elektronicznych są analogowe, fizyczne karty do głosowania. W przypadku ataku hakerskiego lub zwykłej awarii infrastruktury informatycznej głosy oddane na papierze można poddać inspekcji i tym samym uzyskać wynik wyborów.

Chester Wisniewski dodaje, że wszystkie procedury związane z wyborami, w których udział mają komputery lub systemy informatyczne, powinny być dostępne do publicznego audytu. Ponadto sprzęt wykorzystywany przy wyborach powinien mieć zainstalowane oprogramowanie XDR (Extended Detection and Response), które oprócz zaawansowanego wykrywania zagrożeń i reagowania na nie, umożliwia także skrupulatne rejestrowanie każdej operacji dokonywanej na poszczególnych urządzeniach. W skrajnych przypadkach pomogłoby to w analizie kryminalistycznej i dostarczyło informacji potrzebnych do zidentyfikowania przyczyn zaistniałych naruszeń bezpieczeństwa w czasie wyborów.

Znacznie trudniejsze jest opanowanie dezinformacji. Ekspert podkreśla, że poradzenie sobie z tym problemem wymaga wprowadzenia zarówno regulacji prawnych, jak i współpracy z właścicielami serwisów społecznościowych. Tylko w ten sposób możliwe jest ostrzeganie użytkowników przed nieprawdziwymi informacjami oraz blokowanie fałszywych przekazów w przestrzeni internetowej.

O badaniu

W badaniu „State of Ransomware 2023” wzięło udział 3000 specjalistów IT z firm zatrudniających od 100 do 5000 osób, w tym 225 osób pracujących dla władz państwowych i samorządowych z 14 krajów.

Raport Sophos: Polacy nagminnie przesyłają poufne dane przez WhatsAppa lub Messengera

W ostatnim roku prawie połowa polskich użytkowników mediów społecznościowych spotkała się z próbą wyłudzenia danych osobowych za pomocą fałszywych e-maili. Cyberprzestępcy starają się zdobyć poufne informacje także korzystając z SMS-ów i wiadomości przesyłanych poprzez komunikatory internetowe. Niestety, wielu rodzimych internautów ułatwia to zadanie hakerom. Jak wynika z badania firmy Sophos, co czwarty ankietowany za pośrednictwem aplikacji WhatsApp lub Messenger przekazuje hasła do logowania i skany ważnych dokumentów.

E-mail, SMS, telefon – hakerzy atakują ze wszystkich stron

Phishing to manipulacja, w ramach której atakujący wysyła sfałszowaną wiadomość, podszywając się pod inne osoby lub instytucje, aby wyłudzić wrażliwe dane. Celem hakerów są najczęściej hasła i loginy, których ofiary używają do uzyskania dostępu do swoich kont i systemów, w tym bankowości internetowej.

Z ankiety przeprowadzonej na zlecenie firmy Sophos wynika, że w ostatnim roku niebezpieczne wiadomości e-mail od cyberprzestępców otrzymało aż 47% użytkowników mediów społecznościowych. 42% badanych potwierdziło, że w ostatnim roku dostało SMS-a od oszustów. Średnio co trzeci respondent odebrał podejrzany telefon (36%) lub wiadomość w komunikatorze internetowym (32%) wysłaną z zamiarem wyłudzenia danych.

Na celowniku cyberprzestępców znajdują wszyscy użytkownicy mediów społecznościowych, bez względu na miejsce zamieszkania, wykształcenie czy wysokość dochodów. Najczęściej (45%) styczność z phishingiem w formie wiadomości e-mail, SMS i połączeń telefonicznych deklarują osoby w przedziale wiekowym 25-34 lata, zaś najrzadziej (30%) – najstarsi ankietowani, od 55 do 65 lat.

Zawsze radzimy, aby nie otwierać linków lub załączników wysyłanych pocztą elektroniczną od nieznanych osób. Jednak zwykle nie ostrzegamy innych, aby byli podejrzliwi wobec połączeń telefonicznych w sprawie tych samych wiadomości e-mail. Jeśli nie znasz osoby po drugiej stronie słuchawki, zachowaj w trakcie rozmowy szczególną ostrożność. Bycie nieufnym jest w takich sytuacjach dobrym środkiem ochronnym.


