Tag: Petya

  • Minęło 30 lat od pierwszego ataku ransomware

    Minęło 30 lat od pierwszego ataku ransomware

    Każdego dnia odnotowuje się setki tysięcy ataków ransomware. Globalnie w 2019 roku do ataku szyfrującego dochodzi co 14 sekund. W ciągu kilku ostatnich lat nastąpiła jednak radykalna zmiana w jego kierunkach. Bardziej niż prywatni użytkownicy narażone są firmy, szpitale i instytucje państwowe. Tylko w połowie tego roku ransomware przyniósł przedsiębiorcom straty w wysokości 11,5 mld dolarów. Xopero Software analizuje rynek cyberprzestępstw i przybliża sposoby na zabezpieczenie danych.

    Ofiarą złośliwego oprogramowania może paść każdy – od pojedynczego użytkownika, po całe miasta. Jeszcze w tym roku głośno było o ataku ransomware na Baltimore – największe miasto w stanie Maryland, w Stanach Zjednoczonych. Atak kosztował je 18,2 miliona dolarów. Z podobnym problemem tylko w tym roku zmierzyło się 70 amerykańskich instytucji rządowych i lokalnych.

    Z raportu Beazley Group wynika, że aż 71% ofiar ataków ransomware to małe i średnie przedsiębiorstwa. Dlaczego ataki na ten sektor są tak popularne? – Przede wszystkim skupia on największą ilość przedsiębiorstw, więc najłatwiej do niego trafić. Dodajmy do tego jeszcze fakt, że bezpieczeństwo w tego typu firmach, często jest traktowane pobłażliwie, co przekłada się na brak odpowiednich zabezpieczeń, czy scenariuszy na wypadek ataku – tłumaczy Grzegorz Bąk z Xopero Software – W chwili, gdy dane, krytyczne z biznesowego punktu widzenia, zostają zaszyfrowane, jedyną drogą do dalszego funkcjonowania dla takich firm jest zapłata okupu. Przestępcy obierają MŚP za cel, bo mają świadomość, że jest dużo większe prawdopodobieństwo na zwrot z inwestycji – dodaje.

    Ransomware bierze Twoje dane na zakładników. Zapłacisz okup?

    Ransomware to złośliwe oprogramowanie, które za pomocą różnych wektorów ataku (najczęściej maili phishingowych) rozprzestrzenia się w sieciach i szyfruje dane. Hakerzy traktują pliki jak zakładników, próbując wyłudzić okup w zamian za odszyfrowanie danych (nazwa ransomware pochodzi od słów: okup i oprogramowanie). Kto jest najbardziej skory do zapłaty? Firmy, które przechowują wrażliwe informacje, szpitale, urzędy czy instytucje finansowe. A czy warto płacić? Niekoniecznie. Należy pamiętać, że zapłata okupu nie daje żadnej gwarancji na odzyskanie danych – podejmuje się tu ryzyko na własną rękę. W innym przypadku ilość skradzionych informacji i ich wrażliwość może powodować konieczność lub chociaż słuszność zapłaty haraczu. Przykładowo, w ataku ransomware na Atlantę przestępcy żądali 52 tys. dolarów. Miasto nie ugięło się i zapłaciło…2,6 mln za przywrócenie systemów. Z drugiej strony nasuwa się pytanie, czy po otrzymaniu zapłaty, przestępcy rzeczywiście udostępniliby miastu deszyfrator?

    Pierwszy ransomware na…dyskietce

    Za datę „narodzin” ransomware uznaje się grudzień 1989 roku, a za jego „ojca” uważany jest dr Joseph Popp. Z wykształcenia biolog, z zainteresowania…haker. Do swojego ataku wykorzystał zainfekowane dyskietki. Firma Poppa, PC Cyborg Corporation, wysłała 20 tys. tych nośników do uczestników konferencji Światowej Organizacji Zdrowia poświęconej AIDS (stąd nazwa PC Cyborg lub AIDS), firmom i instytucjom. Zawierały one ankietę oceniającą ryzyko zarażenia wirusem HIV, która uruchamiała wirusa szyfrującego dane. Po 90. restarcie komputera na monitorze wyświetlał się komunikat o konieczności uruchomienia drukarki. Po jej włączeniu drukował się list z żądaniem okupu – 189 dolarów za odszyfrowanie danych, które miały zostać przekazane na tajemnicze konto w Panamie.

    Duża rodzina ransomware

    Ransomware przeżywa swoje wzloty i upadki, ale jednego nie można mu odebrać – wciąż pozostaje w czołówce zagrożeń dla przedsiębiorców. Od czasów pojawienia się bitcoina nie ma miesiąca, w którym nie dochodzi do głośnego ataku – rodzina ransomware stale powiększa się o jego nowe odmiany. Do dziś 98% okupów płacone jest w kryptowalucie.

    Najbardziej spektakularne ataki? CryptoLocker – który zapoczątkował wielki powrót ransomware w 2013 roku zarabiając w ciągu dwóch miesięcy 27 milionów dolarów, a także późniejsze SamSam, NotPetya, WannaCry, Ryuk, GrandCrab, BadRabbit. Niektóre z nich bez przerwy pojawiają się w nagłówkach gazet. Jak chociażby Ryuk, który w ciągu kilku ostatnich tygodniu zaatakował hiszpańskie firmy Prosegur czy Everis, a wcześniej Virtual Care Provider – korporację, która współpracuje z ośrodkami intensywnej opieki medycznej i domami opieki w USA.

    30 lat po narodzinach ransomware, wciąż dochodzi do spektakularnych ataków, a firmy nadal nie są na nie odpowiednio przygotowane narażając się na ogromne straty. Już w połowie 2019 roku podano informację, że ransomware wyrządził szkód na 11,5 miliarda dolarów, a liczba ta nadal rośnie.

    3 sposoby na obronę

    Jak uchronić się przed atakiem szyfrującym? Możemy mówić tu o trzech liniach obrony. Pierwszą z nich jest profilaktyka i ostrożność w sieci, drugą – porządny i aktualizowany antywirus. Podstawą jest także rozwiązanie do tworzenia kopii zapasowych i odtwarzania awaryjnego, które pozwoli ustrzec się przed skutkami ataków.

    Rozwiązania do backupu i disaster recovery pozwalają na szybkie odzyskanie danych z dowolnego momentu, uniknięcie przestoju i zapewnienie ciągłości działania biznesu. Według badań każdy 1 dolar przeznaczony na plan odtwarzania awaryjnego, przynosi firmom 4 dolary oszczędności w momencie utraty danych lub cyberataku – mówi Grzegorz Bąk, presales engineer z Xopero Software.

  • Najpopularniejsze metody cyberataków na polskie firmy

    Najpopularniejsze metody cyberataków na polskie firmy

    Analitycy z laboratorium FortiGuard firmy Fortinet sprawdzili, jakie narzędzia były wykorzystywane przez cyberprzestępców do ataków na działające w Polsce firmy. Za część z nich odpowiada złośliwe oprogramowanie znane na całym świecie, jak GandCrab czy Zeroaccess. Globalną karierę zrobił też opracowany w Polsce wirus o swojsko brzmiącej nazwie… Prosiak.

    GandCrab – najpopularniejszy ransomware

    Ransomware to popularne wśród cyberprzestępców narzędzie blokujące urządzenie ofiary i szyfrujące zgromadzone na nim dane, a następnie żądające okupu za odzyskanie do nich dostępu. Jedne z najsłynniejszych cyberataków, do których doszło w ostatnich latach – WannaCry oraz Petya/NotPetya – należą właśnie do tej rodziny złośliwego oprogramowania.

    Tymczasem w Polsce najczęściej występował ransomware o nazwie GandCrab. W drugiej połowie 2018 r. odnotowano ponad 1500 przypadków aktywności jego różnych wariantów. GandCrab był w tym samym czasie także najczęściej występującym oprogramowaniem szyfrującym na świecie, z ponad 3 milionami przypadków ataku.

    Widoczny jest znaczny spadek aktywności WannaCry, który w 2017 r. doprowadził do paraliżu wielu instytucji na całym świecie i spowodował straty wycenione przez ekspertów na 8 miliardów dolarów. W drugiej połowie 2018 r. nie znalazł się już w gronie najczęstszych ataków ransomware w Polsce. Z kolei na całym świecie odnotowano w tym czasie tylko 16 tysięcy przypadków z jego wykorzystaniem.

    Unikalnym ransomware występującym w Polsce wydaje się być Shade, który pojawił się około 2014 r. i jest rozprzestrzeniony przez malspam – a więc spam zawierający złośliwy załącznik, najczęściej plik w formacie zip, prezentowany odbiorcy jako coś, co należy jak najszybciej otworzyć. W Polsce w omawianym czasie odnotowano 228 przypadków Shade, nie był natomiast zauważony w podobnej skali na całym świecie.

    Szczególnie interesujące były ataki ransomware, w których przestępcy próbowali podszywać się pod rosyjskie spółki naftowo-gazowe, w szczególności „PAO NGK Slavneft”. Prawdopodobnie ich celem było uderzenie w część tego segmentu przemysłu – mówi dr Paolo Di Prodi, analityk z firmy Fortinet.

    Polski Prosiak podbija świat

    Interesującym przypadkiem jest pochodzące z Polski złośliwe oprogramowanie o nazwie Prosiak. Jest to wirus, którego aktywność odnotowano najczęściej nie tylko w Polsce (ponad 270 tysięcy przypadków), ale też na świecie (prawie 28 milionów przypadków).

    Prosiak jest backdoorem, a więc narzędziem, które cyberprzestępca tworzy po to, aby później za jego pomocą (przez „tylne drzwi”) dostać się do wybranego za cel systemu.

    Backdoory mogą pojawiać się także w inny sposób, np. w wyniku pomyłki w kodzie lub są celowo tworzone przez producentów oprogramowania, aby później za ich pomocą np. naprawiać błędy. Oczywiście w tej sytuacji istnieje ryzyko, że taka intencjonalnie pozostawiona furtka zostanie odkryta przez cyberprzestępców i wykorzystana do nielegalnych celów.

    Uwaga na luki w produktach Adobe i Microsoft

    Sondy FortiGuard odnotowały w Polsce największą aktywność eksploitów, a więc złośliwego oprogramowania wykorzystującego luki w zabezpieczeniach, związanych z oprogramowaniem Adobe Reader i Acrobat oraz z pakietem MS Office. Cyberprzestępcze grupy wykorzystujące te narzędzia to m.in. Cobalt Group czy Goblin Panda.

    Liczba przypadków wykrycia aktywności eksploita PDF/CVE_2013_2729.E!exploit wyniosła prawie 102 tysiące. Natomiast aktywność eksploitów wykorzystujących luki w pakiecie Office odnotowano ponad 41 tysięcy razy.

    Niebezpieczne botnety

    Botnet jest to grupa zainfekowanych złośliwym oprogramowaniem komputerów lub urządzeń IoT, za pomocą których cyberprzestępca może rozpowszechniać inny malware, wysyłać spam lub przeprowadzać ataki typu DDoS (Distributed Denial of Service – rozproszona odmowa usługi). Właściciele przejętych urządzeń nie wiedzą, że służą one do cyberprzestępczej aktywności.

    Według danych Fortinet dwa najpopularniejsze botnety obecne w Polsce (po ponad 6 milionów odnotowanych przypadków aktywności) to H-worm i Zeroaccess.

    H-worm jest wykorzystywany w ukierunkowanych atakach na międzynarodowy przemysł energetyczny, jednak zaobserwowano, że jest on również wykorzystywany szerzej – jako sposób przeprowadzania ataków poprzez malspam i złośliwe linki.

    Z kolei botnet Zeroaccess został odkryty co najmniej około maja 2011 r. Szacuje się, że pakiet odpowiedzialny za jego rozprzestrzenianie był obecny w co najmniej 9 milionach systemów na całym świecie. W grudniu 2013 r. koalicja pod przewodnictwem Microsoftu próbowała bez powodzenia zniszczyć sieci dowodzenia i kontroli botnetu.

    Świadome zarządzanie ryzykiem

    Niestety często od naruszenia bezpieczeństwa do momentu jego wykrycia upływają długie miesiące. W tym czasie cyberprzestępcy są w stanie poczynić duże spustoszenie w zasobach firmy, gdyż mają dostęp do poufnych danych, m.in. o finansach.

    Metodologia badania
    Przedstawione dane pochodzą z czujników laboratorium FortiGuard rozmieszczonych na terenie Polski i zostały zebrane od 1 czerwca do 31 grudnia 2018 r. Zaprezentowano łączną liczbę przypadków wykrycia zagrożenia przez urządzenia FortiGate (za przypadek traktowano sytuację, gdy sygnatura pliku została rozpoznana przez mechanizm antywirusowy lub silnik IPS wykrył podejrzane połączenie).
  • Jakie wyzwania stoją przed nowym PE w kontekście technologii?

    Jakie wyzwania stoją przed nowym PE w kontekście technologii?

    Już za niecałe dwa miesiące obywatele Unii zagłosują w wyborach do Parlamentu Europejskiego. Choć kampania zostanie prawdopodobnie zdominowana przez budzące gorące emocje tematy, takie jak Brexit czy polityka migracyjna, to warto pamiętać, że od władz wspólnoty europejskiej zależy znacznie więcej. Coraz więcej aspektów naszego życia społecznego, rodzinnego i zawodowego jest związanych z siecią i nowymi technologiami, a ogromny wpływ na ich rozwój i funkcjonowanie ma polityka Unii Europejskiej. Dlatego zanim wrzucimy naszą kartę do urny warto się zastanowić jak nasz wybór wpłynie na cyfrową rzeczywistość. O tym, w jakim zakresie przyszłość nowych technologii może zależeć od decyzji zapadających w PE mówi Marcin Zmaczyński, Head of Marketing CEE w Aruba Cloud.

    Bezpieczeństwo cyfrowe obywateli

    W ostatnich latach Unia Europejska przyjęła dwa ważne akty prawne w kwestii cyberbezpieczeństwa – dyrektywę NIS i Cybersecurity Act. Pierwsza z nich nakładała na dostawców nowe obowiązki m.in. informowania o incydentach, nakazywała rządom powołanie krajowych strategii cyberbezpieczeństwa, a także zespołów reagowania na ataki. Drugi z dokumentów wzmacnia rolę unijnej agencji ds. Bezpieczeństwa Sieci i Informacji ENISA, a także wprowadza wspólnotowy system certyfikacji technologii. Cyberbezpieczeństwo staje się kwestią nie tylko obronności, ale i gospodarki, ataki takie jak NotPetya czy WannaCry pokazały, że zaniechania w kwestii ochrony systemów mogą kosztować gospodarkę miliardy euro. Między 2015 a 2017 r. potroiła się liczba ataków za pomocą ransomware, a od 2013 ekonomiczne skutki cyberprzestępczości wzrosły pięciokrotnie[1]. Jeśli Unia chce skutecznie bronić swoich obywateli przed zagrożeniami płynącymi z sieci, musi podjąć dalsze kroki. Przede wszystkim kluczowe będzie zachęcenie firm i jednostek administracji do implementacji systemów bezpieczeństwa. Nawet najlepsze systemy reagowania i liczące setki stron strategie nie uchronią nas przed atakami, jeśli firmy nadal będą zostawiać otwarte drzwi cyberprzestępcom. Budowanie odpowiedniej wiedzy wśród obywateli jest najlepszym sposobem na zmniejszenie strat wynikających z ataków, a potrzeby w tej materii są ogromne. 51% Europejczyków uważa, że za mało wie o cyberzagrożeniach, a 69% firm ma wiedzę podstawową albo nie wie nic o własnej podatności na takie zagrożenia.

    Poprawa konkurencyjności

    Europejski biznes doskonale zdaje sobie sprawę, że jeśli chce konkurować z firmami z USA oraz Dalekiego Wschodu musi skutecznie wdrażać rozwiązania gospodarki 4.0. W 2018 r. aż 19 krajów UE miało stworzone strategie wdrażania nowych technologii, jednak faktyczna implementacja niestety nie daje powodów do zadowolenia. Jak wynika z badania zleconego przez Komisję Europejską[2], w porównaniu ze Stanami Zjednoczonymi tylko Wielka Brytania i Hiszpania mogą poszczycić się wyższym wskaźnikiem świadomości nowych technologii wśród firm. Dla USA wskaźnik ten wynosi 60 punktów, a średnia dla UE jedynie 30 punktów. Rozwiązania takie jak sztuczna inteligencja, technologie chmurowe, blockchain wielu europejskim przedsiębiorstwom nie wydają się wystarczająco atrakcyjne, co może w przyszłości skutkować spadkiem ich konkurencyjności wobec firm ze wschodu i zachodu. Co zrobić, żeby ułatwić wrażanie tych innowacji w unijnej gospodarce? Ważnym czynnikiem, który pozwoli na dalszą implementację rozwiązań gospodarki 4.0 jest odpowiednia legislacja, która pozwoli tym technologiom rozwijać się w dynamiczny sposób, przy jednoczesnym zapewnieniu wysokiego poziomu bezpieczeństwa. By to osiągnąć kluczowa jest współpraca organów UE z przedstawicielami sektora. Dobrym przykładem jest tu na przykład współpraca Komisji Europejskiej z zrzeszającą dostawców rozwiązań chmurowych organizacją CISPE, której członkiem jest m.in. Aruba Cloud. Organizacja ta od wielu lat pomaga tworzyć przedstawicielom Unii dobre rozwiązania prawne jak np. rozporządzenie o swobodnym przepływie danych w Europie. Jednym z jej celów wspieranie lokalnych dostawców rozwiązań chmurowych, by tworzyć alternatywę dla globalnych graczy i oferować mieszkańcom Europy infrastrukturę znajdującą się pod unijną jurysdykcją. Równie ważne jest zapewnienie odpowiednich środków na innowacje. Wedle zapowiedzi aż 9,2 mld euro może zostać zainwestowane w latach 2021-2027 w unijny program „Cyfrowa Europa”, który ma wspierać rozwój superkomputerów, sztucznej inteligencji oraz kompetencji cyfrowych.

    Sieć nowej generacji

    Implementacja technologii tworzących gospodarkę 4.0 w dużej mierze zależy od zdolności przetwarzania i przesyłania danych. By to osiągnąć, konieczne będzie zastąpienie starych standardów GSM i LTE siecią 5G. Technologia ta stała się jednym z filarów Strategii na rzecz Jednolitego Rynku Cyfrowego, a wszystkie państwa członkowskie zgodziły się wspólne zasady wdrażania tego standardu. W efekcie w 5G już w 2020 ma działać w przynajmniej jednym mieście w każdym kraju, a do 2025 powinna być dostępna do komercyjnego wykorzystania w całej Unii. Niestety ten ambitny plan może nie zostać zrealizowany przez pułapki, w które mogą wpaść kraje członkowskie. Jednym z problemów jest przydzielenie odpowiednich częstotliwości. Przyjętym standardem ma być wykorzystanie zakresu pasma 700 MHz, jednak częstotliwość jest wykorzystywana przez Rosję do celów wojskowych. Jeśli Rosjanie nie zechcą pójść nam na rękę na obszarze krajów z nią graniczących niemożliwe będzie wykorzystanie tego pasma. Unia Europejska będzie musiała solidarnie wypracować wspólne stanowisko w tej sprawie, inaczej część jej członków może zostać wykluczona z zastosowania nowych technologii.

    Przeciwstawienie się dominacji FAANG

    Obecne władze UE nie ukrywają, że nie są entuzjastycznie nastawione do dominującej pozycji pięciu technologicznych gigantów: Facebooka, Apple, Amazona, Netflixa i Google, w skrócie FAANG. Z jednej  strony monopolistyczna pozycja i kompletna dominacja w sektorze świadczenia niektórych usług powoduje, że europejskim graczom trudniej konkurować globalnie. Z drugiej strony niektóre z tych firm pomimo czerpania olbrzymich korzyści finansowych z dostępu do wspólnego rynku stosują agresywną optymalizację podatkową, uszczuplając wspólnotowy budżet. Wreszcie brak bezpośredniego podlegania pod unijną jurysdykcję powoduje, że firmy te mogą nadużywać naszych danych bez konsekwencji. Jednym z narzędzi, na jakie stawia Unia jest wprowadzenie podatku od przychodów na poziomie 3-6 proc. Jednak jego wprowadzenie będzie wymagało ścisłej współpracy państw członkowskich oraz mocnego przeciwstawienia się lobbingowi amerykańskich gigantów. Niektórzy wpływowi politycy jak Guy Verhofstadt proponują utworzenie centralnego urzędu, który będzie kontrolował działania technologicznych gigantów.

    Walka z fake newsami

    Kolejnym problemem technologicznym, z którym będą musiały sobie poradzić przyszłe władze Unii Europejskiej, są fałszywe informacje dystrybuowane w sieci. By się im przeciwstawić, potrzebna jest reakcja na szczeblu wspólnotowym. Wśród proponowanych rozwiązań jest zwiększenie kompetencji i finansowania Europejskiej Służby Działań Zewnętrznych. KE uważa, że należy zainwestować więcej środków w narzędzia cyfrowe, potencjał analizy danych i wyspecjalizowany personel w instytucjach unijnych oraz w państwach członkowskich. Oprócz tego koniecznie będzie wspieranie niezależnego dziennikarstwa i mediów, które pozwolą weryfikować rozsiewane informacje. Kluczowym narzędziem w tym obszarze będzie jednak współpraca z gigantami z branży technologicznej, jak Facebook czy Google, by skutecznie odsiewać fałszywe informacje, a także móc zidentyfikować ich źródło finansowania.

    Wyzwania, jakie stoją przed Unią Europejską zdają się być ogromne. Na starym kontynencie ścierają się sprzeczne interesy, a korporacje o wartości przekraczającej PKB niektórych krajów członkowskich walczą o jak największą niezależność. Jednocześnie wśród zwykłych obywateli słabnie przekonanie, że europejski projekt jest skutecznym rozwiązaniem globalnych problemów. Dlatego przed przyszłymi europarlamentarzystami stoi wyzwanie przekonania ludzi do tego, że Unia Europejska może być technologiczną potęgą, a jej obywateli będą chronieni przez działaniami korporacji, przestępców i obcych rządów.

    [1] https://www.consilium.europa.eu/pl/policies/cyber-security/
    [2] https://ec.europa.eu/growth/tools-databases/dem/monitor/scoreboard
  • Pięć wirusów komputerowych wszechczasów

    Pięć wirusów komputerowych wszechczasów

    Paraliżują systemy rządowe i wojskowe, atakują firmy i wykradają nasze dane. Najdroższy przyniósł nawet 10 miliardów dolarów strat[1]. Wirusy i inne rodzaje złośliwego oprogramowania (tzw. malware) to od dziesięcioleci rosnące zagrożenie – tylko w 2017 roku liczba ataków ransomware[2] zwiększyła się o ponad 400% w porównaniu do poprzedniego roku[3].

    Karolina Małagocka, ekspert ds. prywatności w firmie F-Secure
    Karolina Małagocka, ekspert ds. prywatności w firmie F-Secure

    Pierwsze wirusy powstały we wczesnych latach siedemdziesiątych[4]. Na początku rozprzestrzeniały się przez dyskietki, a nastolatki pisały je dla zabawy w piwnicy rodziców. W ciągu ostatnich kilku dekad z niewinnych i nieszkodliwych eksperymentów stały się źródłem dochodów zorganizowanych grup przestępczych, szerząc się za pośrednictwem stron internetowych, reklam, linków czy załączników w e-mailach – mówi Karolina Małagocka, ekspert ds. prywatności w firmie F-Secure.

    Które z nich szczególnie zapadły internautom w pamięć? Oto pięć wirusów komputerowych wszechczasów.

     1/ Stuxnet – rok 2010

    W branży cyberbezpieczeństwa często mówi się o czasach przed Stuxnetem i po nim. Wirus jest najważniejszym z przykładów malware’u rządowego – Stany Zjednoczone użyły go jako broni w operacji militarnej wymierzonej w program nuklearny Iranu[5]. Nośnikiem wirusa był pendrive jednego z pracowników. Po instalacji Stuxnet wyszukiwał konkretny sterownik i zmieniał jego ustawienia, doprowadzając np. do przyspieszenia pracy wirówek w zakładzie wzbogacania uranu w Natanz i ich zniszczenia. Czasowo unieruchomił niemal 1000 z 5000[6] wirówek i opóźnił irański proces wzbogacania uranu o około 1,5 roku[7].

     2/ Petya/Not Petya – rok 2017

    To najdroższy w historii pojedynczy incydent związany z cyberbezpieczeństwem – kosztował więcej, niż jakikolwiek wyciek danych czy atak hakerów. Według szacunków straty firm na całym świecie wyniosły nawet 10 miliardów dolarów[8]. Złośliwe oprogramowanie Petya blokowało zainfekowane urządzenia, żądając 300 dolarów w bitcoinach za ich odzyskanie. Wirus spowodował awarię systemów komputerowych m.in. Rady Ministrów Ukrainy i tamtejszego Banku Narodowego, rosyjskiego banku centralnego, koncernu naftowego Rosnieft, a nawet monitoringu promieniowania nieczynnej elektrowni atomowej w Czarnobylu[9].

     3/ Fizzer – rok 2003

    Fizzer to pierwszy wirus stworzony przez zorganizowaną grupę przestępców w celach zarobkowych. Nie stanowił zagrożenia dla dysków twardych, ale przejmował kontrolę nad pocztą elektroniczną, rozsyłając na wszystkie adresy z listy kontaktów spam i blokując serwery. Rozprzestrzeniał się niezwykle szybko poprzez załącznik e-maila, automatycznie generując  treść oraz temat wiadomości spośród kilkunastu dostępnych wersji.

     4/ Slammer/SQL Slammer – rok 2003

    Wirus pojawił się w 2003 roku i ustanowił niepobity do dzisiaj rekord szybkości rozprzestrzeniania się złośliwego oprogramowania. W szczytowym momencie ataku podwajał liczbę zainfekowanych komputerów co 8,5 sekundy[10], a zainfekowanie 75 000 serwerów zajęło mu jedynie około 10 minut[11]. Generując ogromny ruch w sieci, sparaliżował m.in. Bank of America, serwery obsługujące numer alarmowy 911 w Seattle czy elektrownię atomową w Ohio i spowodował straty szacowane na ponad miliard dolarów[12].

     5/ Walker – rok 1992

    Modelowy przykład złośliwego oprogramowania swoich czasów. Po zainfekowaniu komputera wirus wyświetlał na ekranie animację chodzącego mężczyzny. Pomysłowy, ale niegroźny – podobnie jak Delyrium, który wstrząsał ekranem, Q Casino, który zmuszał użytkownika do zagrania w ruletkę o dane z dysku czy Creeper publikujący komunikat „Jestem Creeper: złap mnie, jeśli potrafisz”.

    Jak chronić się przed wirusami?

    Kluczem jest profilaktyka, czyli korzystanie z programów antywirusowych, a także dbanie o odpowiednie nawyki związane z tzw. cyberhigieną. Obejmują one m.in. dokładne czytanie e-maili, nieotwieranie załączników od nieznanych nadawców, a także stosowanie silnych i unikalnych haseł dla każdego serwisu z osobna. Konieczne jest również regularne aktualizowanie systemu oraz oprogramowania, a także pobieranie aplikacji tylko z zaufanych źródeł. Aby nie stracić danych w razie zainfekowania urządzenia, dobrze jest wykonywać regularne kopie zapasowe – wskazuje Karolina Małagocka.

    [1] Według informacji Wired potwierdzonych przez Biały Dom: https://www.wired.com/story/notpetya-cyberattack-ukraine-russia-code-crashed-the-world/
    [2] Złośliwe oprogramowanie wykorzystywane do blokowania danych i wymuszania okupów.
    [3] Raport F-Secure “The Changing State of Ransomware”, 2018.
    [4] https://www.nytimes.com/1991/10/06/weekinreview/ideas-trends-can-computer-viruses-be-domesticated-to-serve-mankind.html
    [5] https://www.businessinsider.com/stuxnet-was-far-more-dangerous-than-previous-thought-2013-11?IR=T
    [6] https://www.nytimes.com/2012/06/01/world/middleeast/obama-ordered-wave-of-cyberattacks-against-iran.html
    [7] Według szacunków administracji prezydenta Baracka Obamy dzięki atakom udało się powstrzymać irański program nuklearny na ok. 18-24 miesięcy; https://www.nytimes.com/2012/06/01/world/middleeast/obama-ordered-wave-of-cyberattacks-against-iran.html
    [8] Według informacji Wired potwierdzonych przez Biały Dom: https://www.wired.com/story/notpetya-cyberattack-ukraine-russia-code-crashed-the-world/
    [9] https://www.theguardian.com/world/2017/jun/27/petya-ransomware-attack-strikes-companies-across-europe
    [10] http://news.bbc.co.uk/2/hi/technology/2720337.stm
    [11] https://www.nytimes.com/2004/02/08/magazine/the-virus-underground.html
    [12] https://www.wired.com/2003/07/slammer/
  • Włamania do sieci korporacyjnych – co jest ich przyczyną?

    Włamania do sieci korporacyjnych – co jest ich przyczyną?

    Analiza testów penetracyjnych przeprowadzonych przez badaczy z Kaspersky Lab w sieciach korporacyjnych w 2017 r. wykazała, że trzy czwarte (73 proc.) skutecznych włamań powiodło się dzięki wykorzystaniu aplikacji internetowych zawierających luki w zabezpieczeniach. Wyniki zostały podsumowane w nowym raporcie „Ocena bezpieczeństwa korporacyjnych systemów informacyjnych w 2017 r.”.

    Każda infrastruktura IT jest unikatowa, a najbardziej niebezpieczne ataki są planowane z uwzględnieniem luk w zabezpieczeniach określonej organizacji. Każdego roku dział Security Services firmy Kaspersky Lab przeprowadza praktyczny pokaz potencjalnych scenariuszy ataków, aby pomóc organizacjom na całym świecie zidentyfikować luki w zabezpieczeniach swoich sieci oraz uniknąć szkód finansowych, operacyjnych i wizerunkowych. Celem corocznego raportu z testów penetracyjnych jest zwrócenie uwagi specjalistów ds. bezpieczeństwa IT na istotne luki w zabezpieczeniach oraz wektory ataków na współczesne korporacyjne systemy informacyjne, a tym samym wzmocnienie ochrony organizacji.

