Wybuchające pagery i cyberboty. Ekspert ostrzega przed nową erą zagrożeń
Nie dajmy się zaskoczyć. Trzeba przygotować się na nowe cyberzagrożenia. Na to, że AI idealnie podrobi głos naszego prezesa albo babcinego wnuczka. Na masowość ataków botów. Coraz więcej pułapek jest zakładanych w tzw. łańcuchu dostaw - trzeba go kontrolować, wiedzieć, skąd bierzemy urządzenia, by nie wybuchły nam w ręku, jak pagery Hezbollahu. O nowych trendach w cyberdżungli rozmawiamy z ekspertem dr. Robertem Koślą.

Agnieszka Kamińska
2025-11-07, 08:14
-
AI, mając próbkę głosu, być może będzie w stanie udawać żonę czy męża, wnuczka albo prezesa. Co robić, gdy usłyszmy niepokojące wiadomości, w rodzaju "prześlij, proszę, pilnie hasło, dane, pieniądze"? Albo gdy widzimy numer stacjonarny banku, ale "pracownik" dziwnie się zachowuje, czymś nas straszy albo do czegoś nakłania?
-
Czekają nas wojny botów. Praca człowieka jest kosztowna, dlatego przeciwko sobie zaczną wkrótce walczyć boty AI. Czeka nas autonomizacja cyberwojen.
-
Coraz więcej zagrożeń czyha w łańcuchu dostaw. Trzeba wiedzieć: skąd pochodzą nasze urządzenia, kto produkował części. Musi to być pod kontrolą. Niespodzianki mogą być celowo wbudowane w programy internetowe. Chodzić może np. o podsłuchy, przechwytywanie danych. Nie wierzono w to, do czasu wybuchających pagerów Hezbollahu i odkrycia pułapki w popularnym programie do opodatkowania.
Nowe trendy w cyberatakach
Jakie są nowe trendy w cyberatakach? Dr Robert Kośla, przewodniczący rady fundacji Bezpieczna Cyberprzestrzeń mówi, że z całą pewnością po 2022 roku coraz częściej sprawcami cybernapaści są rosyjskie służby i wojsko. Ataki mogą być wycelowane w nas, zwykłych obywateli, ale i w firmy, samorządy, administrację publiczną. Ponieważ pojawiły się nowe narzędzia, które pomagają ustalić tzw. atrybucję ataków, możemy teraz częściej niż do tej pory stwierdzić, kto był ich autorem.
AI przynosi nowe możliwości i także cybernapastnicy wiele z niej zaczerpną. Z tym wiąże się kolejny trend. Ekspert wskazuje na potencjalną masowość ataków, połączoną ze spadkiem kosztów. Praca ludzi jest kosztowna. Natomiast boty mogą pracować znacznie wydajniej, przynajmniej jeśli chodzi o proste zadania. Stąd tylko jeden krok do cyberwojen botów. I właśnie takie cyberpotyczki zobaczymy w przyszłości, wskazuje ekspert.
W niektórych przypadkach AI oznacza wzrost wyrafinowania znanych nam przestępstw. To na przykład dotyczy naśladowania głosu.
Cyberhigiena. To jak zdrowy rozsądek w realnym życiu
Musimy zacząć zdawać sobie sprawę z nowych niebezpieczeństw. I przed cyberatakami Rosjan, i przed cyberrabusiami, bronić nas mogą podobne mechanizmy. To też dlatego, że cyberoszuści bazują na starych jak świat metodach – mówi nam dr Kośla. Zatem i środki zaradcze są po części znane.
By nie paść łatwym celem cybernapastników, trzeba mieć odpowiednie nawyki. Ekspert tłumaczy, że to jest trochę tak, jak z ochroną zdrowia i zasadami higieny. Dbałość o cyberbezpieczeństwo – to odpowiednia cyberhigiena. W praktyce: trzeba wiedzieć, czego unikać, jak rozpoznać złośliwe działanie, jak sprawdzić adresata informacji kierowanych do nas albo do naszej instytucji i firmy. Inaczej mówiąc, to świadomość, jak odpowiedzialnie korzystać z sieci.
Niektóre podpowiedzi można intuicyjnie zaczerpnąć z niewirtualnego życia. Po pierwsze, radzi ekspert, powinniśmy unikać komunikacji elektronicznej z osobami, których nie znamy i których nie jesteśmy w stanie zidentyfikować.
