Informatycy śledczy

Nie da się ukryć, że zainteresowanie cyberatakami jest coraz większe. O tym, jak ważny to problem świadczyć może pojawienie się zupełnie nowej gałęzi jaką jest informatyka śledcza. Jak wygląda jej współdziałanie z konkretnymi systemami zabezpieczeń?

Ten temat nieustannie będzie do nas powracał. W końcu świat, w którym żyjemy jest coraz bardziej skomputeryzowany. Oznacza to, że roście również prawdopodobieństwo pojawienia się cyberataków. – Kiedyś mieliśmy do czynienia głównie z przestępcami, którzy chcieli zaistnieć, bądź za pomocą ataków sprzedać jakąś ideę. W tej chwili mówimy o całych syndykatach zajmujących się cyberprzestępczością: są to bardzo dobrze zorganizowane instytucje, mające swoją hierarchię, bardzo potężne środki i działające bardzo często na zlecenie np. rządów – zauważa Michał Ferdyniok z Laboratorium Informatyki Śledczej Mediarecovery.

Co istotne, nie ma sposobu ochrony komputera, którego moglibyśmy być pewni. Dlatego od dłuższego czasu razem z tradycyjnie rozumianymi systemami zabezpieczeń rozwija się również tzw. informatyka śledcza, czyli dział informatyki zajmujący się analizą informacji o cyberatakach. Informatyka śledcza bazuje jednak na tym, aby wszystko mieć pod kontrolą, obserwować, ale niczego nie zmieniać. To, co zostanie zaobserwowane może bowiem stanowić idealny dowód w danej sprawie.

Wśród metod wykorzystywanych przez informatykę śledczą znajdują się m.in. blokery, czyli urządzenia blokujące możliwość zmiany analizowanego materiału, oraz tzw. suma kontrolna. Czym ona jest? To fragment zabezpieczonego materiału, z którego wyliczana jest konkretna wartość liczbowa. To taki „odcisk palca” charakterystyczny dla danego materiału.

Istnieją różne rodzaje cyberataków. Najprościej można podzielić je ze względu na sposób, w jaki przebiegają. Wyróżnić można zatem ataki celowane, a więc takie, których cel jest wiadomy od samego początku lub ataki na szeroką skalę. Te z kolei nie są wymierzone w konkretne osoby czy instytucje. Trzeba się jednak spodziewać, że będzie ich coraz więcej. Co więcej, mogą one również być bardziej eksponowane w mediach, wzrosło bowiem zapotrzebowanie wśród społeczeństwa na informowanie o nich. Przeciętny Kowalski ma teraz laptopa, tablet, smartfon czy konto bankowe z dostępem internetowym – zaczął się więc cyberbezpieczeństwem interesować, gdyż sam poczuł się zagrożony.

Źródło: www.naukawpolsce.pap.pl

Edyta Nowicka
Polecamy

Powiązane Artykuły