    Wyniki badania przeprowadzonego w 2017 r. pokazują, że ogólny poziom ochrony przed intruzami z zewnątrz był oceniany nisko lub bardzo nisko w przypadku 43 proc. analizowanych firm. 73 proc. skutecznych ataków zewnętrznych na sieci organizacji w 2017 r. było możliwe dzięki wykorzystaniu luk w aplikacjach internetowych. Innym powszechnym wektorem penetracji sieci był atak na publicznie dostępne interfejsy zarządzania posiadające słabe lub domyślne dane uwierzytelniające. W przypadku 29 proc. zdalnych testów penetracyjnych eksperci z Kaspersky Lab zdołali uzyskać najwyższe przywileje w całej infrastrukturze IT, w tym dostęp na poziomie administratora do najważniejszych systemów biznesowych, serwerów, sprzętu sieciowego oraz stacji roboczych pracowników w imieniu „osoby atakującej”, która nie posiadała żadnej wiedzy wewnętrznej na temat atakowanej organizacji.

    Jeszcze gorzej przedstawiała się sytuacja bezpieczeństwa informacyjnego w sieciach wewnętrznych firm. Poziom ochrony przed atakującymi z wewnątrz został określony jako niski lub bardzo niski w przypadku 93 proc. analizowanych firm. Najwyższe przywileje w sieci wewnętrznej zostały uzyskane w 86 proc. analizowanych firm; w przypadku 42 proc. z nich cel ten osiągnięto w zaledwie dwóch krokach podjętych w ramach ataku. Średnio w każdym projekcie zidentyfikowano dwa do trzech wektorów ataków pozwalających na uzyskanie najwyższych przywilejów. Posiadając takie przywileje, atakujący mogą przejąć pełną kontrolę nad całą siecią, łącznie z systemami o krytycznym znaczeniu dla działalności.

    Znana luka w zabezpieczeniach MS17-010, powszechnie wykorzystywana zarówno w indywidualnych atakach ukierunkowanych, jak i przez oprogramowanie ransomware, takie jak WannaCry oraz NotPetya/ExPetr, została wykryta w 75 proc. firm, które zostały poddane wewnętrznym testom penetracyjnym po tym, jak informacje na temat tej luki zostały upublicznione. Niektóre z takich organizacji nie uaktualniły swoich systemów Windows nawet po upływie 7-8 miesięcy od publikacji łaty. Ogólnie przestarzałe oprogramowanie zostało zidentyfikowane w sieciach 86 proc. analizowanych firm oraz w sieciach wewnętrznych 80 proc. firm, co świadczy o tym, że niestety na skutek słabej implementacji podstawowych procesów bezpieczeństwa IT wiele przedsiębiorstw może stanowić łatwy cel dla osób atakujących.

    Wyniki badania pokazują, że najsłabiej zabezpieczone są aplikacje internetowe agencji rządowych – każda z nich zawierała luki w zabezpieczeniach wysokiego ryzyka. Przed ewentualną ingerencją z zewnątrz lepiej zabezpieczone są aplikacje e-handlu. Tylko nieco ponad jedna czwarta posiada luki w zabezpieczeniach wysokiego ryzyka, przez co należy uznać je za najlepiej chronione.

  • Instytucje rządowe na celowniku hakerów

    Instytucje rządowe na celowniku hakerów

    W tym tygodniu całkowicie przestały działać główne państwowe systemy informatyczne. Niedostępne były m.in. ePUAP, CEPiK i obywatel.gov.pl. Przyczyny nie są znane, ale wiceprezes Atende Jacek Szczepański ocenia, że mógł nią być błąd kluczowego elementu infrastruktury albo zmasowany atak DDoS. Liczba takich cyberataków na instytucje rządowe, infrastrukturę krytyczną i portale użyteczności publicznej zwiększa się z roku na rok. Zarówno dla firm, jak i instytucji państwowych warunkiem koniecznym, by się na to przygotować, jest przeprowadzanie stress testów i posiadanie scenariuszy postępowania na wypadek takiego ataku.

    – Zagrożenia dla e-państwa, czyli instytucji publicznych, są w zasadzie tożsame z tymi, z którymi boryka się świat komercyjny. Mamy do czynienia głównie z atakami na infrastrukturę bądź z próbami wykradzenia danych. Inne są natomiast motywacje atakujących – do chęci zysku, zdobycia sławy i sprawdzenia się dochodzą jeszcze pobudki polityczne – mówi Jacek Szczepański, wiceprezes ds. operacyjnych, Atende SA.

    Ubiegły rok był rekordowy pod względem aktywności hakerów i liczby cyberataków na całym świecie. Jak wynika z ostatniego raportu F-Secure, liczba ataków ransomware wzrosła w zeszłym roku aż o 400 proc. Cyberataki są już zjawiskiem powszechnym – 82 proc. działających w Polsce firm odnotowało przynajmniej jeden cyberincydent, a 37 proc. stwierdziło znaczny wzrost liczby cyberataków na przestrzeni ostatniego roku – to z kolei dane z ostatniego „Barometru bezpieczeństwa” firmy doradczej KPMG. Najgroźniejsze cyberzagrożenia z punktu widzenia przedsiębiorstw to malware (APT, wycieki danych, ransomware), kradzieże danych i phishing oraz ataki na aplikacje. Według prognoz Bitdefendera – w tym roku szkody powodowane przez cyberprzestępczość sięgną 180 mld dol., a w 2019 przekroczą już nawet 2 bln dol.

    Z drugiej strony hakerzy za cel obierają sobie już nie tylko firmy i korporacje, kierując się chęcią zysku, lecz także infrastrukturę krytyczną i serwisy rządowe. W ubiegłym roku celem zmasowanych ataków wirusem ransomware, znanym jako Petya, stały się firmy i instytucje publiczne m.in. w Wielkiej Brytanii, Rosji, USA i na Ukrainie, gdzie ucierpiały rządowe sieci, system bankowy, najważniejsze lotniska w kraju, ciepłownie i elektrownie oraz metro w Kijowie.

    W tym tygodniu, we wtorek rano, całkowicie przestały działać główne państwowe systemy informatyczne. Niedostępne były ePUAP, CEPiK i obywatel.gov.pl. W Centralnym Ośrodku Informatyki został powołany sztab kryzysowy, który pracował nad usunięciem awarii.

     Ostatnia awaria unieruchomiła wiele usług dla obywateli. Trudno zgadywać, co było jej powodem. Na dzisiaj nie są znane oficjalne przyczyny wystąpienia tej awarii. Zwykle powodem jest błąd w projektowaniu systemów informatycznych, brak redundancji. W związku z tym mógł, kolokwialnie mówiąc, paść jakiś krytyczny element infrastruktury. Bądź też mieliśmy do czynienia ze zmasowanym atakiem DDoS – ocenia Jacek Szczepański.

    Dla państwa konsekwencją takich incydentów jest nie tylko niedostępność infrastruktury, i w związku z tym niedostępność usług, lecz także straty wizerunkowe i ryzyko wycieku wrażliwych danych.

     Istotną konsekwencją takich awarii może być także wyciek danych. Tutaj problem jest jeszcze większy niż w przypadku firm komercyjnych z uwagi na to, że instytucje publiczne gromadzą i przetwarzają dane bardzo wrażliwe. Zdecydowanie bardziej wrażliwe niż te, które przetwarzają firmy komercyjne – mówi Jacek Szczepański.

    Wiceprezes Atende podkreśla, że systemy administracji publicznej, podobnie jak wszelkie inne systemy informatyczne, powinny być projektowane w sposób zapewniający ciągłość działania. Dzisiaj zdecydowanie nie wystarcza już ochrona tzw. brzegu sieci, czyli firewalle czy ochrona stacji roboczych.

    – Systemy administracji publicznej powinny być projektowane w modelu wysokiej dostępności, gdzie mamy do czynienia z klastrami, z zapasowymi centrami danych. Z drugiej strony powinny być projektowane tak, aby systemy bezpieczeństwa działały na wielu warstwach. Chronione muszą być również warstwy wewnętrzne systemu informatycznego. Wchodzimy więc na pole systemów bardziej zaawansowanych, badających, analizujących zachowanie sieci, szukających pewnych wzorców zachowań, które odbiegają od normy – mówi Jacek Szczepański.

    Eksperci są zgodni co do tego, że liczba cyberzagrożeń będzie rosnąć. Zarówno dla firm, jak i instytucji państwowych warunkiem koniecznym jest posiadanie scenariuszy postępowania na wypadek takiego ataku cybernetycznego.

    – Dziś pytanie nie brzmi już, czy ten atak bądź awaria wystąpi, ale kiedy wystąpi? W związku z tym musimy być do tego przygotowani. Musimy mieć sprawdzone procedury na taką okoliczność, poddawane stress testom, testom penetracyjnym. To jest chyba jedyne remedium na dziś. Zakładając, że mamy właściwie zaprojektowany system informatyczny i bezpieczeństwa, zdecydowanie musimy się oprzeć na procedurach stworzonych na okoliczność wystąpienia takich awarii – podkreśla Jacek Szczepański.

  • Ransomware nadal straszy – raport Microsoft

    Ransomware nadal straszy – raport Microsoft

    „Stare i nowe” typy złośliwego oprogramowania (np. malware) nadal rozprzestrzeniają się za pośrednictwem botnetów, a atakujący coraz częściej koncentrują się na łatwiejszych metodach ataków, takich jak np. phishing (podszywanie się pod inną tożsamość). Z drugiej strony ataki typu ransomware (oprogramowanie służące do wymuszania okupów) stają się coraz szybsze i są realizowane na większą skalę. Najnowsza odsłona raportu Microsoft Security Intelligence Report jest poświęcona głębszej analizie każdego z kluczowych tematów, jednocześnie oferując dodatkowe informacje o cyberzagrożeniach.

    Raport został oparty na analizie systemów lokalnych (on-premise), jak i usług chmurowych Microsoft, wykorzystywanych zarówno w celach prywatnych, jak i komercyjnych, takich jak Windows, Bing, Office 365 i Azure. Badanie koncentruje się na tendencjach pojawiających się w zakresie cyberzagrożeń od lutego 2017 roku. W ramach tych usług każdego miesiąca specjaliści firmy skanują 400 miliardów wiadomości e-mail wysyłanych w celach wyłudzania informacji i złośliwego oprogramowania, przetwarzają 450 miliardów uwierzytelnień, wykonują ponad 18 miliardów skanów stron internetowych i monitorują ponad 1,2 miliarda urządzeń pod kątem zagrożeń.

    Raport wskazuje na następujące obszary zagrożeń:

    Botnety nadal atakują miliony komputerów na całym świecie

    W listopadzie 2017 roku, w ramach globalnego partnerstwa publiczno-prywatnego, Microsoft zablokował jedną z największych na świecie operacji malware – botnet Gamarue/Andromeda. Specjaliści Microsoft przeanalizowali ponad 44 000 próbek szkodliwego oprogramowania, które pomogły odsłonić rozbudowaną infrastrukturę botnetu. W efekcie odkryto, że dystrybuował on ponad 80 różnych typów złośliwego oprogramowania typu malware. Trzy najwyższe klasy złośliwego oprogramowania dystrybuowane przez botnet Gamarue/ Andromeda to oprogramowanie typu ransomware, trojany i tzw. backdoory. W efekcie liczba zainfekowanych urządzeń spadła o 30 proc. zaledwie w ciągu trzech miesięcy.

    Cyberprzestępcy wciąż wykorzystują metody łatwego dotarcia, takie jak np. wyłudzanie informacji

    Dostawcy oprogramowania wprowadzają w swoich produktach coraz bardziej rygorystyczne środki bezpieczeństwa. Hakerzy mają w związku z tym coraz więcej trudności w swobodnym penetrowaniu oprogramowania. Dla porównania, o wiele łatwiejsze i mniej „kosztowne” jest nakłonienie użytkowników do kliknięcia w złośliwe linki lub otworzenia wiadomości e-mail wyłudzającej informacje. W 2017 r. atakujący koncentrowali się częściej na metodach tzw. „łatwo osiągalnych celów”, takich jak np. phishing – aby nakłonić użytkowników do przekazania danych logowania lub innych wrażliwych informacji. W rzeczywistości druga połowa 2017 roku pokazała, że ataki typu phishing były głównym zagrożeniem dla klientów poczty e-mail opartej na Office 365. Inne metody łatwego osiągania celów, z których korzystają atakujący, to słabo zabezpieczone aplikacje w chmurze. W naszych badaniach stwierdziliśmy, że 79 proc. aplikacji do przechowywania danych SaaS i 86 proc. aplikacji do współpracy SaaS nie szyfruje danych zarówno w trybie spoczynku, jak i podczas ich przesyłania.

    Ataki typu ransomware wciąż są siłą, z którą należy się liczyć

    Pieniądze są jednym z tych czynników, który w dużej mierze napędza cyberprzestępców, tak więc jedną z głównych strategii ataków są procesy uzyskiwania kryptowalut i innych form płatności (również tych związanych z całkowitą utratą danych). W 2017 r. wybuchły trzy globalne ataki ransomware – WannaCrypt, Petya / NotPetya i BadRabbit – które miały wpływ nie tylko na sieci korporacyjne, ale także szpitale, transport czy systemy ruchu. Ataki ransomware zaobserwowane w zeszłym roku miały bardzo dużą siłę rażenia i poruszały się w niesamowicie szybkim tempie. Ze względu na zautomatyzowane techniki rozpowszechniania, zainfekowały komputery szybciej niż jakikolwiek człowiek był w stanie na nie odpowiedzieć i pozostawiały większość ofiar bez jakiegokolwiek dostępu do plików. Microsoft odkrył także, że regionem z największą liczbą napadów ransomware jest Azja.

    Kluczowym wnioskiem z raportu jest to, że zagrożenia są ze sobą powiązane. Dla przykładu, oprogramowanie ransomware było jednym z najbardziej znanych typów złośliwego oprogramowania dystrybuowanego przez botnet Gamarue/Andromeda. Innym przykładem jest to, że cyberprzestępcy wykorzystują legalne funkcje platformy, aby dołączyć “uzbrojony” dokument (na przykład dokument Microsoft Office) zawierający oprogramowanie ransomware w zakażonej wiadomości e-mail.

    Jaka jest rekomendacja działania dla biznesu? Ważne są przede wszystkim standardowe praktyki w zakresie bezpieczeństwa informacji, takie jak utrzymywanie aktualnego oprogramowania i rozwiązań bezpieczeństwa. Jednocześnie rozprzestrzenianie się „tanich” metod ataków, takich jak mechanizmy inżynierii społecznej (technik służących osiągnięciu określonych celów dzięki manipulacji społecznością), przypomina o znaczeniu szkoleń w zakresie podnoszenia świadomości bezpieczeństwa dla pracowników, aby pełniej informować ich o najnowszych technikach wyłudzania informacji. W raporcie zostały zawarte bardziej szczegółowe zalecenia na ten temat.

    Raport powstał we współpracy z zespołami badawczymi i inżynieryjnymi takich jednostek Microsoft, jak Windows Defender, Office, Azure, Bing oraz Digital Crimes Unit.

  • Zakłady produkcyjne są słabo zabezpieczone przed cyberatakami

    Zakłady produkcyjne są słabo zabezpieczone przed cyberatakami

    Sieciom przemysłowym brakuje wielu wbudowanych systemów ochrony, które są powszechnie stosowane w sieciach IT, co sprawia, że ryzyko cyberataku rośnie – wynika z badania* CyberX, którego rezultaty znalazły się w raporcie specjalnym opublikowanym przez ASTOR. Podnosząc świadomość bezpieczeństwa wśród pracowników i wprowadzając innowacyjne rozwiązania techniczne, można zabezpieczyć sieć przez zagrożeniem, unikając wielomilionowych kosztów przestojów spowodowanych cyberatakiem na sieć OT (ang. Operational Technology).

    Analiza zebranych przez CyberX danych wskazuje, że sieci przemysłowe stają się łatwym celem dla coraz bardziej zdeterminowanych przestępców. Wiele z nich ma wyjście do publicznego Internetu – łatwo jest się do nich dostać ze względu na takie podatności, jak np. nieszyfrowane, proste hasła. Często brakuje podstawowych zabezpieczeń, nie stosuje się kluczowych mechanizmów ochrony przed cyberatakami. To umożliwia atakującym zrealizowanie tzw. rozpoznania w niezauważalny sposób, przed podjęciem próby sabotażu instalacji produkcyjnych, takich jak linie montażowe, zbiorniki mieszające, wielkie piece itp.

    Ochrona sieci OT często traktowana jest powierzchownie, a większą uwagę koncentruje się na zabezpieczeniu sieci IT, uważając, że to głównie na nich skupiają się cyberataki. Tymczasem coraz częściej również sieci przemysłowe padają ofiarą przestępców. Ułatwia to fakt rezygnacji zakładów z oczywistych rozwiązań, takich jak zautomatyzowane aktualizacje czy kilkustopniowe mechanizmy uwierzytelniania. Aż jedna trzecia zakładów jest podłączona do Internetu, stając się tym samym kuszącym celem dla hakerów i złośliwego oprogramowania. Walkę z cyberprzestępczością należy zatem zacząć od podstaw – mówi Igor Zbyryt, Dyrektor ds. Cyberbezpieczeństwa w Przemyśle, ASTOR.

    Połączenie z publiczną siecią internetową ujawnione w 32 proc. analizowanych zakładów to nie jedyne niepokojące wyniki badania. W aż 76 proc. placówek działają niewspierane systemy operacyjne Windows, takie XP i 2000. Komputery w nie wyposażone nie tylko mają problem z uruchomieniem nowoczesnych programów, ale również nie są wspierane aktualizacjami zabezpieczeń od firmy Microsoft. 59 proc. zakładów posiada natomiast nieszyfrowane hasła w postaci zwykłego tekstu, które są bardzo łatwe do przechwycenia. Niepokojący jest też fakt, że w niemal 50 proc. firm nie funkcjonuje program antywirusowy.

    W prawie połowie badanych zakładów pracuje co najmniej jedno nieznane lub nieautoryzowane urządzenie, a 20 proc. z nich wyposażona jest w bezprzewodowe punkty dostępowe (WAP). Aż 82 proc. obiektów przemysłowych korzysta z kolei z protokołów służących do zdalnego połączenia RDP, VNC i SSH. Wszystko to sprawia, że hakerom łatwiej jest uzyskać dostęp do systemu. Średnio 28 proc. urządzeń w każdym zakładzie uznawanych jest za „podatne”, czyli ich wynik bezpieczeństwa (ustalany na podstawie oceny wszystkich odnalezionych luk w zabezpieczeniach) jest mniejszy niż 70 proc.

    Powyższe dane składają się na ogólny wynik bezpieczeństwa, który wyniósł średnio 61 proc., przy czym w żadnym zakładzie nie przewyższył 66 proc. Zaleceniem firmy CyberX jest osiągnięcie tej wartości na poziomie 80 proc., co wyraźnie wskazuje, że przed branżą przemysłową wciąż stoi wiele wyzwań. Zbyt słabe zabezpieczenie sieci może skutkować zainfekowaniem jej złośliwym oprogramowaniem (takim jak Conficker, WannaCry i NotPetya), co w konsekwencji prowadzi do utraty zdolności produkcyjnych i tym samym strat finansowych.

    Zabezpieczyć przedsiębiorstwo przed cyberatakami można poprzez wymianę infrastruktury sieci OT i zastąpienie jej nowoczesnymi rozwiązaniami. To jednak proces czasochłonny, który generuje bardzo wysokie koszty. Ochronę przed intruzami warto zatem rozpocząć od edukacji pracowników na temat ryzykownych zachowań. Istotne jest też stałe monitorowanie sieci, wykrywanie i usuwanie nieprawidłowości. Pomocne okazuje się również nawiązanie współpracy pomiędzy działami IT i OT. Poprzez wzajemną wymianę doświadczeń łatwiej jest wykryć wszelkie anomalie, a dzięki temu zapobiegać niechcianym zdarzeniom – rekomenduje Igor Zbyryt.

    *Źródło: RAPORT SPECJALNY: Jak chronić sieci przemysłowe przed cyberatakami?, 2017
  • F-Secure i Magnusson wyszkolą firmy z RODO

    F-Secure i Magnusson wyszkolą firmy z RODO

    F-Secure wraz z kancelarią Magnusson prowadzą w wielu miastach Polski projekt edukacyjny w zakresie RODO (termin znany także jako GDPR). Rozporządzenie o Ochronie Danych Osobowych – jako akt uchwalony na szczeblu Unii Europejskiej będzie stosowane od maja 2018 roku i będzie dotyczyć wszystkich firm, które przetwarzają dane osobowe. Celem wprowadzenia nowych przepisów jest zapewnienie bezpieczeństwa informacji, przestrzeganie prawa do prywatności oraz ujednolicenie rynku cyfrowego.

    W ramach współpracy partnerzy organizują wspólne warsztaty i konferencje mające na celu merytoryczne przygotowanie przedsiębiorców pod kątem nowych przepisów unijnych. Partnerzy oferują także kompleksowy audyt opierający się na analizie technologicznej (F-Secure) i prawniczej (Magnusson).

    Nawiązaliśmy współpracę z kancelarią Magnusson, ponieważ wiemy jak ważne jest zapewnienie bezpieczeństwa w sieci w zgodzie z nowymi rozporządzeniami. Spustoszenie jakie w tym roku wywołały ataki Petya czy WannaCry pokazują jak dużo pracy musimy włożyć w to, aby dane osobowe były w pełni bezpieczne. Wierzymy, że wspólnie uda się uświadomić organizacje o zmianach w sferze prawnej i informatycznej związanej z rozporządzeniem RODO – mówi Magdalena Baraniewska z firmy F-Secure.

    RODO jest aktem prawnym, którego nieprzestrzeganie może nieść za sobą odpowiedzialność cywilnoprawną i administracyjną, a do tego duże straty wizerunkowe. Jest to też regulacja, której ciężar wdrożenia w organizacji spoczywa na barkach działów IT oraz prawnego.

    Co to oznacza w praktyce?

    Przedsiębiorstwa, które nie dostosują się do nowych wymagań unijnych będą narażone na wysokie kary administracyjne czy konflikty proceduralne i utrudnienia w codziennej współpracy z innymi podmiotami gospodarczymi.

    Zastosowanie się do wymogów i odpowiednio wczesne wdrożenie koniecznych zmian może zwiększyć renomę firmy i dać jej przewagę konkurencyjną. Cieszymy się ze współpracy z F-Secure.  Łącząc wiedzę prawniczą z technologiczną przedstawiamy kompletny obraz wpływu RODO na przyszłość organizacji  – mówi Agnieszka Pytlas, Adwokat, Partner Zarządzający warszawskim biurem Magnusson.

    Rozporządzenie o Ochronie Danych Osobowych wchodzi w życie 25 maja 2018 r.

  • Ransomware według RODO

    Ransomware według RODO

    Niedawne cyberataki Petya i WannaCry sprawiły, że firmy poświęciły wiele uwagi kwestiom ochrony przed oprogramowaniem wymuszającym okupy. O ransomware nie zapomniała również Unia Europejska przygotowując rozporządzenie RODO.

    Ogólne rozporządzenie o ochronie danych osobowych (RODO, znanego też pod angielskim skrótem jako GDPR) zacznie obowiązywać w maju 2018 r. Wiele polskich firm rozpoczyna już analizę przepisów i przygotowuje się do koniecznych wdrożeń, tak aby spełnić najnowsze wymogi.
    Rozporządzenie dostarcza organizacjom wytyczne odnośnie zarządzania danymi osobowymi, które gromadzą o klientach. Wyjaśnia m.in., co firmy muszą zrobić, żeby zabezpieczyć takie dane i jak mają postępować w sytuacji, kiedy utracą nad nimi kontrolę.
    Ponieważ RODO jest dokumentem prawnym, konieczne jest zrozumienie, co w tym kontekście oznacza „naruszenie ochrony danych osobowych”. Oto definicja podana w rozporządzeniu:

    12) „naruszenie ochrony danych osobowych” oznacza naruszenie bezpieczeństwa prowadzące do przypadkowego lub niezgodnego z prawem zniszczenia, utracenia, zmodyfikowania, nieuprawnionego ujawnienia lub nieuprawnionego dostępu do danych osobowych przesyłanych, przechowywanych lub w inny sposób przetwarzanych;

    Zwrot „naruszenie ochrony danych” przywodzi na myśl firmę tracącą kontrolę nad poufnymi informacjami. W praktyce definicja RODO jest jednak znacznie szersza i może obejmować wiele różnych incydentów, w tym infekcje ransomware skutkujące blokadą dostępu do danych lub ich niszczeniem.

    Co to oznacza dla firm?

    Michal Iwan z F Secure minJak twierdzi dyrektor regionalny F-Secure, Michał Iwan, organizacje prawdopodobnie będą musiały zgłaszać takie infekcje władzom i klientom. „Wykrycie oprogramowania ransomware (albo dowolnego innego złośliwego oprogramowania) na stacjach roboczych czy serwerach, które odgrywają ważną rolę w przetwarzaniu danych osobowych, może stanowić naruszenie ochrony tych danych i potencjalnie konieczne będzie informowanie o tego typu zdarzeniach” mówi Michał Iwan.

    Artykuły 33 i 34 RODO określają, jak należy kontaktować się z władzami i osobami, których dane dotyczą. Pojawia się jednak wątpliwość – w rozporządzeniu stwierdzono, że jest to niezbędne tylko wtedy, gdy – parafrazując – naruszenie ochrony danych może powodować ryzyko naruszenia „praw lub wolności osób fizycznych”. Sytuacja nie jest do końca jasna w przypadku zaszyfrowania lub utracenia danych w związku z infekcją ransomware.

    Jeżeli atak ransomware wpłynie na zgromadzone przez firmę dane osobowe, problemem jest nie tylko sam wyciek i konieczność zgłoszenia go, ale również to, jak odzyskać dane, żeby kontynuować działalność biznesową. W przypadku braku kopii zapasowych, ponowne zgromadzenie danych potrzebnych do funkcjonowania firmy może być ogromnym, a często wręcz niewykonalnym przedsięwzięciem. Prawdopodobnie konieczne będzie zgłoszenie incydentu, nawet w przypadkach gdy dane zostały zniszczone, a nie skradzione komentuje Michał Iwan.

    Kluczową rolę w kwestiach bezpieczeństwa zawartych w RODO odegra gotowość do reagowania na sytuacje kryzysowe.

    Z praktycznego punktu widzenia, plany reagowania na cyberataki muszą zostać zaktualizowane i obejmować weryfikację czy dany incydent wymaga zgłoszenia na mocy RODO podsumowuje Michał Iwan.

  • Cyberprzestępcy atakują w weekendy – raport Fortinet

    Cyberprzestępcy atakują w weekendy – raport Fortinet

    Fortinet przedstawił wyniki najnowszego globalnego badania zagrożeń informatycznych. Według niego stale rośnie liczba ataków ransomware, dwie trzecie firm miało do czynienia ze złośliwym oprogramowaniem, które stwarzało duże bądź krytyczne zagrożenie, a cyberprzestępcy coraz częściej atakują podczas weekendów i dni wolnych.

    Autonomiczne narzędzia atakujące i infrastruktury udostępniające narzędzia do cyberataków jako usługi ułatwiają przestępcom działanie na skalę globalną. Sytuację dodatkowo komplikuje fakt, że po zautomatyzowaniu ataku cyberprzestępcy nie są już ograniczeni do atakowania konkretnych branż – skutki ich działań i wywierane przez nich naciski mogą więc z biegiem czasu tylko rosnąć.

    Choć cyberprzestępcy czasem włamują się do systemów w oparciu o nowe formy ataków (typu zero-day), korzystają przede wszystkim z wykrytych wcześniej słabych punktów w zabezpieczeniach. Dzięki temu mogą przeznaczyć większą część swoich zasobów na innowacje techniczne utrudniające wykrycie spowodowanych naruszeń.

    Najważniejsze wnioski z raportu Fortinet to:

    • Wzrost liczby ataków ransomware.  Ataki WannaCry i Petya/NotPetya były wymierzone w lukę w zabezpieczeniach poprawioną zaledwie kilka miesięcy wcześniej. Przedsiębiorstwa, które oparły się tym atakom, zwykle spełniały jedno z dwóch kryteriów: dysponowały narzędziami zabezpieczającymi, które zaktualizowano pod kątem wykrywania ataków ukierunkowanych na tę lukę, i/lub zastosowały poprawkę w chwili jej udostępnienia.
    • Ataki powodujące krytyczne zagrożenie. W drugim kwartale 2017 r. ponad dwie trzecie firm miało do czynienia z eksploitem stwarzającym duże lub krytyczne zagrożenie. 90% przedsiębiorstw odnotowało eksploity ukierunkowane na luki w zabezpieczeniach liczące sobie trzy lata lub starsze. 60% firm w dalszym ciągu zauważa ataki powiązane z lukami wykrytymi nawet dziesięć lub więcej lat temu.
    • Aktywność w czasie przestoju. Zautomatyzowane zagrożenia nie robią sobie „wolnego” w weekendy czy w nocy. Niemal 44% wszystkich ataków eksploitów następuje w sobotę lub w niedzielę. Średnia dzienna liczba ataków w dni weekendowe była dwa razy większa niż w dni robocze.
    • Podsumowując: w II kwartale 2017 roku laboratorium Fortinet wykryło łącznie 184 miliardy eksploitów, 62 miliony przypadków szkodliwego oprogramowania i 2,9 miliarda prób komunikacji botnetów.

    Korzystanie z nowych technologii zwiastuje zagrożenia

    W epoce gospodarki cyfrowej szybkość i efektywność mają znaczenie krytyczne, przestój w pracy jakiegokolwiek urządzenia czy systemu jest więc niedopuszczalny. Wraz ze wzrostem popularności i rozwojem konfiguracji technologii, takich jak aplikacje, sieci i urządzenia, rozwijają się też taktyki cyberprzestępców. Potencjalnie ryzykowne jest w szczególności korzystanie z oprogramowania o wątpliwej reputacji i podatnych na ataki urządzeń IoT w ściśle zintegrowanych sieciach. Warto też zwrócić uwagę na szyfrowanie ruchu w sieci, które — choć sprzyja ochronie prywatności i bezpieczeństwu w Internecie — jest wyzwaniem dla wielu narzędzi obronnych, pozbawionych wglądu w komunikację szyfrowaną.

