Tydzień temu miałem przyjemność brać udział – po raz pierwszy nie jako organizator – w V edycji konferencji Ataki Sieciowe w Toruniu. Tradycyjnie organizatorem było Studenckie Koło Naukowe Prawa Nowych Technologii działające na WPiA UMK, drugi rok z rzędu współorganizatorem było również Centrum Badań nad Cyberprzestępczością – całkowicie unikatowa organizacja w skali naszego kraju. Impreza udała się, a nawet – z perspektywy poprzednich edycji – mogę śmiało powiedzieć, że weszła na jeszcze wyższy poziom. Dziś podzielę się z Tobą kilkoma refleksjami na temat pierwszego dnia konferencji.
Konferencję – niemalże już tradycyjnie – otworzył Profesor Andrzej Adamski wystąpieniem na temat gromadzenia danych telekomunikacyjnych w kontekście ochrony praw podstawowych i bezpieczeństwa publicznego. Temat ten jako bardzo ciekawy i złożony pozwolę sobie uczynić kolejnym wpisem na blogu – w szczególności, że chciałbym się po części odnieść do tego co mówił Pan Profesor w kontekście ostatnich publikacji m.in. fundacji Panoptykon czy tego o czym rozmawialiśmy blisko rok temu podczas majowego seminarium Centrum Badań nad Cyberprzestępczością w Toruniu, w którym miałem okazję uczestniczyć, a z którego relacji na blogu nigdy nie udało mi się dokończyć 😉
Kolejne wystąpienie, które miał wygłosić Profesor Wojciech Filipkowski z Białegostoku niestety nie doszło do skutku – Pan Profesor z ważnych powodów osobistych nie dotarł ostatecznie do Torunia. Co ciekawe – to była chyba pierwsza edycja Ataków Sieciowych, w której wystąpił problem z obecnością jakiegokolwiek prelegenta, i niestety problem ten pojawił się w większej skali. Już na tydzień przed wydarzeniem było wiadomo, że nie weźmie w nim udziału p. Bill Tupman z powodu choroby płuc, potem okazało się również, iż nie dotarł także p. Grzegorz Krzemiński z Instytutu Bezpieczeństwa i Informacji.
Następnie miało miejsce jedno z bardziej oczekiwanych przeze mnie wystąpień – Pan Komandor Porucznik Wiesław Goździewicz z Marynarki Wojennej RP, pracujący jako radca prawny w bazie Joint Force Training Centre NATO w Bydgoszczy. Wystąpienie dotyczyło tego jak mają się zasady użycia siły przez podmioty prywatne wobec tych używanych przez państwa w cyberprzestrzeni, czym różni się wojna od działań wojennych – w szczególności tych mających miejsce w cyberprzestrzeni. Wykład był niesamowicie merytoryczny, pokazał bardzo dużą biegłość Pana Komandora w sprawach związanych z szeroko rozumianym stykiem zagrożeń, cyberprzestrzeni, sił zbrojnych i prawa – w tym prawa międzynarodowego. Mowa była również o doktrynie cyberwojennej NATO i oficjalnym (!) braku zaangażowania w działania ofensywne sojuszu w cyberprzestrzeni. Zgodnie z założeniami, sojusz skupia się m.in. na kooperacji mającej zapewnić obronę sieci teleinformatycznych oraz cyberbezpieczeństwo dla Państw Członkowskich. Swoją drogą bardzo ciekawe były rozważania Pana Komandora dotyczące statusu kombatanta w przypadku osób, które biorą udział w walkach w sposób zdalny, często będąc oddalonymi o tysiące kilometrów od miejsca prowadzenia działań. Tym wywodem Pan Komandor przeszedł do kwestii związanych z przyszłością działań wojennych w cyberprzestrzeni wskazując, iż możliwe jest, że obszar ten będzie kluczowy w konfliktach mających miejsce w XXI wieku.
Trzecie wystąpienie zostało przygotowane przez zaprzyjaźnionego już z Organizatorami Pana Mirosława Maja z Fundacji Bezpieczna Cyberprzestrzeń. Pan Mirosław omawiał zagrożenia, które w opinii polskich ekspertów od cyberbezpieczeństwa, będą kluczowymi problemami w 2015 roku. Sam raport pojawił się jakiś czas temu i osoby zainteresowane zachęcam do zapoznania się z nim – jest dostępny tutaj. Swoją drogą dokument ten chciałem skomentować jakiś czas temu na blogu, ale tradycyjnie brak czasu ostatecznie zadecydował o tym, że nie podzieliłem się moimi refleksjami na jego temat.
Ostatnie wystąpienie w pierwszym bloku zostało wygłoszone przez dr hab. inż. Michała Chorasia, który opowiadał o rezultatach europejskich projektów celowanych w cyberprzestępców w ramach projektu CAMINO. Po krótkiej przerwie swoje wystąpienie wygłosili pp. podpułkownik Michael D. Taylor (Armia Stanów Zjednoczonych, NATO) i James J. Kagele (Oficer Bezpieczeństwa Informacji JFTC, NATO). Wystąpienie było niesamowicie interesujące, myślę że szczególnie doceniły je osoby zajmujących się zawodowo stykiem cyberbezpieczeństwa, programowania oraz informatyki. To jakie praktyki w tym zakresie posiada sojusz północnoatlantycki zasługuje na pochwałę oraz naśladownictwo.