Jagadeesh Chandraiah z firmy Sophos, specjalizujący się w analizie złośliwego oprogramowania dla systemów Windows i urządzeń mobilnych, podpowiada co zrobić z wyglądającą na fałszywą wiadomością e-mail lub SMS-em, co do których nie ma jednoznacznej pewności, że należy je wyrzucić.

Zachęcamy każdego, kto otrzyma podejrzaną wiadomość od „banku” lub innej instytucji, do skontaktowania się z placówką telefonicznie lub przez oficjalną stronę www. W ten sposób unika się instalowania aplikacji z niezaufanych źródeł i otwierania podejrzanych linków.


Wyniki z Czech i Węgier

Nieco inaczej sytuacja ma się w Czechach i na Węgrzech, gdzie firma Sophos przeprowadziła identyczne badanie. Zdecydowanie częściej czescy respondenci mieli do czynienia z fałszywymi e-mailami (62%), co może świadczyć o tym, że wciąż jest to najskuteczniejsza z metod wyłudzania danych. W przypadku podejrzanych wiadomości na komunikatorach internetowych oraz SMS-ów było to odpowiednio 42% i 36%. Najmniej, bo tylko 22% tamtejszych badanych, miało styczność z vishingiem, czyli próbą phishingu w formie rozmowy telefonicznej.

Co drugi ankietowany Węgier znalazł w swojej skrzynce e-maila wysłanego w celu pozyskania danych. Blisko 40% przyznało, że otrzymało fałszywego SMS-a, a 29% respondentów rozmawiało telefonicznie z oszustem podającym się za kogoś innego. Tylko co piąty węgierski respondent doświadczył phishingu za pośrednictwem Messengera lub WhatsAppa.

Wygoda vs. bezpieczeństwo: co jest ważniejsze?

Badanych z Polski, Czech i Węgier zapytano również, czy zdarzyło im się przesyłać skany dokumentów i dane do logowania poprzez popularne internetowe komunikatory. Okazuje się, że poufne informacje przekazuje w ten w sposób aż co czwarty Polak (27%). Najczęściej robią to ankietowani z grupy wiekowej 18-24 lata (27%) i osoby z wyższym wykształceniem (22%). U ankietowanych Czechów odsetek ten wynosi 30%, a u Węgrów zaledwie 13%.

Ludzie mają tendencję do ułatwiania sobie funkcjonowania. Dlatego nie dziwi fakt, że część badanych deklaruje wysyłanie haseł dostępu czy dokumentów w zwykłych wiadomościach. To proste, szybkie i wygodne, ale niekoniecznie bezpieczne. Niestety zmiana nawyków, szczególnie na te nieco bardziej uciążliwe, lecz zapewniające wyższy poziom prywatności i cyfrowego bezpieczeństwa, nie jest prosta.


62% ankietowanych z Polski (oraz 70% z Czech i aż 87% z Węgier) deklaruje, że nie używa aplikacji typu Messenger lub WhatsApp do przesyłania prywatnych danych. Jednak aż 15% rodzimych użytkowników mediów społecznościowych przyznaje, że za pośrednictwem komunikatorów internetowych otrzymuje poufne informacje od znajomych i rodziny (na Węgrzech 17%, a w Czechach 18%).

O badaniu

Badanie „Postawy wobec prywatności danych i cyberbezpieczeństwa w odniesieniu do mediów społecznościowych i aktywności w sieci” zostało przeprowadzone przez niezależną agencję badawczą UCE Research w czerwcu 2023 r. na grupie 1000 respondentów. Identyczne badanie na zlecenie firmy Sophos zrealizowano na terenie Czech i Węgier.

Raport Sophos: 4 na 5 szkół padło w ostatnim roku ofiarą ataków ransomware

Hakerzy coraz chętniej biorą na celownik placówki edukacyjne. Według raportu firmy Sophos, w ostatnim roku aż 80% szkół w 14 badanych krajach zaatakowano z użyciem oprogramowania ransomware – to wzrost aż o 24 punkty procentowe względem roku 2022. Sytuacja jest równie trudna w szkolnictwie wyższym, gdzie odsetek zaatakowanych placówek wyniósł 79%. Co więcej, ankietowani przedstawiciele uczelni w ponad połowie przypadków decydowali się na zapłacenie okupu cyberprzestępcom.

