Spotkanie z Agencją Wywiadu na Wydziale Matematyki, Fizyki i Informatyki - relacja

13 listopada 2023 r. Biuro Rozwoju Kompetencji zorganizowało spotkanie dla studentów z przedstawicielami Agencji Wywiadu. W ramach wykładu przedstawiono aktualne zagrożenia w cyberprzestrzeni, tj. grupy cyberprzestępcze, cele cyberataków, stosowane metody, wycieki metadanych, śledzenie i profilowanie, smartfony, Internet Rzeczy, dezinformacja, sztuczna Inteligencja. Spotkanie rozpoczęło się od przedstawienia ogólnych założeń nt. cyberbezpieczeństwa oraz grup cyberprzestępczych, na temat celów tychże grup oraz tego jak można sobie z tymi atakami radzić.

Na wstępie została także wspomniana sytuacja wojenna na Ukrainie oraz wycieki danych związane z tymże kryzysem wojennym. Prelegent wspomniał przy tym o działaniach Rosji przed wojną, m.in. o ataku na firmę "SolarWinds".  Pozyskiwanie danych jest wielkim i niezwykle cennym celem szczególnie obcych służb specjalnych. Na ogół częstym celem przestępców cybernetycznych jest pozyskiwanie danych bankowości internetowej oraz włamywanie się do telefon ów oraz komputerów celem kopania za jego pomocą bitcoinów.  

Wyróżnione zostały dwa rodzaje ataków: socjotechniczne oraz miękkie. Atakiem socjotechnicznym jest np. spoofing  (podszywanie się pod zaufane osoby celem osiągnięcia konkretnych korzyści) oraz phishing. Prelegent przedstawił typowy dla phishingu scenariusz:

  1. Przynęta - zwabienie użytkownika, atak socjotechniczny;
  2. Exploit - wykorzystanie podatności aplikacji użytkowej;
  3. Download - załadowanie złośliwego oprogramowania;
  4. C&C - połączenie ze zdalnym serwerem;
  5. Eksploatacja - pozyskiwanie zasobów użytkownika, inne akcje.

Atakami miękkimi natomiast nazywany jest profil działań opierających się na sianiu dezinformacji, oburzaniu internautów memami, wzburzaniu politycznej dyskusji.  

Podczas spotkania omówione także zostały przyczyny wycieków danych, polegające na ujawnieniu adresu e-mail, wciągnięciu adresu na listy spamowe i ich sprzedaż na “czarnym rynku” oraz złamaniu hasł a do maila a następnie sprawdzeniu czy hasło jest takie samo, jak do logowania w innych aplikacjach oraz serwisach. Prelegent poinformował uczestników, że skrzynka e-mail jest podst awowym elementem naszej tożsamości cyfrowej, gdyż zawiera kontakty, archiwum korespondencji, załączniki, loginy oraz zapewnia możliwość zresetowania hasła. Na skrzynce pocztowej zatem nie powinno się przechowywać e-maili, należy je odbierać, a następnie archiwizować w plikach na komputerze. Zaleca się także stosowanie uwierzytelniania dwuskładnikowego przy wykorzystaniu takich program ów jak np. Google Authenticator.  

Przedstawiciel Agencji Wywiadu przestrzegł przed sprzętami mobilnymi mającymi swoje korzenie w Chinach, jak np. smartfonami od Huawei oraz Xiaomi, gdyż producenci mają kontrolę nad s woimi urządzeniami, nawet jeśli wcześniej przeszły one analizę kodu źródłowego. Prelegent opowiedział również o podsłuchu sieciowym, opierającym się na odczytywaniu całej nieszyfrowanej komunikacji w Internecie, w tym np. adresów odwiedzanych stron, zawartości odwiedzanych stron (w tym loginy i hasła), aktywnej modyfikacji przesyłanych do klienta treści (blokowania treści, podmiany pakietów).  

Istotnym elementem spotkania było omówienie kwestii związanych z profilowaniem danych osobowych oraz RODO. Poruszone zostały kwestie związane z podstawowymi informacjami, jakich dostarczają użytkownicy (jak np. system z którego korzystają, czy adres IP), ale także danymi nieświadomie przekazywanymi w ramach geolokalizacji na podstawie tła zdjęć, które wgrywane są przez konkretnych użytkowników do Internetu. Nie można przy tym zapomnieć o  metadanych zawartych w zdjęciach, filmach oraz w plikach Microsoft Outlook. Prelegent wspomniał też o tzw. śledzących pikselach, tj . obrazkach o rozmiarze jednego piksela, niewidocznych dla ludzkiego oka, wklejonych np. w wiadomość e-mail.  

W dalszej części prelegent Agencji Wywiadu omówił cele oraz rodzaj zbieranych danych, które skupiają się w dużej mierze na dostosowaniu reklam do odbiorcy. Takie dane zbierają przeglądarki internetowe, system operacyjny Microsoft, a także aplikacje i serwisy internetowe w ramach elementów interfejsów, które zaprojektowane są tak, aby skłonić użytkownika do wybrania opcji najkorzystniejszej dla firmy zarabiającej na komercjalizacji danych. Przy tej części zostało także wspomniane zjawisko tzw. zatruwania danych, tj. taktyki polegającej na przekazywaniu zarządcom witryn lub platform społecznościowych bezsensownych danych lub takich informacji, które wprowadzają algorytmy w błąd. Prelegent omówił też rodzaje podsłuchów (GSM, WiFi , Bluetooth, aplikacje mobilne) oraz podstawy zabezpieczeń telefonu z systemem Android.  

W kolejnej części spotkania zostały omówione możliwe formy współpracy z Agencją Wywiadu w ramach rekrutacji na konkretne stanowiska.  

W spotkaniu wzięło udział ok. 50 studentek i studentów z Wydziału Matematyki, Fizyki i Informatyki. 

    Aktualności

    Data dodania
    14 listopada 2023