6 listopada 2025

40‑sta rocznica cyberwłamania, które zmieniło bieg historii

Cyberprzestępczość ewoluuje, jednak pewne kwestie pozostają niezmienne. W latach 80. XX wieku Internet znajdował się na zupełnie innym etapie rozwoju. Incydenty bezpieczeństwa zdarzały się rzadko, choć ich zasięg bywał imponujący. „Robak Morrisa” z 1988 r., uważany za pierwszy globalny cyberatak, zainfekował ok. 10 proc. ówczesnej sieci, choć było to raptem 6 tysięcy komputerów. Współczesne ataki tej skali oznaczają setki milionów zainfekowanych komputerów, paraliż firm i instytucji oraz dziesiątki miliardów dolarów strat.

W 1985 roku Kevin Mitnick rozpoczyna studia w Computer Learning Center w Los Angeles. Nie byłoby w tej historii nic nadzwyczajnego, gdyby kilka miesięcy później nie odkryto, że niedawno przyjęty student zdobył pełne uprawnienia administratorskie w sieci CLC. Ponieważ nikt nie potrafił zaradzić temu incydentowi, Mitnick otrzymał propozycję by w ramach pracy zaliczeniowej poprawić bezpieczeństwo lokalnej sieci. Alternatywą położoną na szali było zawieszenie go w prawach studenta.

Kevin Mitnick zapisał się w historii jako ten, który pierwszy pokazał, że najłatwiej jest łamać nie systemy a ludzi, którzy je obsługują. Od tego momentu socjotechnika weszła do kanonu narzędzi wykorzystywanych przez cyberprzestępców i z pewnością w nim pozostanie

Aleksander Kostuch,
inżynier Stormshield, europejskiego producenta technologii bezpieczeństwa IT

Potwierdzeniem są wykorzystujące socjotechnikę incydenty o porównywalnym zasięgu, które miały miejscu już w XX w., a z uwagi na rozwój Internetu ich destrukcyjny wpływ osiągnął ogromną skalę. Dla przykładu w 2000 roku, załącznik o nazwie „LOVE-LETTER-FOR-YOU.txt.vbs” przesyłany pocztą elektroniczną wzbudzał taką ciekawość odbiorców, że w połączeniu z ówczesnym brakiem wiedzy o rozszerzeniach plików, spowodował zarażenie w ciągu jednego dnia 10 proc. wszystkich komputerów z dostępem do Internetu i straty w wysokości 5,5 mld dolarów. Modus operandi wirusa ILoveYou obejmował nadpisywanie plików, kradzież danych i samo rozsyłanie się z wykorzystaniem Outlooka.

Po upływie czterech dekad od wykrycia włamania, którego dokonał Kevin Mitnick nasza rzeczywistość stała się cyfrowa. Obserwujemy przy tym lawinowy wzrost liczby cyberataków. Raport Microsoft (listopad 2024) wskazuje ich liczbę na około 600 milionów… dziennie. Zespół CERT Polska w 2024 roku zarejestrował 103 449 incydentów cyberbezpieczeństwa, co oznacza około 300 ataków każdego dnia.

Liczba zagrożeń w sferze cyfrowej rośnie wykładniczo i zmienia się ich charakter, do czego przyczynia się m.in. rozwój sztucznej inteligencji. Niezmiennie jednak manipulowanie zaufaniem i emocjami, w połączeniu na przykład z możliwościami oprogramowania ransomware, pozostaje najważniejszym sposobem umożliwiającym kradzież danych osób prywatnych i przedsiębiorców

Aleksander Kostuch,
inżynier Stormshield, europejskiego producenta technologii bezpieczeństwa IT

Zadaniem eksperta wśród innych technik, które się nie przedawnią należy wskazać także eksploatowanie błędów oprogramowania i algorytmów będących podstawą systemów bezpieczeństwa.

Szczególną uwagę warto zwrócić w tym kontekście na aspekt łańcucha dostaw. Ujmując rzecz obrazowo, dostawca usług może się okazać nitką wiodącą przestępców do teoretycznie bardzo dobrze zabezpieczonego przez macierzystą organizację skarbca. Ryzyka w tym obszarze dostrzeżono na poziomie europejskim, co przełożyło się na odpowiednie zapisy dyrektywy NIS2, a także noweli ustawy KSC

Aleksander Kostuch,
inżynier Stormshield, europejskiego producenta technologii bezpieczeństwa IT

Cyberprzestępczość: na przestrzeni lat całkowicie zmienił się profil celów

Współczesne cyberataki projektowane są z intencją wywołania maksymalnego chaosu - przerw w dostawach energii i paliw czy paraliżu usług społecznych od zdrowia po finansowe.