Szkoły i uczelnie nie zdają egzaminu z cyberbezpieczeństwa

Z raportu „State of Ransomware 2023” firmy Sophos wynika, że branża edukacyjna jest w ostatnim roku najczęściej atakowanym sektorem – 80% szkół i 79% uczelni stało się celem działań hakerów (średnia dla wszystkich branż wynosi 66%, tyle samo co w 2022 r.). W 3 na 4 przypadków cyberprzestępcom udało się zaszyfrować dane placówek edukacyjnych. W 31% udanych ataków doszło również do kradzieży poufnych informacji.

Aby uzyskać dostęp do zasobów szkół podstawowych i średnich, atakujący najczęściej korzystali z przejętych danych uwierzytelniających (36%), fałszywych wiadomości e-mail (19%) i wiadomości o charakterze phishingu (11%). W przypadku szkolnictwa wyższego hakerzy posługiwali się głównie lukami w zabezpieczeniach uczelni (40%) i skradzionymi danymi logowania (37%). Respondenci związani z uczelniami rzadziej wskazywali na podejrzane maile (12%) i phishing (7%).

Sprawdzian z reagowania na cyberataki

Dobrą wiadomością jest to, że prawie wszystkie (99,5%) badane placówki odzyskały zaszyfrowane dane. Niestety, 47% (wzrost o 2 punkty procentowe względem zeszłego roku) zaatakowanych szkół podstawowych i średnich oraz aż 56% (wzrost o 6 punktów procentowych) uczelni w ostatnim roku zapłaciło okup cyberprzestępcom. Częściej decydowały się na to instytucje z wykupioną samodzielną cyberpolisą (średnio 61%), niż te, które posiadały szerszy plan ubezpieczeniowy obejmujący wypłatę odszkodowania w razie cyberataku (średnio 43,5%).

Placówki, które zapłaciły okup, ponosiły łącznie wyższe koszty związane z przywracaniem działalności systemów (w przeliczeniu średnio ponad 7 milionów złotych) niż te, które korzystały z kopii zapasowych (4,8 miliona złotych). Co więcej, pójście na rękę hakerom skutkowało także wydłużeniem czasu potrzebnego na usunięcie skutków cyberataku. 79% uczelni, które miały backup, odzyskało zaszyfrowane pliki w mniej niż miesiąc. W podobnym czasie dane przywrócono w zaledwie 63% szkół wyższych, które zdecydowały się zapłacić. W podstawówkach i szkołach średnich odsetek placówek, które wróciły do pełnej sprawności w mniej niż 30 dni, wyniósł odpowiednio 63% dla korzystających z kopii zapasowych i 59% dla płacących okup.

W przypadku cyberataku na szkołę rodzice mogą wywierać presję na dyrekcję, aby ta jak najszybciej rozwiązała problem wycieku poufnych informacji, bez względu na koszty. Jak pokazuje raport, spełnianie żądań cyberprzestępców wbrew pozorom nie jest jednak najszybszym sposobem na powrót do operacyjności. A fakt, że zaatakowane szkoły i uczelnie często decydują się na zapłacenie okupu sprawia, że hakerzy chętnie biorą je na swój cel


Cyberochrona na piątkę jest możliwa

Autorzy raportu przewidują, że w nadchodzących miesiącach liczba cyberataków na placówki edukacyjne nie spadnie. Szkoły i uczelnie powinny więc skupić się na umacnianiu swojej ochrony i inwestować w narzędzia zabezpieczające punkty końcowe. Warto wdrożyć także politykę ZTNA (Zero Trust Network Access) i uwierzytelnianie wieloskładnikowe. Rozwiązania te skutecznie utrudniają wykorzystanie skradzionych danych uwierzytelniających w uzyskaniu dostępu do szkolnej sieci.

Dla placówek edukacyjnych pomocne może być korzystanie z usług zarządzanego wykrywania i reagowania na cyberzagrożenia (ang. MDR, Managed Detection and Response). W ramach takiej usługi zewnętrzni specjaliści ds. cyberbezpieczeństwa monitorują sytuację przez 24 godziny na dobę, 7 dni w tygodniu – a więc także po lekcjach, kiedy hakerzy są najbardziej aktywni.

Osoby odpowiedzialne za cyberbezpieczeństwo szkół nie powinny też zapominać o podstawowej cyberhigienie – regularnym aktualizowaniu oprogramowania, właściwym konfigurowaniu narzędzi bezpieczeństwa i tworzeniu kopii zapasowych. Ważne jest również, by regularnie ćwiczyć procedurę odzyskiwania danych. Z cyberatakiem jest jak z niezapowiedzianą klasówką – nie wiadomo, kiedy nastąpi, ale lepiej być dobrze przygotowanym.

