Cyberataki na całym świecie. Rosja, Niemcy, Wielka Brytania...

[Aktualizacja 15-05-2017 6:30] Europol poinformował, że piątkowy atak hakerski dotknął 200 tysięcy ofiar w 150 krajach. Zdaniem agencji, był to atak bez precedensu.

Szef Europolu Rob Wainwright oświadczył, że rzeczywista skala szkód wyrządzona przez oprogramowanie, które szyfrowało zawartość zainfekowanych komputerów nie jest jeszcze znana. Ponieważ rozprzestrzeniało się w formie wirusa, niektórzy użytkownicy komputerów mogą się przekonać, że padli jego ofiarą, dopiero, kiedy w poniedziałek wrócą do pracy.

Polskie służby odpowiedzialne za bezpieczeństwo kraju zapewniają, że atak ominął kraj. Rzecznik Ministra Koordynatora Służb Stanisław Żaryn powiedział że zarówno ABW, jak i jednostki podległe Ministerstwu Cyfryzacji stale monitorują zagrożenie. Według analiz ABW, za atakami stoi grupa hakerska, która wykorzystywała luki w komputerowym oprogramowaniu.

(fot. kentoh / YAY Foto)

Microsoft wypuścił aktualizację dla starych systemów Windows. Ma ona zabezpieczyć komputery przed złośliwym oprogramowaniem typu ransomware. Oprogramowanie było rozsyłane poprzez zainfekowane załączniki w wiadomościach poczty elektronicznej.

Hakerzy przeprowadzili atak w co najmniej 99 krajach. Cyberprzestępcy domagali się okupu w zamian za odblokowanie unieruchomionych komputerów. Analitycy donoszą, że hakerzy zaatakowali między innymi w Chinach, Hiszpanii, we Włoszech, w Stanach Zjednoczonych i w Wielkiej Brytanii.

Jak informują portale internetowe zajmujące się zagadnieniami informatyki, pewien ekspert znalazł wyłącznik awaryjny w tym oprogramowaniu, wymuszającym okup w bitcoinach za odblokowanie plików, zaszyfrowanych przez hakerów w zaatakowanych komputerach.

Ów informatyk zorientował się, że to złośliwe oprogramowanie (występujące pod nazwami WannaCrypt, bądź WanaCrypt lub Wcry) usiłuje nawiązywać łączność z niezarejestrowaną domeną. Zarejestrował więc tę domenę, płacąc 10,69 USD, a wtedy atak ustał. Ekspert przestrzega jednak, że hakerzy mogą zmodyfikować oprogramowanie i zapewne to zrobią, więc alarmu odwoływać nie można, a pilne wgranie łatki udostępnionej przez firmę Microsoft do Windowsów, także tych starszych wersji, które w zasadzie nie są już przez producenta aktualizowane, to absolutna konieczność.

Tymczasowe powstrzymanie cyberataku w niczym nie zmienia jednak sytuacji użytkowników już zaatakowanych komputerów.

Brytyjskie media nazywają owego eksperta, który zastrzegł sobie anonimowość, przypadkowym bohaterem. Guardian ujawnił, że ma on 22 lata, mieszka z rodzicami w południowo-zachodniej Anglii i pracuje dla mającej siedzibę w Los Angeles firmy Kryptos Logic, zajmującej się obroną przed cyberzagrożeniami.

W mocy pozostają oczywiście znane od dawna ostrzeżenia oraz dobre praktyki, których warto się trzymać. Nie otwieramy załączników w podejrzanych e-mailach, aktualizujemy na bieżąco system operacyjny i programy użytkowe, korzystamy z oprogramowania antywirusowego, oczywiście również aktualizowanego, sporządzamy kopie zapasowe naszych danych. Nie zapewnia to 100-procentowego bezpieczeństwa, ale zwiększa szanse ochrony przed atakiem hakerów.

Wśród zaatakowanych były hiszpańska firma Telefonica, transportowy gigant FedEx, szwedzkie władze lokalne, brytyjska służba zdrowia.

Do ataku ransomware, który przetoczył się przez systemy na całym świecie wykorzystano narzędzia wykradzione NSA; uzbrojono je i przekształcono w automat do cyberataków - powiedział w sobotę PAP konsultant cyberbezpieczeństwa i prywatności dr Łukasz Olejnik.

