Cyfrowy okup

Wyobraź sobie firmę, która sprzedaje swoje pomysły innym, by ci mogli je stosować. Nie liczy sobie drogo, jakiś tam procent od tego, co uda się tym innym zarobić. Chętnych jest wielu, więc pieniądze płyną szerokim strumieniem. A tym produktem jest oprogramowanie do rabowania innych.

Pomysł jest prosty (nie wchodząc w szczegóły). Ktoś infekuje komputer oprogramowaniem szyfrującym dane i grozi ich ujawnieniem albo skasowaniem. Zawsze oznacza to poważne kłopoty, a bardzo często po prostu bankructwo firmy. Za odstąpienie żąda okupu. Nie ma wyjścia, instytucja albo firma płaci. A wtedy blokady zostają zdjęte i firma może funkcjonować dalej. Oprogramowanie, które służy do tego procederu, można wynająć, a jego właściciel otrzymuje procent od zysku. Gwarantuje przy tym kompleksową obsługę transakcji. Najczęściej w kryptowalutach, bo nie sposób ich wyśledzić. Tak działa ransomware; ransom – to po angielsku okup, a ware to końcówka słowa software, czyli oprogramowanie. Ransomware to oprogramowanie do ściągania okupów. Warto sobie to słowo zapamiętać, bo będziemy o nim słyszeli coraz częściej.

Włam do wynajęcia

W pierwszych dniach maja przeprowadzono atak hakerski na jeden z podstawowych rurociągów w USA. Komputery odpowiedzialne za obsługę infrastruktury zostały skażone, a zapisane na nich kluczowe dane zaszyfrowane. Żeby nie doszło do awarii, rurociąg trzeba było zamknąć, a to z kolei spowodowało odcięcie wschodu kraju od dostaw ropy naftowej. Hakerzy zażądali 5 mln dolarów i wkrótce otrzymali tę kwotę. Gdy w kolejnych stanach ogłaszano stan wyjątkowy, gdy linie lotnicze musiały zmieniać harmonogramy lotów, a do stacji benzynowych tworzyły się wielokilometrowe kolejki, zdano sobie sprawę z tego, że hakerzy wygrali. Nie pomogły służby federalne ani powołany przez administrację USA sztab kryzysowy – odszyfrowanie danych jest w zasadzie niemożliwe, podobnie jak wyśledzenie sprawców. Z kolei koszty wyłączenia rurociągu zasilającego wschodnie wybrzeże USA w momencie, w którym gospodarka rusza po pandemicznych obostrzeniach, są ogromne.

O sprawcach nie wiadomo w zasadzie nic. Nazywają się DarkSide, pochodzą albo z Rosji, albo z którejś z byłych republik radzieckich. Nie wiadomo, czy są powiązani z rządem w Moskwie. Nie da się ich wyśledzić ani przez oprogramowanie, ani obserwując drogę przelewu. Zresztą okup był zapłacony w kryptowalucie, której śledzić się po prostu nie da.

To nie był pierwszy atak tego typu. W zasadzie one są codziennością, a spora część dużych firm już kilka lat temu gromadziło zapasy kryptowalut na wypadek włamania i zaszyfrowania danych.

Proste ataki ransomware można odeprzeć, a czasami nawet złamać nałożoną blokadę. W takim przypadku decydujące znaczenie ma aktualny i dobry program antywirusowy. Ataki na duże korporacje czy instytucje to jednak zupełnie inna skala. Gdy są profesjonalnie przeprowadzone, wyjścia są dwa: albo zapłacić i mieć spokój (przynajmniej przez jakiś czas), albo nie zapłacić i stracić dane. A mogą one zostać skasowane albo upublicznione. Niektóre firmy decydują się na takie rozwiązanie, ale nie wszystkie mogą sobie na to pozwolić.

Jaka jest skala tego problemu? Coraz większa, choć dokładne dane są trudne do zweryfikowania. Niektóre firmy płacą, bo nie chcą, by świat dowiedział się o tym, że zostały zhakowane. To może obniżać ich pozycję – w końcu kto chciałby kupić jakieś strategiczne towary czy usługi od kogoś, kto dał się przechytrzyć cyberwłamywaczom? Podobno najwyższym (znanym) okupem jest ten, który zapłaciła jedna z dużych firm ubezpieczeniowych działających w USA. Na konto hakerów przelano wtedy około 40 mln dolarów.