O badaniu

W badaniu „State of Ransomware 2023” wzięło udział 3000 specjalistów IT z firm zatrudniających od 100 do 5000 pracowników, w tym 200 respondentów z systemu oświaty i 200 z uczelni wyższych z 14 krajów.

Raport Sophos: Hakerzy potrzebują zaledwie 16 godzin, by dotrzeć do najważniejszych zasobów firm

Średni czas wykrycia obecności cyberprzestępców w infrastrukturze IT w 2023 r. skrócił się z 10 do 8 dni. Jak wynika z raportu firmy Sophos, hakerzy potrzebują zaledwie 16 godzin, aby dotrzeć do najbardziej krytycznych zasobów przedsiębiorstwa. Celem atakujących jest najczęściej Active Directory, czyli usługa katalogowa systemu Windows, która pozwala na zarządzanie dostępami do danych. Za jej pomocą przeprowadzający atak mogą sami zwiększyć swoje uprawnienia w systemie ofiary i wywołać jeszcze większe szkody.

Cyberprzestępcy atakują „po godzinach”

Według analiz zespołu Sophos X-Ops najbardziej powszechnymi atakami na firmy były te z wykorzystaniem ransomware. Stanowiły one aż 69% wszystkich badanych przypadków. Co więcej, w czterech na pięć ataków cyberprzestępcy szyfrowali firmowe pliki poza godzinami pracy przedsiębiorstw. Blisko połowa (43%) działań hakerów była wykrywana w piątki lub soboty.

John Shier, dyrektor ds. technologii w firmie Sophos, tłumaczy, że dzięki technologiom takim jak XDR (rozszerzone wykrywanie i reagowanie na zagrożenia) i MDR (zarządzane wykrywanie zagrożeń i reagowanie na nie) znacząco skróciło się „okno operacyjne”, w czasie którego atakujący mogą dokonać szkód. W 2021 r. średni czas wykrycia hakerów w infrastrukturze IT wynosił 15 dni, w zeszłym roku 10, a w 2023 r. – zaledwie 8.

Cyberprzestępcy, zwłaszcza ci, którzy mają doświadczenie i zaplecze w postaci dostępu do oprogramowania ransomware, wciąż udoskonalają swoje strategie. Wraz ze wzrostem popularności technologii takich jak XDR i usług typu MDR, wzrosła nasza zdolność do szybszego wykrywania ataków, ale nie oznacza to, że wszyscy jesteśmy dzięki nim bezpieczniejsi. Atakujący wciąż dostają się do naszych sieci, a jeśli nie czują presji czasu, mają tendencję do pozostawania w nich. Dlatego tak ważne jest ciągłe i proaktywne monitorowanie sytuacji.

Dlaczego hakerom zależy na Active Directory?

Analitycy Sophos zwracają również uwagę na to, jak niewiele czasu potrzebują atakujący, by przejąć kontrolę nad infrastrukturą Active Directory (AD), która odpowiada za zarządzanie dostępami. Zazwyczaj wystarczy zaledwie 16 godzin, aby cyberprzestępcy zapewnili sobie szeroki dostęp do wszystkich firmowych systemów, aplikacji oraz plików.

Kontrolując Active Directory, kontroluje się całą firmę. Przejęcie AD i nadanie sobie odpowiednich dostępów do zasobów zaatakowanej firmy pozwala hakerom pozostać niezauważonymi i w spokoju planować kolejne ruchy, takie jak łamanie kolejnych zabezpieczeń.

Atak, w czasie którego Active Directory trafi w ręce cyberprzestępców, jest jednym z najgorszych scenariuszy dla osób zajmujących się cyberbezpieczeństwem. Hakerzy niszczą w ten sposób fundament bezpieczeństwa całej firmy, co oznacza, że obrońcy swoje działania na rzecz przywrócenia pełnej funkcjonalności systemów muszą zaczynać właściwie od zera. Tym samym powrót do operacyjności jest dłuższy i bardziej kosztowny.

Dlatego realną pomocą dla obrońców mogą być rozwiązania MDR. Sztab zewnętrznych specjalistów może czuwać nad bezpieczeństwem firmy i reagować na wykryte zagrożenia nawet „po godzinach” .