Jeśli nie mamy pewności, z kim rozmawiamy, to skąd wiemy, co ta osoba zrobi z przekazanymi jej informacjami? I dlaczego liczymy, że zajmie się nimi w odpowiedni sposób, na przykład rozwiąże nasz problem? Taką zasadę bez wahania stosujemy w codziennym życiu. W realnym życiu wiemy, z kim rozmawiamy. Nie jest obojętne, czy podajemy swoje dane osobie w banku, czy przechodniowi na ulicy. Tak samo traktujmy kontakty niebezpośrednie.
Po drugie, ekspert zaleca użycie podwójnej identyfikacji. – Jeśli na ekranie telefonu wyświetla się nam numer banku – to trzeba wiedzieć, że dziś nie stanowi problemu podszycie się pod dowolny numer stacjonarny. Systemy telekomunikacyjne nie mają środków technicznych wprowadzających silne uwierzytelnienie, czyli pełnej identyfikacji tego, skąd rzeczywiście dana osoba dzwoni – wskazuje nasz rozmówca.
Podszywanie się pod inny numer i wyświetlanie go na ekranie telefonu odbiorcy to tak zwany spoofing. To niestety się zdarza. Niedawno celem służb wschodnich, wykorzystujących spoofing była białoruska opozycja – wypytywano o informacje ze śledztwa, telefon dzwonił z numeru prokuratury.
Jeśli mamy wątpliwość, czy naprawdę dzwoni do nas dana osoba, albo dajmy na to ktoś z banku, przerwijmy połączenie. Spróbujmy oddzwonić i zweryfikować, czy rzeczywiście ktoś się z nami próbował skontaktować – radzi ekspert. Zauważa, że część banków wprowadziła w związku z problemem spoofingu dodatkowe uwierzytelnienie – to znaczy, gdy dzwoni konsultant, odzywa się jednocześnie przez aplikację bankową. Radzi zachować czujność także wtedy, gdy dzwonią rzekomi dostawcy usług energetycznych, telekomunikacyjnych i wszelkie inne osoby, które będą prosić nas o różne informacje, wymuszać jakieś działania
AI wniesie więcej wyrafinowania. W przyszłości podrobi głos wnuczka
Dr Robert Kośla wskazuje, że w użyciu cyberprzestępców nadal będą stare metody socjotechniczne. Są one najtańsze w relacji zysk–inwestycja.
– To typowe metody marketingowe. Wskazuje się na nagłość, pilność podjęcia decyzji. Tak jak w przypadku kampanii marketingowych, mamy mało czasu. Promocja trwa ileś minut. Albo wskazuje się na sytuację kryzysową: ktoś mówi, że zagrożone jest życie i zdrowie, nasze instynkty nastawione są nie na weryfikację, tylko na pomoc tej osobie, tym bardziej, gdy dotyczy to rodziny– mówi dr Robert Kośla
Trzeba jednak mieć świadomość, że stare sztuczki będą udoskonalone przez sztuczną inteligencję. Po pierwsze, AI jest znacznie bardziej wydajna i będzie wykorzystywana do masowego generowania treści, do tworzenia spersonifikowanych wiadomości. Ma też nowe unikalne właściwości – np. można ją wykorzystać do lepszego naśladowania czyjegoś głosu.
Jak zauważa ekspert, do tej pory osoby padające ofiarami oszustw przez telefon, bardzo często słyszały osoby mające wschodni akcent. Niebawem może być trudniej. – A wkrótce może się jednak okazać, że AI zdobędzie próbkę głosu bliskiej nam osoby, pracownika banku, albo naszego prezesa i przygotuje nagranie bardzo dobrze ich naśladujące – ostrzega Robert Kośla.
To może się zdarzyć przy tzw. oszustwach na wnuczka czy pracownika. - Jest i metoda na prezesa. Dzwoni on rzekomo do swojego pracownika, pogania go, prosi "udostępnij mi dane, hasło, straciłem dostęp, zresetuj konto". Bo nie mam urządzenia przy sobie, a muszę mieć dostać do ważnych dokumentów – opowiada Robert Kośla.