Na początku wiele włamań miało charakter eksperymentu czy nawet psikusa, atakowano uczelnie, laboratoria bądź pojedyncze komputery. Często z ciekawości lub dla prestiżu, czego dobrą ilustracją są przykłady „Robaka Morrisa” czy działalność Kevina Mitnicka. Dzisiaj sytuacja jest zupełnie inna, z uwagi na wpisanie cyberprzestępczości w kanon narzędzi wykorzystywanych przez politykę. Nieprzypadkowo polska infrastruktura krytyczna, firmy, sektor ochrony zdrowia, czy administracja są atakowane przez naszych wrogów, w sporej części pochodzących ze wschodu

Aleksander Kostuch,
inżynier Stormshield, europejskiego producenta technologii bezpieczeństwa IT

Potwierdzają to dane. Agencja UE ds. Cyberbezpieczeństwa wskazuje, że w latach 2024–25 aż 38 proc. incydentów w Europie dotyczyło administracji publicznej, a następne pod względem częstotliwości wymierzonych w nie ataków były sektory transportu i logistyki. Polska znalazła się także na pierwszym miejscu na świecie pod względem liczby wykrytych ataków z użyciem ransomware, co pokazuje skalę wyzwań w ochronie cyberbezpieczeństwa.

W 2022 roku szacowano liczbę komputerów osobistych na około 3 miliardy. Gdyby więc, dzisiaj miał miejsce incydent o skali jaka wystąpiła w przypadku ILoveYou, to ekstrapolując skutki do bieżących realiów oznaczałoby to infekcję setek milionów komputerów i straty finansowe mierzone w dziesiątkach miliardów dolarów. Rozwój technik wykorzystywanych do przestępstw sprawia, że takiego scenariusza nie można wykluczyć

Aleksander Kostuch,
inżynier Stormshield, europejskiego producenta technologii bezpieczeństwa IT

Każdego roku mamy do czynienia z incydentami, których skutki odczuwają setki milionów ludzi. Jednym z największych był ransomware WannaCry, który w 2017 roku sparaliżował systemy hiszpańskiej firmy Telefonica, operatora logistycznego FedEx i Deutsche Bank, a także placówki publicznej ochrony zdrowia w Wielkiej Brytanii. Obecnie Brytyjczycy muszą mierzyć się z ekonomicznymi skutkami ataku na Jaguara, który we wrześniu br., na półtora miesiąca zmuszony był wstrzymać działalność swoich fabryk. W Polsce, w kwietniu 2023 r., prorosyjska grupa NoName atakiem DDoS sparaliżowała systemy IT PZU. Groźne bywały również ransomware, które np. zablokowały systemy informatyczny Lotniczego Pogotowia Ratunkowego (luty 2022) czy umożliwiły kradzież danych pacjentów sieci laboratoriów medycznych ALAB (2023).

Dla Ciebie, dla organizacji - narzędzia, które pomogą być bezpiecznym

Cyberprzestępcy, między innymi dzięki rozwojowi narzędzi AI, coraz skuteczniej potrafią oddziaływać na ludzi. Kampanie phishingowe przygotowywane są bardzo pieczołowicie. Ten etap, z ich perspektywy, jest inwestycją. Wykorzystują chatboty potrafiące skomponować „idealny” phishing, a ich propozycje obejmują także porady dotyczące czasu wysyłki i dalszego kontaktu z potencjalnymi ofiarami. Błędy językowe, przed kilkoma laty znak rozpoznawczy phishingu, odchodzą do lamusa, a tym samym szansa hakerów by odzyskać poniesione nakłady rośnie.

Niestety, nie ma rozwiązań gwarantujących stuprocentowe bezpieczeństwo, ponieważ każdy człowiek pozostaje, w większym lub mniejszym stopniu, podatny na manipulacje. Niemniej właściwym sposobem zadbania o bezpieczeństwo prywatnych zasobów jest przede wszystkim dwuskładnikowa autoryzacja, filtry blokujące niebezpieczne serwisy oraz zasada, by jakiekolwiek oprogramowanie instalować jedynie po pobraniu go z domeny producenta i sprawdzeniu jego integralności, na przykład poprzez weryfikację sumy kontrolnej

Aleksander Kostuch,
inżynier Stormshield, europejskiego producenta technologii bezpieczeństwa IT

W kontekście sieci firmowych kluczowe znaczenie ma segmentacja oraz wybór właściwego UTM, czyli zintegrowanej wielofunkcyjnej zapory sieciowe. Ten typ urządzeń łączy w sobie funkcjonalność firewalla, systemu wykrywania i blokowania włamań IPS, VPN (zapewniającego bezpieczne łącze internetowe), antywirusa i antyspamu, systemu filtrowania dostępu do stron internetowych, kontroli aplikacji i urządzeń mobilnych oraz raportowania, co w efekcie zapewnia kompleksową ochronę sieci.

Skuteczną metodą na ograniczenie skutków potencjalnego przeniknięcia przestępców do cyfrowych zasobów organizacji jest segmentacja sieci oraz dbałość by pracownicy mieli przyznany dostęp jedynie do tych zasobów, które są im niezbędne do wykonywania obowiązków zawodowych

Aleksander Kostuch,
inżynier Stormshield, europejskiego producenta technologii bezpieczeństwa IT
Piotr Zielaskiewicz

Piotr Zielaskiewicz
senior product manager STORMSHIELD

Masz pytania?
Skontaktuj się ze mną:
zielaskiewicz.p@dagma.pl
32 259 11 38

Polecane wydarzenia: