Zbiór przepisów prawnych i zasad postępowania:

Wiadomości i artykuły rss

2016-10-31 , ebos/Nauka w Polsce
Cyberprzestępcy coraz sprawniej korzystają z różnych technik ukrywania informacji; teraz jest dobry czas na przeciwdziałanie temu problemowi – mówi PAP dr hab. inż. Wojciech Mazurczyk, koordynator wspieranej przez Europol inicjatywy Criminal Use of Information Hiding.

„Techniki ukrywania informacji mogą być wykorzystywane na bardzo różne sposoby” – tłumaczy w rozmowie z PAP dr hab. inż. Wojciech Mazurczyk z Instytutu Telekomunikacji Politechniki Warszawskiej. „Jeśli ktoś chce przechowywać dane na swoim komputerze w sposób trudno wykrywalny dla osoby postronnej – może je np. +ukryć+ w niewinnie wyglądających obrazkach” - wyjaśnia.

„Z kolei już tradycyjni cyberprzestępcy – czyli osoby zarabiające na atakowaniu innych komputerów znajdujących się w sieci – cały czas poszukują nowych technik pozwalających na to, aby złośliwe oprogramowanie, tzw. malware, mogło działać jak najdłużej w sposób niewykryty” – mówi Wojciech Mazurczyk. „Jeśli cyberprzestępca chce skomunikować się z jakąś zainfekowaną maszyną, to chce oczywiście, żeby komunikacja ta nie była widoczna dla systemów zabezpieczeń. Przykładowo, może to zrobić poprzez wykorzystanie różnych technik steganografii sieciowej, czyli ukrywania informacji w ruchu sieciowym, czyli w wiadomościach wymienianych pomiędzy maszynami, aby sieć działała – w tych właśnie zasadach, regułach, protokołach można te informacje ukrywać” - opowiada.

Badania dotyczące technik ukrywania informacji prowadzone są w Instytucie Telekomunikacji PW od ponad 10 lat. Dr hab. Mazurczyk podkreśla, że zagrożenia z tym związane zyskują na znaczeniu. „Sami zresztą też takie techniki opracowujemy, aby wskazywać różne podatności produktów, rozwiązań czy protokołów działających w sieci” – dodaje.

Dużą trudność w przeciwdziałaniu ukrywaniu informacji przez cyberprzestępców jest jednak brak uniwersalnych rozwiązań zabezpieczających.

„Dla każdej techniki ukrywania konieczna jest w zasadzie osobna metoda zabezpieczająca, co jest bardzo nieefektywne – tłumaczy dr hab. Mazurczyk. - Idealne byłoby tutaj znalezienie rozwiązania, które równocześnie działałoby dla pewnych grup rozwiązań; dzięki doświadczeniom przy konstruowaniu metod jesteśmy w stanie ocenić, w którą stronę rozwiązania zabezpieczające czy przeciwdziałające powinny podążać”.

Kwestią przeciwdziałania ukrywaniu informacji rozmówca PAP zajmuje się nie tylko naukowo. Wojciech Mazurczyk jest również pomysłodawcą i koordynatorem inicjatywy CUIng (Criminal Use of Information Hiding), działającej od czerwca 2016 r.

„Inicjatywa związana jest z pewną obserwacją poczynioną przez nas w Instytucie Telekomunikacji” – opowiada dr hab. Mazurczyk. „W ostatnich latach zauważyliśmy rosnący trend wykorzystania technik ukrywania informacji przez cyberprzestępców. Chodziło nam więc o to, żeby o tym zjawisku poinformować odpowiednie organy. Podczas pobytu na Politechnice w Delft w Holandii nawiązałem kontakt z Europolem, a precyzyjniej z jednostką EC3 (European Cyber Crime Center), która tego typu rzeczami jest bardzo zainteresowana. W trakcie kilku spotkań udało wypracować się fundamenty tej inicjatywy” - podkreśla naukowiec. Aktualnie inicjatywa znajduje się w okresie rozruchowym: tworzy ją ok. 70 ekspertów reprezentujących różne środowiska z 25 krajów, nie tylko z Unii Europejskiej.

Wśród celów inicjatywy CUIng znajduje się m.in. monitorowanie wykorzystywania technik ukrywania informacji przez przestępców – co znajduje się w centrum zainteresowania służb porządkowych współpracujących z Europolem.

„Jeśli chodzi o cele, to służby zdecydowanie najbardziej interesuje obserwowanie, jak szybko cyberprzestępcy rozwijają tego typu techniki oraz efektywne sposoby im przeciwdziałania” – mówi dr hab. Mazurczyk.

„Nasza inicjatywa jest natomiast swoistym partnerstwem publiczno-prywatnym: znajdują się w niej m.in. instytucje publiczne, firmy zajmujące się bezpieczeństwem i nie tylko, czy przedstawiciele świata akademickiego” – kontynuuje ekspert. W jego odczuciu, właśnie teraz jest dobry czas na działanie – póki wykorzystywanie tego typu technik przez przestępców jest jeszcze na początku drogi – zanim stanie się to o wiele bardziej zaawansowane. "Chodzi również o podnoszenie świadomości dotyczącej tego typu zagrożeń, edukacji firm i instytucji” – dodaje.
Podziel się informacją o nas na Facebook`u:
Jak zlecić publikację
ogłoszenia sądowego?
Zawód: osadzony
Wychodząc na wolność po odsiedzeniu kolejnego wyroku często mówią, że idą na przerwę w karze. To (...)
Telefon komórkowy. Oglądamy czy przeszukujemy?
Zatrzymanie danych informatycznych oraz przeszukanie urządzenia zawierającego dane lub systemu informatycznego jako czynności procesowe do procedury (...)
1/570