Co radzi, by nie dać się oszukać? Dobrze jest korzystać z różnych kanałów komunikacji, na przykład z komunikatorów firmowych i indywidualnych. Można zadzwonić do kogoś, kto znajduje się w pobliżu. I zapytać, czy rzeczywiście mamy do czynienia z sytuacją kryzysową, czy rzeczywiście ktoś zgubił urządzenie.
AI jest oczywiście wykorzystana także w dobrych celach. Dlatego, mówi nam Robert Kośla, sztuczna inteligencja może nam pomóc w przygotowaniu się do odpierania nowych zagrożeń. Możemy poprosić ją o przygotowanie porad – możliwe, że otrzymamy bardzo przydatne wskazówki. Trzeba tylko pamiętać, by nie przekazywać publicznie dostępnym czatom AI naszych danych wrażliwych.
DDOS dla każdego
Demokratyzacja narzędzi oznacza także, że trzeba się liczyć z dużą liczbą ataków, które wcześniej nie każdy mógł przeprowadzić, to np. DDoS. Każdy będzie mógł przeprowadzić taką kampanię nawet w domu – mówi ekspert. Nadejście AI oznacza, że ataki DDoS, rozproszone ataki z odmową dostępu będą łatwiejsze do przeprowadzenia – ostrzega nasz rozmówca.
– Atak DDoS wymagał wcześniej wykupienia czy uruchomienia dużej farmy pojedynczych urządzeń bądź przejęcia takiej farmy pojedynczych urządzeń w celu przygotowania skoordynowanego ataku na jeden cel. A w tej chwili można je realizować np. wykorzystując okresy bezpłatnego wykorzystania ograniczonej puli zasobów AI. Ktoś może generować konta, z ich pomocą przygotować kampanię, a także stworzyć agenta sztucznej inteligencji, który będzie takie działania prowadził równolegle. A więc jest to demokratyzacja, czyli również obniżenie kosztów przeprowadzenia ataków – mówi nam dr Kośla. To niedobra wiadomość, bo im tańsze narzędzie, tym chętniej sięgną po nie cyberprzestępcy i agresorzy.
Im łatwiej, im mniejszym kosztem udaje się osiągnąć cel, tym częściej metody będą powielane powtarzane i stosowane, mówi nam ekspert. A w tej chwili hakerzy nie muszą być programistami. Muszą tylko zdecydować się na to, jakie środki socjotechnik chcą zastosować wobec potencjalnych ofiar.
Uwaga na łańcuch dostaw. Słyszeliście o wybuchających pagerach?
Już wcześniej wykorzystywane, coraz częstsze będą ataki na łańcuch dostaw, ostrzega ekspert Fundacji Bezpieczna Cyberprzestrzeń. To szczególnie podstępna i groźna metoda. Chodzi o wszczepienie do urządzeń pułapki, która może uaktywnić się dopiero za długi czas. – Chodzi o wbudowanie pewnych komponentów w oprogramowanie lub w urządzenia, z których korzystamy na co dzień – mówi dr Robert Kośla Zauważamy, że o tym mówiło się już jakiś czas temu. Zauważamy, że wtedy nie wszyscy w to wierzyli. Albo padały uwagi o przeczuleniu.
– Nie wierzyli do czasu, aż padli ofiarą ataku na łańcuch dostaw. Pierwszy znany przypadek tego rodzaju dotyczył oprogramowania MeDoc. To oprogramowanie powszechnie wykorzystywane do rozliczeń podatkowych w Ukrainie. Zainfekowano kod, który był w oprogramowaniu. Było ono tak popularne, jak np. polski Płatnik. To było specjalnie przygotowane zainfekowanie kodu – a udało się to dzięki wniknięciu do firmy programistycznej. Służby rosyjskie były w stanie zmodyfikować kod kilku linii tego oprogramowania, tak żeby odtwarzanie kopii zapasowych nadal wprowadzało zainfekowany kod. Zatem jeżeli cofaliśmy się o jedną wersję do tyłu, to wciąż mieliśmy zainfekowaną wersję programu – opowiada dr Rober Kośla.
Do ataku na oprogramowanie MeDoc doszło w 2017 roku. Policja ukraińska informowała wówczas, że wirus rozprzestrzenił się poprzez aktualizację programu. Ucierpiały wtedy także inne firmy, zainfekowane wtórnie, jak duński operator kontenerów Maersk czy firma brytyjska marketingowa WPP.
