Ponad 200 tys. komputerów, 150 państw, 50 tys. dol. okupu, paraliż międzynarodowych korporacji, szpitali, instytucji rządowych i transportu – to bilans największej w dotychczasowej historii fali cyberataków, które hakerzy przeprowadzili w ubiegłym tygodniu za pomocą oprogramowania WannaCry. Eksperci nie mają wątpliwości, że w tym roku należy się spodziewać kolejnych tego typu zdarzeń.
– W ostatnich dniach doszło do kilku głośnych medialnie ataków hakerskich. Można powiedzieć, że jesteśmy na wojnie. W dzisiejszym świecie cyberataki są narzędziem takim jak maczeta czy pistolet, służącym do zadania ciosu, a wszystko sprowadza się do pieniędzy. Wojny raczej nie wygramy, ale możemy starać się o wygranie kolejnej bitwy, albo raczej – o poniesienie możliwie najmniejszych strat – mówi agencji informacyjnej Newseria Biznes Robert Ślaski, główny konsultant do spraw sieci w Atende.
Piątkowy globalny cyberatak w ciągu niecałej doby objął swoim zasięgiem ponad 150 państw i 200 tys. komputerów z systemem operacyjnym Windows. Jego ofiarami padli nie tylko indywidualni użytkownicy, lecz także korporacje oraz instytucje publiczne. Ucierpiały m.in. niemieckie linie kolejowe Deutsche Bahn, Nissan, FedEx, Telefonica, rosyjskie banki i urzędy, indyjskie linie lotnicze Shaheen Airlines oraz włoskie uniwersytety. Francuski koncern motoryzacyjny Renault musiał zawiesić produkcję.
Z ogromnymi problemami borykała się też brytyjska służba zdrowia. Cyberatak dotknął między innymi największe londyńskie szpitale, a lekarze stracili dostęp do służbowych komputerów. Część planowanych wizyt i zabiegów odwołano, a pacjenci zostali rozwiezieni karetkami do innych placówek. Eksperci ocenili, że ubiegłotygodniowy atak hakerski był największym w dotychczasowej historii.
– Ekrany z informacją o tym, że pliki zostały zaszyfrowane i należy wpłacić okup w bitcoinach pojawił się wszędzie: na ekranach komputerów na dworcach kolejowych, gdzie zwykle wyświetlane są informacje o rozkładzie jazdy, w salach szkoleniowych, w miejscach publicznych. Ten atak sam się sprzedał, wszystkie media go podchwyciły. Z drugiej strony dobrze się stało, bo ludzie zdadzą sobie sprawę z tego, że takie ataki grożą każdemu, mogą zaatakować cenne elementy infrastruktury, szpitale czy elektrownie – mówi Robert Ślaski.
Atak został przeprowadzony za pomocą WannaCry – złośliwego i bardzo skutecznego oprogramowania typu ransomware (które blokuje dostęp do danych i żąda okupu w zamian za przywrócenie dostępu) oraz Eternal Blue – exploita (narzędzie do wykorzystywania błędów w oprogramowaniu) stworzonego przez amerykańską Narodową Agencję Bezpieczeństwa. Jak podaje zespół CERT Polska, exploit został już wcześniej wykradziony i publicznie udostępniony przez grupę hakerską Shadow Brokers.
Do przeprowadzenia piątkowego globalnego cyberataku hakerzy wykorzystali lukę w systemie operacyjnym Windows. Ta została wykryta już na przełomie lutego i marca, a Microsoft wydał aktualizację oprogramowania. Zarażone komputery najprawdopodobniej nie zostały wcześniej zaktualizowane.
Ekspert Atende Robert Ślaski podkreśla, że podstawą zapobiegania podobnym zagrożeniom jest korzystanie z wiedzy eksperckiej celem przeprowadzenia cyklicznych audytów bezpieczeństwa. Ważna jest także edukacja i wzrost świadomości użytkowników sieci w zakresie cyberbezpieczeństwa.
– Wbrew pozorom większość zagrożeń związanych z bezpieczeństwem powoduje czynnik ludzki. Nie dotyczy to personelu technicznego, który jest dość dobrze wyedukowany, ale raczej zwykłych użytkowników. Dlatego należy prowadzić cykliczne, zmasowane kampanie informacyjne i szkolenia dotyczące cyberbezpieczeństwa czy kierować chociażby na stronę CERT Polska, gdzie są publikowane comiesięczne biuletyny, a w krótkim, dwustronicowym formacie opisano, czym jest wirus, jak się zachować w przypadku ataku, co grozi w przypadku otwierania plików niewiadomego pochodzenia etc. Trzeba być czujnym, pilnować tego, co dzieje się w cyberświecie – przestrzega Robert Ślaski.
W momencie, gdy atak mamy już za sobą, warto do współpracy zaangażować zewnętrznych ekspertów, którzy pomogą w przeprowadzeniu dokładnej analizy po włamaniowej i dostarczą wskazówek dotyczących zabezpieczeń na przyszłość.
Oprogramowanie WannaCry rozprzestrzeniało się za pomocą zainfekowanych e-maili. Następnie szyfrowało pliki i blokowało ekran komputera, żądając okupu w bitcoinach w wysokości od 300 do 600 dol. Europol podał, że wykrycie hakerów, którzy stoją za WannaCry będzie bardzo trudne (na razie wyklucza się możliwość, że stał za nim rząd któregoś z państw). Komercyjny sukces ataku był jednak relatywnie niewielki, zważywszy na jego skalę: na wpłacenie okupu zdecydowało się tylko ok. 200 osób, a całkowita kwota wpłat wyniosła ok. 50 tys. dol. – poinformował CERT Polska.
Ubiegłotygodniowy, największy jak dotychczas cyberatak tylko w ograniczonym stopniu dotyczył polskich internautów i instytucji. Jak poinformował zespół CERT Polska, w całym kraju doszło do 1235 infekcji WannaCry (co stanowi 0,65 proc. w globalnej skali). Wciąż niewyjaśniona pozostaje sprawa ataku na rządowe Centrum Projektów Cyfrowa Polska, o którym informował branżowy „Niebezpiecznik”. Śledztwo w sprawie próby wyłudzenia pieniędzy prowadzi policja i Agencja Bezpieczeństwa Wewnętrznego.
– Nie wiemy na razie zbyt wiele o ataku na polską instytucję publiczną. W tej sprawie padło bardzo dużo pytań i mało odpowiedzi. Z tego, co wiem, pani minister Streżyńska musiała zainterweniować, żeby w ogóle wyjawiono tę informację – mówi Robert Ślaski.
Ekspert grupy Atende zaznacza, że ubiegłotygodniowy globalny atak powinien być przestrogą dla firm i przedsiębiorstw, żeby w większym zakresie zadbały o cyfrowe bezpieczeństwo. Atak hakerski wiąże się bowiem z realnymi stratami finansowymi i koniecznością wstrzymania całej działalności.
– W każdej organizacji powinna być osoba odpowiedzialna za ten obszar. Bez tego firmy może nie być. Jeżeli pliki zostaną zaszyfrowane, wszystko stanie, co w tym przypadku potwierdza przykład szpitali czy zakładów produkcyjnych. Taka przerwa w działaniu dla firmy jest jak pożar – mówi Robert Ślaski.
Globalny atak WannaCry zatrzymał 22-letni bloger i badacz ds. cyberbezpieczeństwa Mark Hutchins, który odkrył, że halerzy stojący za atakiem pozostawili niezarejestrowaną domenę w charakterze „wyłącznika bezpieczeństwa”. Za 10 dol. wykupił domenę i powstrzymał dalsze rozprzestrzenianie się złośliwego oprogramowania. Eksperci są jednak zgodni, że oprogramowanie będzie modyfikowane i ze 100-procentową pewnością można się spodziewać podobnych ataków.
– Rozwiązania firm i instytucji nigdy nie będą wystarczające. Zawsze powtarzam, że jesteśmy na wojnie. Tej wojny nie widać, rakiety nie latają, ludzie nie biegają z karabinami, ona się rozgrywa w cyberprzestrzeni, w internecie głównie, aczkolwiek również na terytorium firm – mówi Robert Ślaski.
Specjalizująca się w cyberzabezpieczeniach globalna firma Fortinet przestrzegała niedawno, że ubiegłoroczna fala ataków ransomware była tylko początkiem. W 2017 roku należy się spodziewać wzmożonych ataków i kradzieży lub blokady dostępu do danych w celu wymuszeń i szantażu. Koszty okupów w przypadku takich ataków będą coraz wyższe. Przed nasilonymi atakami ransomware ostrzega też Marsh Polska w swoim raporcie „Cyber Risks 2017”.
Newseria