    Innowacje technologiczne, które napędzają gospodarkę cyfrową, niosą dla świata zarówno korzyści, jak i zagrożenia. Zbyt rzadko jednak podejmowane są działania, które mogą znacząco ograniczyć negatywne konsekwencje przez stosowanie spójnych i efektywnych zasad higieny w dziedzinie cyberbezpieczeństwa – powiedziała Jolanta Malak, regionalna dyrektor sprzedaży Fortinet na Polskę, Białoruś i Ukrainę

    • Wykorzystanie aplikacji. Korzystanie z podejrzanych aplikacji może otwierać drzwi nowym zagrożeniom. Przedsiębiorstwa zezwalające na działanie wielu aplikacji „peer-to-peer” (P2P) odnotowują siedmiokrotnie więcej botnetów i aktywności szkodliwego oprogramowania niż firmy zabraniające stosowania aplikacji tego typu. Analogicznie, przedsiębiorstwa zezwalające na działanie wielu aplikacji proxy wykrywają prawie dziewięć razy więcej botnetów i szkodliwego oprogramowania niż te, które nie dopuszczają używania takich rozwiązań. Co ciekawe, nie znaleziono dowodu na to, że intensywniejsze użytkowanie aplikacji opartych na chmurze lub mediów społecznościowych zwiększa liczbę infekcji spowodowanych przez szkodliwe oprogramowanie i botnety.
    • Urządzenia IoT. Niemal 20% przedsiębiorstw miało do czynienia ze szkodliwym oprogramowaniem ukierunkowanym na urządzenia mobilne. Urządzenia Internetu rzeczy są w dalszym ciągu wyzwaniem, ponieważ nie są objęte kontrolą i ochroną na tym samym poziomie co tradycyjne systemy.
    • Szyfrowanie ruchu w sieci. Dane wykazują po raz drugi z rzędu rekordowo duże wykorzystanie komunikacji szyfrowanej w sieci. Udział procentowy ruchu HTTPS względem HTTP wzrósł do 57%. Jest to w dalszym ciągu ważny trend, ponieważ wiadomo, że zagrożenia nierzadko ukrywają się w zaszyfrowanym ruchu.
  • Rok inicjatywy No More Ransom

    Rok inicjatywy No More Ransom

    Rok temu, 25 lipca 2016 r. wystartowała inicjatywa No More Ransom, uruchomiona przez policję holenderską, Europol oraz firmy McAfee i Kaspersky Lab. Dzisiaj, gdy przeprowadzane na dużą skalę ataki z wykorzystaniem oprogramowania ransomware nadal dominują w doniesieniach medialnych, uderzając w firmy, rządy i osoby prywatne na całym świecie, projekt ten posiada już ponad 100 partnerów.

    Eskalacja zagrożenia związanego z ransomware

    Możliwość szybkiego zysku i nieskomplikowana strona techniczna ataków to wystarczające powody, aby przyciągnąć uwagę przestępców. Nic więc dziwnego, że ilość oprogramowania ransomware znacznie wzrosła od 2012 roku. Zagrożenie to nadal ewoluuje, jest coraz bardziej wyrafinowane i destrukcyjne. W coraz większym stopniu koncentruje się na firmach, które mogą przynieść znacznie większe potencjalnie zyski w porównaniu z atakami na osoby indywidualne.

    W masowym ataku WannaCry, który miał miejsce w połowie maja bieżącego roku, w ciągu pierwszych kilku dni zaatakowanych zostało ponad 300 000 podmiotów biznesowych w 150 krajach, powodując paraliż infrastruktury i działalności. Niektóre organizacje nadal nie podniosły się po atakach ExPetr (NotPetya/Petya) z 27 czerwca 2017 r. Łączna liczba użytkowników, którzy zetknęli się z oprogramowaniem ransomware w okresie od kwietnia 2016 r. do marca 2017 r., zwiększyła się o 11,4% w stosunku do poprzednich 12 miesięcy — z 2,3 mln do niemal 2,6 mln użytkowników na całym świecie.

    no more ransom

    Pierwszy rok inicjatywy No More Ransom w liczbach

    Serwis zawiera obecnie 54 narzędzia deszyfrujące dostarczone przez dziewięciu partnerów, obejmujące 104 rodziny oprogramowania ransomware. Jak dotąd narzędzia te zdołały odszyfrować ponad 28 000 urządzeń użytkowników na całym świecie.

    Portal odwiedziło ponad 1,3 miliona unikatowych użytkowników. Tylko 14 maja 2017 r., podczas kryzysu WannaCry, na stronę weszło 150 000 osób.

    Ponad 100 partnerów: brak podziału na sektor prywatny i publiczny

    Inicjatywa No More Ransom posiada obecnie 109 partnerów. Wśród firm z sektora prywatnego, które dołączyły do inicjatywy niedawno, znajdują się: Abelssoft, Ascora GmbH, Barclays, Bitsight, Uniwersytet w Bournemouth (BU), CERT.BE, Claranet, CSA Singapore, ESTSecurity, Fortinet, Global Forum on Cyber Expertise (GFCE), InterWorks, IPA, KISA (Korea Internet & Security Agency), TWCERT/CC, LLC, Uniwersytet w Porto oraz vpnMentor. Ponadto do projektu dołączyły organy ścigania z Republiki Czeskiej, Grecji, Hong Kongu oraz Iranu.

    Sukces inicjatywy No More Ransom to efekt wspólnego wysiłku — byłby on niemożliwy do osiągnięcia, gdyby sektor prywatny czy organy ściągania działały w pojedynkę. Łącząc siły, zwiększamy nasze szanse schwytania przestępców i powstrzymania ich przed wyrządzeniem szkód ludziom, firmom i infrastrukturze krytycznej.

    Lepiej zapobiegać, niż leczyć

    Organy ścigania na całym świecie, w ścisłej współpracy z partnerami prywatnymi, prowadzą dochodzenia dotyczące przestępców i infrastruktury związanej z ransomware. Nie ma jednak wątpliwości, że lepiej jest zapobiegać niż leczyć. Dlatego użytkownicy internetu muszą przede wszystkim starać się, aby nie zostać ofiarą ransomware. Wiele aktualnych wskazówek dotyczących zapobiegania infekcji tym zagrożeniem jest dostępnych na stronie www.nomoreransom.org. Bardzo ważne jest także, by ofiary szkodliwych programów tego typu nie płaciły okupu cyberprzestępcom, ponieważ zachęca ich to do dalszej szkodliwej działalności, a ponadto nie gwarantuje odzyskania danych.

  • Kto stoi za Petya?

    Kto stoi za Petya?

    Atak Petya dosięgnął wszystkich części Europy. Był skierowany w systemy przedsiębiorstw przemysłowych. Zdarza się, że różnych ataków dokonują ci sami przestępcy. Kto stoi więc za Petya?

    Destrukcyjny atak szkodliwego programu ExPetr / NotPetya / Petya, który miał miejsce 27 czerwca 2017 r., to jeden z najpoważniejszych cyberincydentów tego roku, a prawdziwa motywacja atakujących pozostaje niewyjaśniona. Podczas wstępnej analizy tego szkodliwego programu badacze z Kaspersky Lab zauważyli, że lista rozszerzeń plików, którą stosował ExPetr, jest bardzo podobna do listy wykorzystywanej przez narzędzie niszczące dane (tzw. wiper) o nazwie KillDisk stosowane przez grupę cyberprzestępczą BlackEnergy w latach 2015-2016. Eksperci badają poczynania tej grupy od kilku lat i są bardzo dobrze zaznajomieni z jej metodami oraz atakami — głównie na sektor przemysłowy.

    Badacze z Kaspersky Lab we współpracy ze specjalistami z Palo Alto Networks zidentyfikowali wzorce, które pozwoliły na poszukiwanie potencjalnych powiązań między narzędziami grupy BlackEnergy a szkodliwym programem ExPetr. Wyniki badania wskazują na podobieństwa w kodzie wykorzystywanym w tych dwóch rodzinach zagrożeń, jednak zdaniem ekspertów nie jest to jednoznaczne potwierdzenie tej teorii.

    Podobnie jak w przypadku WannaCry i innych cyberzagrożeń, ustalenie autorstwa jest niezmiernie trudne, a poszukiwanie powiązań z wcześniejszymi szkodliwymi programami to spore wyzwanie. Dlatego zachęcamy społeczność bezpieczeństwa IT, by przyłączyła się do nas w celu potwierdzenia (lub obalenia) naszej teorii dotyczącej powiązania między grupą BlackEnergy a szkodnikiem ExPetr/NotPetya/Petya – powiedział Costin Raiu, dyrektor Globalnego Zespołu ds. Badań i Analiz (GReAT), Kaspersky Lab

  • Co sądzą eksperci o ataku Petya?

    Co sądzą eksperci o ataku Petya?

    Wczorajszy dzień przyniósł kolejną serię ataków cybernetycznych na globalną skalę. Oprogramowaniem ransomware o nazwie Petya (Pietia) zainfekowane zostały systemy informatyczne m.in. na Ukrainie, w Danii, Rosji i Wielkiej Brytanii. Ataki spowodowały poważne zakłócenia w działalności wielu firm i instytucji publicznych. Poniżej znajdują się opinie ekspertów dotyczące wczorajszego ataku.