Sophos Incident Response Services Retainer – nowość od firmy Sophos

W ostatnim roku aż 65% firm doświadczyło poważnego naruszenia bezpieczeństwa mimo znacznych inwestycji w narzędzia cyberbezpieczeństwa. W 2022 roku średni czas powrotu do operacyjności wyniósł aż 63 dni, przy wydatkach rzędu 3 milionów dolarów (ponad 12 milionów złotych) na usuwanie szkód. Sposobem na zwiększenie bezpieczeństwa, przy jednoczesnym obniżeniu kosztów, jest posiadanie zespołu specjalistów reagujących na zagrożenia, zanim dojdzie do cyberataku.

Sophos Incident Response Services Retainer to nowa roczna subskrypcja obejmująca zestaw narzędzi do reagowania na krytyczne incydenty naruszenia bezpieczeństwa oraz całodobowy dostęp do grupy specjalistów zajmujących się reagowaniem na zagrożenia.

Poza krótszym czasem reakcji na działania cyberprzestępców abonenci zyskują również opinie ekspertów na temat podatności firmy na ataki, porady na temat uszczelniania ochrony systemów i przeciwdziałania zaistniałym incydentom. W przypadku ataku abonent natychmiastowo zyskuje dostęp do najbardziej zaawansowanej usługi Sophos MDR na okres 45 dni bez żadnych dodatkowych opłat.

Więcej informacji na temat Sophos Incident Response Services Retainer można znaleźć tutaj.

Reklamy potężnym narzędziem w rękach cyberprzestępców

Badacze z firmy Sophos zauważyli, że od początku 2023 roku cyberprzestępcy coraz częściej wykorzystują tzw. „malvertising”. Za pomocą fałszywych reklam użytkownicy są zwabiani na specjalnie spreparowane strony. Hakerzy próbują w ten sposób nakłonić osoby szukające m.in. programów Microsoft Teams, Slack lub narzędzi takich jak ChatGPT, do pobrania złośliwego oprogramowania zbierającego prywatne dane użytkownika.

 

Reklama groźniejsza niż się wydaje

Malvertising to połączenie angielskich słów malware (wszelkiego rodzaju szkodliwe aplikacje) oraz advertising (reklama). Nie jest to nowa technika w arsenale cyberprzestępców, jednak w ostatnich miesiącach zauważalny jest wyraźny wzrost jej popularności. Wynika to najprawdopodobniej z wprowadzenia przez firmę Microsoft domyślnej blokady uruchamiania makr (serii poleceń dla programów z pakietu Office pozwalających zautomatyzować procesy) w dokumentach pochodzących z niezaufanych źródeł. Dotychczas był to jeden z ulubionych sposobów przestępców na infekowanie komputerów ofiar. Hakerzy ukrywali złośliwe makra np. w załącznikach poczty e-mail wyglądających jak faktury lub pisma z banku. Po otwarciu takiego pliku na urządzeniu potajemnie instalowane było oprogramowanie malware.

Z badań zespołu Sophos X-Ops wynika, że cyberprzestępcy przenieśli swoje działania na fałszywe reklamy. Z ich pomocą próbują zainstalować u nieświadomych użytkowników złośliwe oprogramowanie z rodzin BatLoader oraz IcedID, wcześniej wykorzystywane m.in. do infekowania systemów oprogramowaniem ransomware oraz pozyskiwania danych uwierzytelniających do bankowości internetowej.
 

Cyberprzestępcy wykorzystują zainteresowanie AI

Jak wskazuje Christopher Budd, dyrektor ds. badań nad zagrożeniami w firmie Sophos, najnowsze z analizowanych fałszywych kampanii reklamowych dotyczyły narzędzi AI – modelu językowego ChatGPT i generatora obrazów MidJourney. Ekspert przekonuje, że oszuści uważnie śledzą popularne trendy i przy pomocy reklam próbują się pod nie „podpiąć”.

Malvertising przynosi oszustom wiele korzyści. Cyberprzestępcy, podobnie jak prawdziwi reklamodawcy, starannie opracowują swoje kampanie tak, aby dotarły one do konkretnych użytkowników, np. przebywających w wybranym miejscu na świecie. Co więcej, tego typu kampanie mogą być również trudne do wyśledzenia i wyeliminowania przez obrońców .


