I.

Wstęp

Termin "cyberbezpieczeństwo" dla wielu osób jest już przynajmniej w pewnym stopniu znany - w końcu wiadomości obfitują w historie firm i osób prywatnych dotkniętych zagrożeniami internetowymi, takimi jak wirusy, próby phishingu, ataki hakerskie i inne. Nasze dane są często przechowywane w chmurze, jak również hostowane przez korporacje i rządy w ich centrach danych. Dla każdej z tych lokalizacji istnieją inne zagrożenia związane z bezpieczeństwem cybernetycznym, a przepisy prawne (np. dotyczące prywatności) też różnią się od siebie nawzajem.

Ale co te wszystkie rzeczy oznaczają w praktyce i co trzeba wiedzieć, aby chronić swoje cyfrowe życie? Podczas gdy cyberbezpieczeństwo stanowi złożony temat, którego pełne zrozumienie wymaga wielu lat doświadczenia, naszym celem jest przedstawienie Ci podstaw cyberbezpieczeństwa, abyś mógł/mogła zdobyć niezbędne umiejętności cyfrowe do ochrony swojej obecności w sieci.

Nasz kurs zostanie przeprowadzony w formie łatwych do zrozumienia porcji informacji, będziemy również dodawać zewnętrzne linki, do których można się odwołać, aby uzyskać bardziej szczegółowe informacje. Zacznijmy więc od zdefiniowania, co oznacza termin „cyberbezpieczeństwo”.

Definicja cyberbezpieczeństwa

Według Merriam-Webster cyberbezpieczeństwo to: "środki podejmowane w celu ochrony komputera lub systemu komputerowego (np. w Internecie) przed nieuprawnionym dostępem lub atakiem".

O ile definicja ta mówi tylko o nieautoryzowanym dostępie lub ataku na systemy komputerowe, Wikipedia uważa, że temat ten jest nieco szerszy. Definicja w Wikipedii jest następująca:

"Bezpieczeństwo komputerowe, cyberbezpieczeństwo lub bezpieczeństwo technologii informacyjnych (bezpieczeństwo IT) to ochrona systemów i sieci komputerowych przed kradzieżą lub uszkodzeniem ich sprzętu, oprogramowania lub danych elektronicznych, a także przed zakłóceniem lub niewłaściwym przekierowaniem świadczonych przez nie usług.”

Zatem, w gruncie rzeczy, cyberbezpieczeństwo to sztuka ochrony systemów komputerowych przed atakami hakerów - jak również przed przypadkowymi lub niezwiązanymi z człowiekiem zagrożeniami (takimi jak awarie systemu, klęski żywiołowe czy wypadki). To jest definicja, którą będziemy się posługiwać w tym kursie.

Oto jak Wikipedia definiuje hakera:

"Haker (hacker) komputerowy jest ekspertem komputerowym, który wykorzystuje swoją wiedzę techniczną, aby osiągnąć pewien cel lub pokonać pewną przeszkodę w systemie komputerowym. Podczas gdy termin "haker" może odnosić się do każdego wykwalifikowanego programisty komputerowego, w kulturze popularnej stał się on kojarzony z "hakerem zabezpieczeń". Jest to osoba, która wykorzystuje swoje techniczne umiejętności w zakresie błędów lub luk, aby włamać się do systemów komputerowych i uzyskać dostęp do danych, które w przeciwnym razie byłyby dla niej niedostępne. Organy ścigania czasami wykorzystują techniki hakerskie do zbierania dowodów w sprawie przestępców i innych nieuczciwych podmiotów. Może to obejmować korzystanie z narzędzi zapewniających anonimowość (takich jak VPN – czyli virtual private network, wirtualna sieć prywatna – lub dark web) w celu zamaskowania swojej tożsamości w internecie i możliwości podawania się za przestępców. Hakerstwo i ataki cybernetyczne były również wykorzystywane przez podmioty państwowe jako narzędzie prowadzenia działań wojennych."

Krótka historia hakerstwa

Poznajmy bliżej hakerstwo. Termin “hacking” wywodzi się z Tech Model Railroad Club MITu, gdzie był używany do opisania aktu tworzenia innowacyjnego rozwiązania problemu technologicznego. Motywacją członków Tech Model Railroad Club było zrozumienie, w jaki sposób coś działa i osiągnięcie w tym mistrzostwa. Z czasem hakerstwo nabrało znacznie szerszego znaczenia. W większości przypadków zakłada się, że hakowanie ma złe zamiary.

Jednak minęło trochę czasu, zanim hakerstwo zaczęło być kojarzone ze złymi intencjami. Wizjonerzy komputerowi tacy jak Bill Gates i Steve Jobs byli prawdziwymi hakerami. Zaczęli swoje kariery w kręgach hakerskich, które w tym czasie koncentrowały się na domowej informatyce (i phreakingu telefonicznym, ale to już inna historia). Firmy, które ci hakerzy założyli w latach 70., stały się z czasem jednymi z największych firm w historii. Bez hakerskiego zapału świat prawdopodobnie wyglądałby zupełnie inaczej.

Note

Przez dziesięciolecia hakerstwo było naznaczone piętnem dziwactwa. Hakerzy byli postrzegani jako samotni nastolatkowie siedzący przed komputerami w swoich piwnicach. Nie pomógł też hollywoodzki sposób przedstawiania hakerów w filmach. Prawda jest jednak o wiele bardziej złożona i dziś każdy może być hakerem. Warto również zauważyć, że hakerstwo jest narzędziem wykorzystywanym nawet przez agencje wywiadowcze na całym świecie, a także przez zorganizowane grupy przestępcze. Wszyscy ważni gracze na globalnej scenie politycznej używają hakowania jako narzędzia, aby albo zdobyć więcej wiedzy o możliwościach swoich przeciwników, albo by wzmocnić swoją własną pozycję.