Drugie wystąpieniem w drugim bloku przedstawił p. Przemysław Krejza z MediaRecovery. Wystąpienie to dotyczyło metod budowy Security Operation Center w organizacjach. Wydaje mi się, że to co mówił Przemek w pewnym sensie korespondowało z kolejnym wystąpieniem – moim, w trakcie którego towarzyszył mi mec. Wojciech Wyjatek. Co ciekawe – na sali była jedna osoba, która przyznała, że świadczy usługi wywiadu cybernetycznego na zasadach komercyjnych. Jak więc widać, i jak to podkreślałem podczas wystąpienia – to usługi mające już teraz wzięcie, a perspektywicznie stanowiące bardzo lukratywny obaszar do rozwoju kolejnych przedsiębiorstw. Więcej o naszym wystąpieniu możesz przeczytać tutaj. Blok zamknął Łukasz Siewierski z CERT Polska, który opowiedział o naszym rodzimym złośliwym oprogramowaniu. Co ciekawe, można było się dowiedzieć jak CERT Polska definiuje nasze rodzime produkty – po pierwsze używają one serwisów z tylko polską wersją językową (np. poczty na Onecie)[!!!], po drugie – różne elementy zagrożeń operują poprawną polszczyzną i po trzecie – są nastawione na typowo polską bankowość internetową, która ma swoją specyfikę. Łukasz opowiedział między innymi o szkodnikach, które podmieniały numery rachunków bankowych, a zarażały m.in. poprzez maile o… uszkodzonej kabinie prysznicowej (to nie żart primaaprillisowy). Mówił też oczywiście o jakże popularnym Banatrixie, czy podrabianiu przez cyberprzestępców innego popularnego zagrożenia – VBKlipa. Co ciekawe, CERT Polska wyróżnił 3 linie kodu, każdą pochodząca od trzech różnych polskich programistów. Czasem kilka zagrożeń posiadało cechy charakterystyczne, które pozwalają przypisać im tego samego twórce. Abstrahując – najprawdopodobniej jednym z tych autorów jest opisywany jakiś czas temu na Zaufanej Trzeciej Stronie Thomas. Z ciekawostek wskazywano na oszusta, który doładowywał swój adres Bitcoinami pochodzącymi z wyłudzonych SMSów premium. Wiele na tym nie zarobił (jakieś 650 zł na czysto), więc jest to raczej ciekawostka przyrodnicza 😉
Trzeci blok otworzył Profesor Arkadiusz Lach, który opowiadał o obowiązku notyfikacji naruszeń w Polsce i na świecie. Jest to bez wątpienia jedno z tych zagadnień, któremu będę chciał w przyszłości poświęcić również osobny wpis na blogu.
Kolejne wystąpienie – niezwykle praktyczne – przedstawił Pan Jakub Pepłoński – Kierownik ds. współpracy z organami ścigania Grupy Allegro. Niestety – zapewne ku rozczarowaniu części moich czytelników z ToRepublic, nie za wiele było w tym wszystkim informacji na temat tego, co zrobić by szemrane interesy na Allegro szły tak sprawnie jak dawniej. Niemniej można było poznać główne problemy Grupy Allegro, które są związane z serwisami Allegro, OLX, otoMoto i PayU. Jak podkreślał Pan Jakub to co odróżnia Allegro od innych platform, to współpraca w poszukiwaniu przestępców będących Polakami. W eBay czy Amazonie taka sytuacja jest traktowana jako niezwykle komfortowa dla organów ścigania. Jednakże z racji tego, że Grupa Allegro działa bardziej lokalnie to może pozwolić sobie na lepszą kooperację lokalną. Jak podkreślał Pan Jakub – Allegro musi się uczyć swoich użytkowników i robią to za pomocą kilku narzędzi:
- monitorujących – Allegro od swojego zarania nie miało rozwiązań antyfraudowych, sami je rozwijali i wypracowali w ramach pionu bezpieczeństwa transakcyjnego, bardzo dużo czasu poświęcili na wdrażanie systemów samouczących się na podstawie właśnie monitoringu – rozwiązanie to wynika bowiem z faktu, iż przetwarzają tyle transakcji, że staje się niezwykle trudne wykrycie czegoś ręcznie;
- współpracy z użytkownikami – jest to narzędzie niedoceniane przez wiele osób; często bowiem użytkownicy sami dają znać, że coś jest nie tak i dzięki temu Allegro udaje się być krok do przodu i minimalizować skalę cyberprzestępstw; często gdy jakieś zagrożenia zaczyna być szeroko opisywane przez użytkowników w sieci to Allegro od już to wie, bo użytkownicy po prostu o tym do nich piszą;