Zdaniem specjalisty to dopiero początek „boomu” na malvertising wśród hakerów, zwłaszcza że coraz więcej grup cyberprzestępczych oferuje swoje działania w systemie usługowym (ang. cybercrime-as-a-service) na czarnym rynku. Według ustaleń zespołu Sophos X-Ops pojawia się tam coraz więcej ofert sprzedażyzhakowanych kont do serwisów typu Google Ads, które pozwalają na umieszczanie reklam na ogólnodostępnych stronach www.

 

Czarne SEO, czyli mroczna strona pozycjonowania

Malvertising to niejedyna taktyka wyłudzania danych, która w ostatnich miesiącach stała się popularna wśród cyberprzestępców. Oszuści mają w zanadrzu także „czarne SEO”, czyli metody na wprowadzanie w błąd algorytmów wyszukiwarek internetowych. Hakerzy umieszczają określone słowa kluczowe na złośliwych witrynach, które kontrolują. Dzięki temu są one wyświetlane wyżej w wynikach wyszukiwania i odwiedzane przez większą liczbę użytkowników poszukujących informacji na określony temat. Na spreparowanych stronach najczęściej umieszcza się linki do złośliwych aplikacji udających prawdziwe, popularne programy.

Cyberprzestępcy będą ciągle zwiększać skuteczność swoich kampanii. Dlatego osoby zajmujące się cyberbezpieczeństwem muszą mieć się na baczności. Christopher Budd, dyrektor ds. badań nad zagrożeniami w firmie Sophos

Badanie Sophos: Czy Polacy boją się sztucznej inteligencji?

31% polskich użytkowników mediów społecznościowych używało już takich narzędzi jak ChatGPT i DALL·E 2. Korzystaniu ze sztucznej inteligencji towarzyszy ciekawość, ale i obawy. Jak wynika z badania firmy Sophos, dwóch na trzech ankietowanych uważa, że dane wprowadzane do programów AI mogą zostać niewłaściwie wykorzystane przez właścicieli aplikacji lub cyberprzestępców. Podobny odsetek użytkowników obawia się, że nie będzie w stanie odróżnić treści stworzonych przez człowieka od tych, których autorami są algorytmy.

 

ChatGPT – Polacy są ciekawi, ale też zaniepokojeni

Blisko jeden na trzech z badanych Polaków (35% mężczyzn i 28% kobiet) miał styczność z modelem językowym ChatGPT lub generatorem obrazów DALL·E 2. To wynik wyższy niż wśród respondentów z Czech (25%) i Węgier (zaledwie 13%). Blisko połowa respondentów z grupy wiekowej od 18 do 24 lat używała narzędzi AI. Najczęściej korzystają z nich osoby z wyższym wykształceniem (38%), mieszkające w największych polskich miastach (40%) oraz te pracujące w IT (54%), mediach i reklamie (50%), a także kulturze (46%). Wśród najstarszych ankietowanych, mających 55 i więcej lat, 13% posługiwało się sztuczną inteligencją.

Badanie jednoznacznie wskazuje, że wraz z wiekiem maleje zainteresowanie tą technologią, rosną za to związane z nią obawy. Aż 67% Polaków korzystających z mediów społecznościowych (75% z najstarszej grupy badanych) niepokoi się, że dane wprowadzane do korzystających z AI aplikacji mogą wpaść w niepowołane ręce. Na takie niebezpieczeństwo wskazują zwłaszcza osoby zatrudnione w administracji publicznej (85%), opiece zdrowotnej (74%), szkolnictwie (74%) oraz finansach i bankowości (72%). Zagrożenia związane z przetwarzaniem przez sztuczną inteligencję poufnych informacji użytkowników dostrzega też 57% ankietowanych Czechów i 44% Węgrów.

Już teraz cyberprzestępcy zarabiają miliony dzięki kiepsko spreparowanym fałszywym tekstom. Czy czatując z korzystającym z zaawansowanego SI botem przez komunikatory, takie jak WhatsApp czy Microsoft Teams, w ogóle wiedzielibyśmy, że nie rozmawiamy z człowiekiem? Tworzenie tekstowych wiadomości do złudzenia przypominających te napisane przez człowieka, to tylko jedna z możliwości, jakie oszustw daje SI. Należy być podejrzliwym i sprawdzać wszystkie SMS-y i maile, zwłaszcza te z prośbami o dane logowania czy na temat kwestii finansowych. Warto poświęcić kilka chwil, aby upewnić się, z czym faktycznie ma się do czynienia, a w razie wątpliwości prosić o pomoc. To nie paranoja – naprawdę jesteśmy na celowniku cyberprzestępców.

