50 Największych Banków w Polsce 2017: Atak hakerski sparaliżował pracę największych instytucji na całym świecie
Hakerzy nie oszczędzali nikogo. W Indiach zainfekowane zostały komputery należące do policji. Agencja Bezpieczeństwa Cyfrowego Indii (CERT-In) błyskawicznie ogłosiła alarm i zaleciła użytkownikom oraz organizacjom instalowanie poprawek bezpieczeństwa za pomocą Windows Update. Atak nie ominął też banków, zaatakowano dwa duże indyjskie banki oraz fabrykę Renault w Chennai. W Korei Południowej z powodu ataku ransomware zamknięto dwa szpitale uniwersyteckie. Wirus WannaCry zainfekował również tysiące komputerów w Stanach Zjednoczonych oraz Europie. Firma Renault, aby zapobiec rozprzestrzenianiu się wirusa, zmuszona była wstrzymać produkcję samo – chodów we Francji i Rumunii. Ofiarami złośliwego oprogramowania padły również fabryka Nissana w Anglii oraz niemiecki operator kolejowy Deutche Bahn.
Przestępcy żądali okupu w wysokości od 300 do 600 dolarów za odblokowanie pojedynczego dysku komputera. Płatność wyłącznie w bitcoinach. Dlaczego? Ten rodzaj płatności zapewnia anonimowość, przez co identyfikacja przestępców staje się praktycznie niemożliwa.
– WannaCry to przykład złośliwego oprogramowania typu ransomware – choć ze względu na globalną skalę ataku, bardzo medialny – jest od dawna znany specjalistom ds. security. Celem ataku jest zaszyfrowanie dysku komputera, aby uniemożliwić dostęp do plików. Użytkownikowi wyświetlany jest jedynie komunikat o konieczności zapłacenia okupu – mówi Aleksander Jagosz, kierownik Wydziału Rozwiązań IT, Integrated Solutions.
Przeprowadzone analizy wskazują na to, że hakerzy wykorzystali program wykradziony z amerykańskiej Agencji Bezpieczeństwa Narodowego. Po tym incydencie firma Microsoft opublikowała specjalną aktualizację, która chroniła przed atakiem, uniemożliwiając rozprzestrzenianie się wirusa WannaCry w sieciach komputerowych, nawet jeśli pojedyncze komputery zostały już zainfekowane. Niestety według doniesień, wielu użytkowników zaniechało instalacji tej aktualizacji. Takie niedopatrzenie, zdaniem ekspertów ds. bezpieczeństwa IT, miało kluczowe znaczenie dla skali ataku oraz konsekwencji, jakie wywołał. Analiza zainfekowanych komputerów ujawniła, iż w większości miały zainstalowane nieaktualne oprogramowanie.
– W przypadku ransomeware jedynym skutecznym działaniem jest niedopuszczenie do ataku, a to wymaga współdziałania 3 elementów. Z jednej strony odpowiedniego zabezpieczenia łącza internetowego typu antymalware, np. usługa MalwareProtectionodIS. Zwykły firewall bez mechanizmu uruchamiania plików w środowisku wirtualnym (popularnie zwanym sandboxem) jest niewystarczający. Podobnie jest z ochroną stacji końcowych (np. komputerów),tradycyjny antywirus również się nie sprawdzi. Skuteczną ochroną stacji końcowych jest oprogramowanie, które nie bazuje na sygnaturach wirusów, tylko wykrywa próbę ominięcia zabezpieczeń systemu operacyjnego. Takie możliwości stwarza integracja systemu z sandboxami oraz coraz częściej wykorzystywana, metoda uczenia maszynowego. Z drugiej strony, to użytkownik musi zachować większą ostrożność – zwyczajnie nie otwierajmy linków pochodzących z nieznanych bądź podejrzanych źródeł – wyjaśnia A. Jagosz.
Jak wynika z oświadczenia wydanego przez Ministerstwo Cyfryzacji, tym razem potężny cyberatak ominął Polskę. Specjalne instytucje powołane do ochrony polskiej cyberprzestrzeni na bieżąco analizują i monitorują wszelkie próby ataków hakerskich oraz inne incydenty cybernetyczne. Podległy pod ABW Cert.gov.pl nie odnotował w czasie ataku WannaCry żadnych poważnych incydentów mogących zagrozić bezpieczeństwu państwa.
Kryzys, jaki wywołał globalny atak wirusa WannaCry, pokazuje jak prężnie rozwija się „biznes” związany z cyberprzestępczością i jak ważne jest wyposażenie przedsiębiorstw i instytucji w zaawansowane narzędzia zapewniające bezpieczeństwo informatyczne. Jednak przede wszystkim, atak obnażył brak świadomości tego, jak istotne jest przestrzeganie procedur związanych z bezpieczeństwem sieci komputerowych.