Niektóre z najbardziej znaczących ataków hakerskich w roku 2020 zostały dokonane przez podmioty państwowe. Zazwyczaj mają oni poparcie danego kraju i dostęp do jego zasobów. Podczas gdy większość złośliwych włamań jest nadal dokonywana przez samotnych przestępców lub mniejsze grupy, te najbardziej wpływowe są zazwyczaj dokonywane przez organizacje przestępcze lub grupy APT (advanced persistent threat).

Świetnym źródłem wiedzy na temat historii hakerstwa i hakerów jest książka Hackers: Heroes of the computer revolution autorstwa Stevena Levy'ego.

Stos czarnych, szarych i białych kapeluszy
Stos czarnych, szarych i białych kapeluszy

Rodzaje hakerów

Zazwyczaj hakerów dzieli się na trzy grupy: white hats, grey hats i black hats (białe kapelusze, szare kapelusze i czarne kapelusze). Kolor kapelusza jest używany do opisywania ich intencji.

  • Hakerzy typu white hat są uważani za etycznych hakerów, którzy są zainteresowani wyszukiwaniem luk w zabezpieczeniach z zamiarem poprawy bezpieczeństwa systemów komputerowych. Zazwyczaj podchodzą oni odpowiedzialnie do ujawniania swoich odkryć i nie próbują wykorzystywać znalezionych błędów w niewłaściwy sposób. Niektórzy hakerzy white hat mogą zarobić sporo pieniędzy, biorąc udział w programach zwanych bug bounties, w których firmy płacą za ujawnienie błędów.

  • Hakerzy typu black hat są postrzegani jako przestępcy o złych intencjach. Motywacją hakerów black hat jest osobisty zysk. To właśnie tego typu hakerzy stoją za atakami takimi jak ransomware (oprogramowanie szantażujące). Mogą oni wykorzystać swoje odkrycia dla własnych korzyści lub sprzedać podatności chętnym kupcom. Hakerów black hat będziemy nazywać przestępcami, aby oddzielić ich od analityków bezpieczeństwa i hobbystów.

  • Do hakerów typu "grey hat" zaliczamy tych, których celem jest trollowanie innych lub którzy opisują hakerstwo jako działanie dla zabawy lub dla zdobycia reputacji. Mogą oni opisywać siebie jako osoby przeprowadzające ataki "dla zabawy" i zazwyczaj informują wszystkich o swoich odkryciach jako wyraz demonstracji swoich umiejętności. Mogą, ale nie muszą, próbować czerpać zyski ze swoich włamań, ale generalnie chodzi im o reputację.

Confidentiality, integrity, and availability - Poufność, integralność i dostępność

Klasyfikacja, która jest często używana w odniesieniu do koncepcji cyberbezpieczeństwa, jest znana jako triada CIA bezpieczeństwa oprogramowania. Terminy poufność, integralność i dostępność są często uważane za trzy podstawowe aspekty bezpieczeństwa. Tak jak w przypadku wszystkich rodzajów klasyfikacji, triada CIA jest czasami uważana za niepełną i brakuje w niej niektórych integralnych aspektów bezpieczeństwa oprogramowania, takich jak niezaprzeczalność. Niezależnie od tego, czy ma braki, czy nie, triada CIA jest nadal bardzo użytecznym narzędziem do rozważań o różnych aspektach bezpieczeństwa.

Pojęcia te są ogólnie opisane jako:

  • Poufność - dane i zasoby są chronione przed nieuprawnionym dostępem.

  • Integralność - dane są chronione przed nieautoryzowanymi zmianami, tzn. zapewniona jest ich kompletność i dokładność.

  • Dostępność - autoryzowani użytkownicy mają dostęp do danych lub zasobów.

Poufność może być chroniona za pomocą szyfrowania lub ochrony dostępu do danych, gdy są one przechowywane w postaci niezaszyfrowanej. Skradziony laptop stanowi zagrożenie dla poufności przechowywanych w nim danych.

Integralność oznacza, że prawowici użytkownicy powinni być w stanie zaufać, że dane są dokładne. Żaden nieupoważniony użytkownik nie powinien być w stanie modyfikować danych, ani też dane nie powinny być modyfikowane przypadkowo, nawet przez upoważnionych użytkowników (np. ochrona przed fałszowaniem transakcji bankowych w celu wypłaty środków z konta i usunięcie wszelkich sposobów śledzenia wypłaty).

Dostępność jest aspektem, który często bywa zaniedbywany. Jeśli prawowici użytkownicy nie mają dostępu do danych, to dane te są praktycznie bezużyteczne. Jeśli baza danych przechowująca jedyną kopię danych zostanie usunięta lub zaszyfrowana przez złośliwe oprogramowanie, jest to problem z dostępnością. Innym aspektem dostępności jest atak typu denial of service (DOS lub DDOS - odmowa usługi lub rozproszona odmowa usługi) na usługę, który blokuje legalnym użytkownikom dostęp do danych. W przypadku urządzeń osobistych tworzenie kopii zapasowych danych ma zasadnicze znaczenie dla dostępności. Większość sprzedawców telefonów oferuje płatną usługę przechowywania zaszyfrowanej kopii zapasowej danych w chmurze. Komputery osobiste mogą korzystać z usług online, sieciowego urządzenia do tworzenia kopii zapasowych lub dysku USB do celów tworzenia kopii zapasowych.

Next section
II. Ocena ryzyka