- współpraca z organami ścigania – Pan Jakub nie krył tutaj, że uznaje Allegro za prekursora otwartej komunikacji dotyczącej potencjalnych zagrożeń; zespół współpracy z organami ściągania w dużej mierze zajmuje się odpowiedziami na wnioski z wszystkich serwisów Grupy Allegro w Polsce (a tych jest kilkadziesiąt); składają również jako Grupa zawiadomienia o popełnieniu przestępstwa w sytuacjach gdy stają się pokrzywdzonymi (pochwalić tutaj muszę to, iż nie chowają głowy w piasek jak wiele innych organizacji, którym za bardzo zależy na zapobieżeniu utraty wizerunku organizacji odpornej na wszelkie działania przestępcze); najważniejsza ich zdaniem jest jednak współpraca szkoleniowa z organami ścigania, gdzie dostrzegają namacalny progres – organy zachowują się coraz częściej partnersko, formalizują formy współpracy oraz angażują wszystkie szkoły policji w Polsce;
- bezpieczeńśtwo IT - które – jak to w dużych firmach – jest wydzielone z działu Pana Kuby; naturalny rozdział na osoby zajmujące się bezpieczeństwem transakcyjnym od tych, które zajmują się bezpieczeństwem aplikacji czy bezpieczeństwem IT daje po prostu wymierne skutki;
Zdaniem Pana Jakuba Allegro jest cenione za poziom bezpieczeństwa, który zapewnia bowiem w efekcie opisanych wyżej działań udało im się utrzymać odsetek fraudowy na 0,04% (czyli 4 oszustwa na 10 tysięcy transakcji!). Niestety jako Grupa Allegro wydają oni coraz więcej na zapewnienie bezpieczeństwa swoim użytkownikom na dotychczasowym poziomie. Pan Jakub wspominał, że gdy rozpoczął pracę w jego dziale były 3 osoby. Dziś jest ich ponad 100.
Omówione zostały też obecnie najbardziej dotkliwe problemy Grupy Allegro:
- klasyczne oszustwa – czyli ktoś wystawia coś, czego nie ma – to nadal najbardziej powszechna forma popełniania przestępstw poprzez sam serwis Allegro;
- oszustwa związane z wykorzystaniem funkcjonalności serwisu – tutaj królują paczki wysyłane do Nigerii na skutek okazania fałszywych potwierdzeń dokonania płatności (czyli klasyka);
- kradzieże tożsamości – to zdaniem Pana Jakuba najbardziej perspektywiczne z przedsięwzięć i jednocześnie to, które wykorzystuje najbardziej znane metody, w tym phishing i pharming;
- złote interesy – to nowość w tym zestawieniu, obecna od niedawna – przykładowo fałszywe oferty pracy, które za pośrednictwem różnorakich modus operandi doprowadzają do popełnienia przestępstwa;
- naruszenia praw własności intelektualnej – Grupa Allegro posiada program współpracy z właścicielami marek; dzięki temu rozwiązaniu Grupa w ciągu kilkunastu minut udziela odpowiedzi w zgłoszeniach spraw polegających na handlu podróbkami;
- niedostateczna weryfikacja użytkowników przez różne instytucje trzecie, które w połączeniu z anonimowymi (lub pseudoanonimowymi) środkami płatniczymi oraz siecią TOR ułatwiają dokonywanie przestępstw.
Nie sposób też zignorować, to co powiedział Pan Jakub w odniesieniu do polskiego prawa. Osobiście z jego zdaniem się zgadzam, choć często zaprzecza tej tezie wiele osób, z którymi rozmawiam. Chodzi o to, że generalnie mamy dobre prawo ale zupełnie leży proces egzekwowania, który ma często charakter wręcz loteryjny. Z doświadczeń Grupy wynika, że czasem różne sądy czy prokuratury są w stanie dojść do bardzo różnych wniosków na podstawie tego samego materiału dowodowego. To chyba ogólny problem braku wspólnej koncepcji walki z cyberprzestępczością, co potwierdza fakt, iż Allegro współpracując z policyjnymi zespołami specjalizującymi się w walce z cyberprzestępczością ma problem, by taką współpracę nawiązać z jakąś sensowną grupą reprezentującą prokuraturę. Od siebie dodam, że problem egzekwowania prawa wynika z głównych 3 przyczyn – braku pieniędzy, braku odpowiednio wyszkolonych kadr (nie mówimy o policjantach) oraz bardzo słabym dostosowaniu kodeksu postępowania karnego do charakteru cyberprzestępczości.
Pierwszy dzień konferencji zakończyło wystąpienie Pana Tomasza Soczyńskiego – Zastępcy Dyrektora Departamentu Informatyki w Biurze Generalnego Inspektora Ochrony Danych Osobowych, dotykające tematyki internetu rzeczy, lecz to chyba temat na odrębny wpis.
Mam nadzieję, że w telegraficznym skrócie przedstawiłem Tobie to, co ciekawsze i związane z pierwszym dniem Ataków Sieciowych 2015. Podsumowując – głównym trzem organizatorom – dwóm Paulinom i Kamilowi, gratuluję wytrwałości i sukcesu. Cieszę się bardzo, że to co robiliśmy podczas studiów jest kontynuowane. Mam nadzieję, że Ataki 2016 będą jeszcze lepsze! ;>
1 komentarz do “Relacja z Ataków Sieciowych 2015”