 

Człowiek czy AI? Najtrudniejsze pytanie nadchodzących lat

37% respondentów z Polski uważa, że w ciągu najbliższych trzech lat będą w stanie odróżnić dzieło człowieka od treści wygenerowanej przez sztuczną inteligencję. Najbardziej pewni swoich osądów są ankietowani w przedziale wiekowym od 18 do 34 lat (średnio 41%) i pracownicy branży medialnej oraz IT (średnio 51%). Wśród badanych mających powyżej 55 lat takie przekonanie ma tylko co czwarta osoba.

Dla porównania zaledwie 13% wszystkich użytkowników mediów społecznościowych w Czechach wierzy, że w niedalekiej przyszłości dostrzeże różnice między wytworem człowieka a rezultatem pracy AI. Wśród ankietowanych Węgrów odsetek ten wynosi 34%.

 

Bot po drugiej stronie słuchawki

Formą sztucznej inteligencji, z którą często spotykają się Polacy, są również boty-sprzedawcy, z których korzystają m.in. firmy telemarketerskie. Ponad 61% uczestników badania przeprowadzonego przez firmę Sophos twierdzi, że rozpoznało dzwoniący do nich automat. Najczęściej (67%) deklarują to ankietowani w wieku od 18 do 24 lat oraz osoby z wyższym wykształceniem (65%), najrzadziej osoby starsze (54%) i gorzej wykształcone (50%).

Prawie połowa ankietowanych Czechów (48%) i co trzeci Węgier (36%) również deklaruje, że są w stanie poprawnie zidentyfikować, czy rozmawiają z człowiekiem, czy też z botem.

53% respondentów z Polski uważa, że w najbliższej przyszłości wciąż będzie umieć wskazać kto naprawdę znajduje się po drugiej stronie słuchawki. Odpowiedzi „nie wiem” udziela 34% badanych.

Szybki skok popularności narzędzi AI, w tym chatbotów, wynikać może z ich wysokiej użyteczności i prostoty użycia. Należy jednak pamiętać, że są to technologie stworzone w celu imitowania rozmowy z człowiekiem, a nie dostarczania zweryfikowanej wiedzy. Poczucie obcowania z żywą osobą bywa tak przemożne, szczególnie w połączeniu ze skłonnością niektórych osób do antropomorfizacji (uczłowieczania) sztucznych bytów, że co piąty badany słusznie podaje w wątpliwość swoje możliwości odróżnienia człowieka od bota.

 
Ekspert badający wpływ technologii cyfrowych na życie społeczne ostrzega też, że gwałtowny rozwój technologii AI ma również ogromny potencjał dezinformacyjny. Dodaje, że najbardziej podatni na nieprawdziwe treści wygenerowane przez AI mogą być ci, którzy deklarują, że bez większych problemów odróżniają boty od ludzi.
 

O badaniu

Badanie „Postawy wobec prywatności danych i cyberbezpieczeństwa w odniesieniu do mediów społecznościowych i aktywności w sieci” zostało przeprowadzone przez niezależną agencję badawczą UCE Research w czerwcu 2023 r. na grupie 1000 respondentów. Identyczne badanie na zlecenie firmy Sophos zrealizowano na terenie Czech i Węgier.

ChatGPT: 5 faktów na temat sztucznej inteligencji

ChatGPT z każdym miesiącem cieszy się coraz większą popularnością. Jednak narzędzie, z którego korzysta już ponad 100 milionów użytkowników na całym świecie, wciąż kryje w sobie wiele tajemnic. Chester Wisniewski, dyrektor ds. technologii w firmie Sophos, odpowiada na pięć trudnych i budzących niepokój pytań związanych ze sztuczną inteligencją opracowaną przez OpenAI.  

 

Z ChatGPT poza zwykłymi internautami korzystają też inżynierowie zajmujący się cyberbezpieczeństwem oraz cyberprzestępcy. Ci ostatni przygotowują przy jego pomocy fałszywe wiadomości e-mail i SMS, które mają na celu wyłudzenie danych od nieświadomych użytkowników. Z kolei specjaliści z firmy Sophos opracowali bazujący na sztucznej inteligencji skuteczny filtr antyspamowy.