    Leszek Tasiemski F Secure
    Leszek Tasiemski, ekspert ds. cyberbezpieczeństwa w firmie F-Secure

    „Petya jest nowszym i skuteczniejszym odpowiednikiem niedawnego ataku ransomware o nazwie WannaCry. W odróżnieniu od niego, infekuje również w pełni zaktualizowane systemy. Atak przebiega w dwóch fazach – szerzenia infekcji oraz zaszyfrowania dostępu do danych na komputerze ofiary. Petya rozprzestrzenia się po sieci lokalnej próbując infekować sąsiednie komputery przy użyciu nazwy użytkownika i hasła wydobytego z komputera pierwszej ofiary. Po kilkudziesięciu minutach infekowania innych komputerów następuje automatyczny restart, po czym oprogramowanie szyfruje dostęp do plików i wyświetla ekran z żądaniem okupu. Myślę, że możemy się spodziewać jeszcze wielu tego typu ataków, za każdym razem bardziej wyrafinowanych i skutecznych w rozprzestrzenianiu się. Żyjemy w czasach, kiedy złośliwe oprogramowanie będzie regularnie zakłócać funkcjonowanie nie tylko indywidualnych użytkowników, ale nawet największych instytucji oraz firm. „

    Sean Sullivan F Secure
    Sean Sullivan, doradca ds. cyberbezpieczeństwa w firmie F-Secure

    „Cyberprzestępcom wykorzystującym ostatnio WannaCry nie udało się wyłudzić dużej sumy, ponieważ nie byli w stanie poradzić sobie z liczbą ofiar dotkniętych przez złośliwe oprogramowanie, które rozprzestrzeniło się na niespotykaną skalę. Wygląda na to, że cyberatak przy użyciu ransomware o nazwie Petya jest bardziej „przemyślanym” działaniem nastawionym na zysk. Skończyły się czasy, w których globalne cyberataki mające na celu wyłudzanie okupów są przeprowadzane przez amatorów.”

    Aamir Lakhani
    Aamir Lakhani, ekspert ds. cyberbezpieczeństwa, Fortinet

    „Oprogramowanie Petya wykorzystuje te same podatności, co te użyte przy ataku WannaCry w maju. Jest to tzw. „ransomworm” – ten wariant zamiast atakowania pojedynczej organizacji, wykorzystując robaka infekuje każde urządzenie, które napotka na swojej drodze. Wygląda na to, że ten atak rozpoczął się od rozesłania pliku Excel, który wykorzystuje znaną lukę w pakiecie Microsoft Office. Efektem udanego ataku jest zaszyfrowanie plików w komputerze, a cyberprzestępcy żądają okupu w wysokości 300 dolarów w walucie Bitcoin za ich ponowne udostępnienie. Dodatkowo ostrzegają, że wyłączenie komputera skutkować będzie całkowitą utratą systemu – czym Petya wyróżnia się od większości dotychczasowych ransomware. Niestety pomimo nagłośnienia istnienia wielu luk w systemach Microsoft i udostępnienia odpowiednich łat oraz globalnej skali drugiej fali ataku WannaCry, nadal tysiące organizacji, w tym zarządzających infrastrukturą krytyczną, nie zdołały usprawnić swoich zabezpieczeń. Ponieważ Petya wykorzystuje dodatkowe wektory ataku, sama aktualizacja systemu operacyjnego nie wystarcza do całkowitej ochrony. Oznacza to, że oprócz aktualizowania oprogramowania konieczne są odpowiednie praktyki i narzędzia zabezpieczające. Nasi klienci są chronieni, ponieważ wszystkie wektory tego ataku zostały wykryte i zablokowane przez nasze rozwiązania ATP, IPS oraz NGFW. Z finansowej perspektywy WannaCry nie był szczególnie udany, ponieważ nie wygenerował dużych zysków dla jego twórców. Powodem tego było stosunkowo szybkie odnalezienie recepty na zneutralizowanie ataku. Z kolei Petya jest bardziej zaawansowaną wersją, jednak dopiero się okaże czy przestępcom uda się na niej więcej zarobić.”

  • Epidemia Petya? Zamiast krzyczeć, sprawdź swój backup!

    Epidemia Petya? Zamiast krzyczeć, sprawdź swój backup!

    Właśnie trwa prawdopodobnie najsłynniejszy cyberatak w historii Internetu. O jego medialnej popularności zdecydowała niespotykana skala infekcji, która zaczynając od Ukrainy w kilka godzin zdewastowała sieci informatyczne praktycznie na wszystkich kontynentach. Czy można się jakoś obronić przed jego skutkami? Otóż można, i to dokładnie tak samo, jak przed infekcjami kompletnie nieznanymi – regularnie tworząc backup swoich kluczowych zasobów. Lepiej nie ulegać panice i jak najszybciej przeprowadzić testowe przywracanie swoich kopii bezpieczeństwa.

    Wczoraj po południu windowsowy „blue screen of death” (niebieski ekran krytycznego błędu) został medialnie zdetronizowany notą okupową nowej wersji szyfrującego zagrożenia Petya. Co prawda niedawno świat obiegły fotografie urządzeń zablokowanych ransomware WannaCry, ale takiej lawiny zdjęć odciętych ekranów jak przy wczorajszym ataku jeszcze nie było. Żądania szantażystów wypisane czerwonym drukiem na czarnym tle oglądaliśmy więc na ekranach ukraińskich supermarketów, bankomatów, systemu stacji metra i urządzeń biurowych z całego świata, bo też charakter infekcji godny jest globalnej wioski XXI wieku. W samej Europie atak sparaliżował firmy i instytucje z Wielkiej Brytanii, Rosji, Francji, Hiszpanii, Danii, Niemiec, Białorusi, Litwy, Norwegii, Holandia, Rumunii i Polski, a na świecie listę ofiar zasiliły już Indie, Chiny, Korea Południowa, Stany Zjednoczone, Brazylia, Chile, Argentyna, Turcja, Izrael, Australia i Nowa Zelandia. Co kilka minut w sieci lądują aktualizacje na temat ataku, a pracownicy zaszyfrowanych firm tweetują o zwolnieniach na domu.

    Czy Petya zasłużyła sobie na ten genialny PR innowacyjną mechaniką ataku? Raczej nie. Chociaż o szczegóły można się spierać, to po prostu kolejny ransomware, prawda że wyjątkowo skuteczny. Rekordowa popularność zagrożenia nie jest też zasługą wysokiej ściągalności okupów. Ekspercki serwis bezpieczeństwa IT BleepingComputer.com podaje, że na ten moment dzięki siedmiu uiszczonym haraczom szantażyści wzbogacili się o niecałe 2000 dolarów. To raczej niewiele, zważywszy na ogólnoświatową skalę ataku. Nowa Petya jest po prostu diabelnie efektywna, jeszcze mocniej niż WannaCry uświadamiając internautów, że ransomware nie jest odległym, egzotycznym wymysłem informatyków. Ransomware jest dziś, jest tu i raczej nigdzie się nie wybiera, bo jest dla swoich twórców zbyt opłacalny – przypomina firma ANZENA. Jak uniknąć mimowolnego „doładowywania” kont szantażystom?

    – Istotny jest fakt, że przy Petyi nie mówimy o jakimś rewolucyjnym pomyśle. Biznes oparty na złośliwym szyfrowaniu rozwija się od lat, a tym razem cyberprzestępcy, kolokwialnie mówiąc, wzięli po prostu większą spluwę – komentuje Krystian Smętek, inżynier systemowy rozwiązań ShadowProtect SPX – Jeśli zawczasu pomyślimy o kamizelce kuloodpornej w postaci regularnego backupu to ochronimy swoje systemy nie tylko przed szantażystami, ale też każdym innym zagrożeniem. W przypadku utraty dostępu do danych wystarczy przywrócić system do ostatniej bezpiecznej wersji i w kilka minut podjąć przerwaną pracę.

    Katastrofy bywają medialne, sprzątanie ich skutków nieszczególnie. Chociaż więc skala ataku jest tym razem rzeczywiście bez precedensu, to bierne wyczekiwanie na kolejne informacje i nowe zdjęcia zaszyfrowanych systemów nie zwiększą bezpieczeństwa zagrożonych sieci. Firma ANZENA przypomina, że zamiast ulegać panice lepiej testowo przywrócić swoje aktualne pliki backupu… czym prawdopodobnie właśnie teraz gorączkowo zajmują się administratorzy wielu zaatakowanych podmiotów.

  • Wirus, który wczoraj sparaliżował europejskie firmy

    Wirus, który wczoraj sparaliżował europejskie firmy

    Wirus Petya zaatakował wczoraj system bankowy i telekomunikacyjny Ukrainy. Zaatakowany został także rosyjski koncern naftowy Rosnieft. Awariom uległy systemy innych firm europejskich. Według szwajcarskiej agencji rządowej Melani, do ataku został użyty wirus Petya, ten sam, który spowodował już awarie systemów teleinformatycznych w 2016 roku. O zajściu jako pierwszy zaalarmował Narodowy Bank Ukrainy. Awarii uległ też system Rady Ministrów Ukrainy.

    Zaatakowany koncern naftowy

    Atakowi, przez wirusa przypominającego WannaCry, uległ rosyjski koncern naftowy Rosnieft i kontrolowana przez niego Basznieft, ale nie stanowiło to dla nich dużego problemu, gdyż przeszli oni na system rezerwowy, w związku z czym wydobycie nie zostało przerwane.

    Według relacji, kilkadziesiąt firm w Rosji i na Ukrainie zostało zaatakowanych za pomocą wirusa Petya. Blokuje on komputery aż do przekazania pod wskazany adres równowartości 300 dolarów w bitcoinach.
    Przedsiębiorstwo i jego spółki córki pracują w normalnym trybie. Zapewniam, że większość serwerów firmy jest chroniona w niezawodny sposób przed cyberatakami.

    Ataki w innych krajach

    Ataki dosięgnęły też inne części Europy. Awariom uległy systemy firm m.in. duńskich, brytyjskich, francuskich, norweskich. Aby serwery zostały ponownie uruchomione, przestępcy żądali okupu.
    „Możemy potwierdzić, że systemy teleinformatyczne Maersk nie działają (…) na skutek cyberataku. W dalszym ciągu oceniamy sytuację. Bezpieczeństwo naszych pracowników, naszych operacji i interesy naszych klinetów jest naszym najwyższym priorytetem” – głosi informacja na stronie duńskiego koncernu. A.P. Moeller-Maersk
    Strona Agencji brytyjskiej agencji WPP nie działa, a firma poinformowała w komunikacie, że wiele należących do niej firm padło ofiarą ataku hakerskiego.
    Wirus szyfruje dane komputerów, a za ich odblokowanie żąda równowartości 300 dolarów w wirtualnej walucie bitcoin.