Potem miały miejsce ataki Rosji z wykorzystaniem systemów i oprogramowania firmy Solar Winds Orion, które miały zabezpieczyć nasze systemy, przypomina ekspert. Ten atak miał miejsce w 2021 roku. Solar Winds to amerykańska firma, która tworzy oprogramowanie dla firm, pomagające im w zarządzaniu sieciami, systemami i infrastrukturą technologii informacyjnej Jej siedziba mieści się w Austin w Teksasie.
Teraz, jak wskazuje Robert Kośla, mają miejsce ataki na dowolne elementy tzw. łańcucha dostaw. I przykładem połączenia działań cybernetycznych i kinetycznych są ładunki wybuchowe, umieszczone w pagerach, wykorzystane przez Izrael do ataku na działaczy Hezbollahu.
Jak mówi ekspert, zarówno oprogramowanie aktywujące, jak i mikroładunki wybuchowe, były umieszczone w urządzeniach na długo przed realizacją planu. Urządzenia mogą zatem być przygotowywane nie tylko tak, by podsłuchiwać, ale jak się okazuje, także wybuchać.
Stąd, jak wskazuje nasz rozmówca, ważna jest wiedza, skąd pochodzą komponenty naszych urządzeń. Trzeba wiedzieć, jak one powstają, gdzie są projektowane, gdzie są wytwarzane. Do tego konieczna jest odpowiednia higiena ich użytkowania. Tylko tak będziemy mogli budować rzeczywiście system, który będzie bezpieczniejszy – podkreśla ekspert.
Podwójne zastosowanie
Analityk wskazuje też na poszerzającą się wojnę informacyjną. Również tutaj cele pozostają te same od lat. Kiedyś obmawiano kogoś i szerzono o nim plotki, potem można było wykorzystać do tego radio, telewizję, Internet. Obecnie do akcji wkroczyły wojny botów.
AI to technologia podwójnego zastosowania, wskazuje ekspert. Może pomóc nam w realizacji żmudnych zadań, może ułatwić życie osobom niepełnosprawnym. Jednak na pewno skorzystają z niej i przestępcy. W dodatku już teraz nie będą musieli być hakerami, informatykami. Wiele zadań wykona za nich sztuczna inteligencja. Dlatego należy liczyć się ze wzrostem wszelkiego rodzaju ataków. Tak jak na nieznanym terenie, w Internecie zawsze zalecana jest pewna doza ostrożności, umiejętności przewidywania i wyobraźni. Warto mieć oczy szeroko otwarte.
***
Dr Robert Kośla to członek Rady Fundacji Bezpieczna Cyberprzestrzeń. Rozmawialiśmy na marginesie konferencji Cyber 24 Day.
Robert Kośla jest także głównym architektem na Region Europy, Bliskiego Wschodu i Afryki (EMEA) w globalnym zespole Security Service Line firmy Microsoft. W latach 1998–2008 reprezentował Polskę w komitecie NATO INFOSEC/Information Assurance Sub–Committee (SC/4). latach 2018–2021 dyrektor Departamentu Cyberbezpieczeństwa w Ministerstwie Cyfryzacji i Kancelarii Prezesa Rady Ministrów, m.in. odpowiedzialny za rozwój Krajowego Systemu Cyberbezpieczeństwa; opracowanie i wdrożenie Narodowej Strategii Cyberbezpieczeństwa; opracowanie Krajowych Standardów Cyberbezpieczeństwa – w tym Standardów Cyberbezpieczeństwa Chmur Obliczeniowych; nadzór nad Kwalifikowanymi Dostawcami Usług Zaufania – europejskimi QTSPs eIDAS; budowę i koordynację Krajowego Systemu Certyfikacji Cyberbezpieczeństwa. (Biografia na podstawie notki https://cyber24day.pl/).
- Wojna Białorusi z NATO w 2027 roku? Tak się przygotowują, powstał specjalny raport
- Brutalny wyzysk Rosji w Arktyce i w Jakucji. "Moim językiem mówią cztery osoby. Ludzie nie mają tam nawet jedzenia"
- Polska albo Estonia kolejnym celem. Laureatka Nobla ostrzega
- NASZ WYWIAD. Putin chce, by nas zabolało. Pułkownik: każdy atak Rosji to lawina szkód
Źródło: Rozmawiała Agnieszka Kamińska, PolskieRadio24.pl