Model językowy firmy OpenAI jest tak zaawansowany, że w wielu krajach rozpoczęła się dyskusja na temat prawnego uregulowania korzystania z narzędzia. W marcu 2023 r. organizacja Future of Life Institue w liście otwartym do firm i laboratoriów zajmujących się sztuczną inteligencją wzywała do zaprzestania prac na okres sześciu miesięcy. Pod apelem podpisały się także znane w branży osoby, takie jak Elon Musk (Tesla, SpaceX) i Steve Wozniak (współzałożyciel firmy Apple), ale nie przyniósł on spodziewanego efektu.

Chester Wisniewski, dyrektor ds. technologii w firmie Sophos, zwraca uwagę na pięć kwestii, o których powinien wiedzieć każdy użytkownik ChatGPT.

 

1. Czy znamy wszystkie możliwości najnowszej wersji ChatGPT?

Wersja modelu językowego oznaczona numerem 4 wydaje się inteligentniejsza i dokładniejsza od swojego poprzednika. W porównaniu do wcześniejszych generacji jest jej też bliżej do uzyskania zdolności, które moglibyśmy określić mianem „myślenia”. Nie znamy jednak wszystkich możliwości narzędzia. Ważne jest, aby pamiętać, że chociaż ChatGPT coraz rzadziej się myli i przeinacza fakty, to wciąż daleko mu do bycia nieomylnym.

 

2. Czy publiczne udostępnienie narzędzia, z którego mogą korzystać także przestępcy, jest w ogóle etyczne?

Nawet kiedy postęp technologiczny staje się niewygodny, nie można go po prostu zatrzymać i schować w niewidocznym dla innych miejscu. Z zaawansowanymi modelami językowymi jest podobnie. Wszystkich zalet wynikających z używania sztucznej inteligencji będzie prawdopodobnie znacznie więcej niż potencjalnych niebezpieczeństw. Właściwe wykorzystanie tych narzędzi może uczynić wiele dobrego.

 

3. Czy kiedykolwiek powstanie sztuczna inteligencja odporna na nadużycia cyberprzestępców?

Zabezpieczenia można ominąć, także te zastosowane w modelu językowym ChatGPT. Twórcy takich programów zdają sobie z tego sprawę i robią wszystko, aby łatać znalezione przez cyberprzestępców luki. Z każdą kolejną próbą wykorzystania AI do niecnych celów niezgodnych z prawem, złamanie mechanizmów ochronnych staje się więc trudniejsze. Żyjemy jednak w czasach, w których nawet uczeń podstawówki może nauczyć się hakowania algorytmów sztucznej inteligencji, wyszukując w sieci informacje na ten temat. W przyszłości stanie się to bardziej wymagające, choć wciąż będzie możliwe.

 

4. Czy ChatGPT w ogóle tworzy nowe treści czy tylko przetwarza dane, z których sam się uczył?

Jedyne, co ChatGPT potrafi stworzyć samodzielnie, to kłamstwa. Sztuczna inteligencja jest naprawdę przekonującym, ale i zapatrzonym w siebie kłamcą. Do szkolenia modelu bez wątpienia wykorzystano także informacje, które nie są prawdziwe. Nie da się przewidzieć, w którym momencie ChatGPT wykorzysta je do udzielenia odpowiedzi na zadane mu pytanie. Przewagą człowieka nad AI jest prawdziwa kreatywność i to, że ma możliwość podjęcia świadomej decyzji czy chce skłamać, czy nie.

 

5. Czy istnieje rozwiązanie problemu prywatności danych, które użytkownicy wprowadzają do narzędzi takich jak ChatGPT?

Obecnie możemy polegać wyłącznie na obietnicach złożonych w umowach licencyjnych, na które się zgadzamy, gdy zaczynamy korzystać z narzędzi AI. Nie zakładałbym, że powstanie coś na wzór „otwartej” sztucznej inteligencji, która nie zbiera danych o użytkownikach. Najbardziej zaawansowane modele należeć będą do wielkich firm, które włożyły ogromne pieniądze w ich opracowanie. Trzeba pamiętać, że trenowanie algorytmów wymaga bardzo dużo mocy obliczeniowej, ale korzystanie z nich już nie. Można spodziewać się, że w niedalekiej przyszłości starsze wersje AI wciąż będą udostępniane za darmo wszystkim, którzy będą chcieli z nich korzystać. Jednak tylko od ich właścicieli będzie zależało, co zrobią z wprowadzonymi przez swoich klientów informacjami.

Przejdź do treści