Fałszywy Robin Hood

Hakerzy albo ci, którzy dostarczają im odpowiednie oprogramowanie, kreują się na współczesnych Robinów ­Hoodów. W ich oświadczeniach często pada stwierdzenie, że okradają bogatych. To nieprawda. W ostatnich miesiącach celem ataku padły sieci szpitali nie tylko w Europie, ale także np. w Australii. Pod koniec marca tego roku atak ransomware sparaliżował firmę Ekstern Health, do której należy wiele szpitali na antypodach. Przestały działać niektóre systemy informatyczne, a inne ze względów bezpieczeństwa wyłączono. Lekarze nie mieli dostępu do danych medycznych pacjentów, a niektóre zaawansowane urządzenia medyczne przestały działać. W efekcie trzeba było odwołać wiele operacji i zabiegów, a przeprowadzano tylko te, które bezpośrednio ratowały zagrożone życie. Ekstern Health nie podała informacji, jakiego okupu zażądali hakerzy ani czy został on zapłacony.

To niejedyny atak na szpital. W USA sparaliżowanych zostało 400 placówek (zarządza nimi firma Universal ­Health Services Inc.). Z powodu ataku na szpitale w Niemczech niektórych pacjentów trzeba było przewozić do placówek niedotkniętych informatycznym paraliżem. Z kolei hakerzy atakujący jeden ze szpitali we Francji za przywrócenie systemu informatycznego zażądali 50 tys. dolarów w bitcoinach, czyli w kryptowalutach. To nie był pierwszy atak na francuski szpital. Dochodzić ma do nich regularnie, a francuski rząd przeznaczył miliard euro na dodatkowe zabezpieczenie instytucji i systemów o znaczeniu strategicznym.

– To bodaj największe zagrożenie cybernetyczne, z jakim dzisiaj borykają się państwa – powiedziała o atakach typu ransomware Linda Cameron, szefowa brytyjskiego Krajowego Centrum Cyberbezpieczeństwa. W jednym z wywiadów stwierdziła ona również, że niektóre z tych ataków inspirowane są przez państwa. Chociaż nie wymieniła konkretnych nazw, z innych opracowań wynika, że wiele śladów prowadzi do Rosji i Chin. Może tu chodzić nie tylko o działalność rządową, lecz także o wynajmowanie grup hakerów do atakowania konkretnych celów. Problem staje się coraz poważniejszy, bo i oprogramowanie ransomware jest coraz bardziej profesjonalne, czyli coraz trudniejsze do złamania czy ominięcia. Wymusza to zapłacenie okupu, a to z kolei sprawia, że przestępcy mają coraz więcej pieniędzy, z których część wydają na… profesjonalizację oprogramowania. Jaka jest alternatywa? Nie zapłacić i pogodzić się z utratą bądź upublicznieniem danych.

A co z Polską?

W Polsce dochodzi do prawie 500 ataków ransomware w miesiącu. Większość z nich to ataki niewielkie, często na prywatne komputery. W ostatnim czasie spada liczba ataków na polskie firmy, ale rosną kwoty, jakich żądają przestępcy. Być może świadczy to o zmianie ich strategii. Zamiast atakować na ślepo, coraz częściej „szyją” oni ataki pod konkretne firmy, projektują je zgodnie ze specyfiką ich działania. Przed takimi dużo trudniej się obronić. A więc łatwiej uzyskać wyższy okup. Koszty, jakie w ostatnim roku ponosiły zaatakowane firmy, wzrosły średnio dwukrotnie. Firmy wolą płacić, bo straty związane z przestojami w działalności, straconymi zamówieniami czy odzyskiwaniem danych są znacznie wyższe. Co ciekawe, z analiz wynika, że mniej niż 10 proc. firm po zapłaceniu rzeczywiście odzyskuje dane (albo dostęp do danych). I chociaż eksperci od cyberbezpieczeństwa mówią, że dobrze przeprowadzony atak jest nie do odparcia, przedstawiciele służb namawiają, by nie płacić okupu, a pieniądze – zawczasu – wydawać na odpowiednie zabezpieczenia. •

«« | « | 1 | » | »»

aktualna ocena |   |
głosujących |   |
Pobieranie.. Ocena | bardzo słabe | słabe | średnie | dobre | super |

Wiara_wesprzyj_750x300_2019.jpg

Reklama

Reklama