Ransmoware to złośliwe oprogramowanie, za pomocą którego hakerzy żądają okupu w zamian za odblokowanie dostępu do sieci teleinformatycznych lub komputerów.

"Ten ransomware jest szczególnie ciekawy, bo wykorzystuje narzędzia - zwane ETERNALBLUE - wykradzione amerykańskiej NSA (Agencja Bezpieczeństwa Narodowego), które uzbrojono i przekształcono w automat do cyberataków" - podkreślił konsultant cyberbezpieczeństwa i prywatności.

"Gdy te narzędzia wyciekły i zostały upublicznione, wśród specjalistów spodziewano się tego, jako najgorszego scenariusza. Już wykorzystuje się ten fakt do krytyki wywiadów elektronicznych +przechowujących+ tego typu narzędzia, bo są, jak widać, zagrożeniem dla całego świata. Problematyka ta jest jednak znacznie szersza i skomplikowana" - zauważył.

W ocenie Olejnika piątkowy atak ransomware "już jest największym w historii". Przypomniał dawne sławne cyberataki robaków sieciowych Conficker - a wcześniej Nimda".

"Z drugiej strony - mimo skali ataku - operatorzy tego ransomware jak dotychczas nie zarobili wiele, ok. 13 tys. dolarów; do soboty rano jedynie ok. 50 ofiar zdecydowało się zapłacić +okup+. Mimo wielkiego zasięgu ataku - ransomware bijący w newralgiczne elementy społeczne i towarzysząca temu +sława+ to jednak coś, co niekoniecznie pomaga +właścicielom+ tego złośliwego oprogramowania w maksymalizacji zysku" - ocenił Olejnik.

W rozmowie z PAP zwrócił też uwagę, że ostatecznie udało się znaleźć mechanizm "wyłączający" te złośliwe oprogramowanie, choć "stosunkowo łatwo przetworzyć jego kod", dlatego nadal istnieje ryzyko powrotu podobnych ataków. Jak jednocześnie dodał, tego ataku nie można było uniknąć.

"Dwa miesiące temu Microsoft wydał poprawki bezpieczeństwa (MS17-010) na podatność stosowaną w ataku. Wystarczyło zatem zaktualizować systemy. Na przykładzie tego ataku widać doskonale, jak złożonym problemem jest cyberbezpieczeństwo, i jaki wpływ na nie ma pewnego rodzaju bezwład cechujący duże organizacje - korporacje, instytucje publiczne. Wbrew temu, czego życzy sobie szefowa MSW Wielkiej Brytanii Amber Rudd, całe zagadnienie jest dużo głębsze niż sam fakt instalacji poprawek oprogramowania" - podkreśla Olejnik.

Podsumowując ekspert ds. cyberbezpieczeństwa podkreślił, że wydarzenia z piątku pokazują, że "problem dotyczy strategii cyberbezpieczeństwa na poziomie organizacji, jak i państwa".

Ministrowie finansów G7 apelują o walkę z cyberatakami

Ministrowie finansów G7 na zakończenie szczytu we włoskim Bari wezwali w sobotę rządy i organizacje międzynarodowe o nasilenie współpracy i wymiany informacji w walce z cyberatakami. Apel wystosowano dzień po ataku na sieci teleinformatyczne na świecie.

"Cyberataki stanowią rosnące zagrożenie dla naszych gospodarek i dlatego konieczne są odpowiednie odpowiedzi polityczne" - podkreślono w deklaracji końcowej, ogłoszonej po obradach w regionie Apulia.

W dokumencie zawarto apel do organizacji międzynarodowych i rządów o to, by wspólnie z sektorem prywatnym nasiliły wymianę informacji dotyczących cyberbezpieczeństwa.

Włoski minister finansów Pier Carlo Padoan na końcowej konferencji prasowej w Bari oświadczył, że wynikiem obrad jest "mocny mandat" do działań na rzecz cyberbezpieczeństwa. Podkreślił, że temat ten zostanie poruszony na obradach przywódców krajów G7 w Taorminie na Sycylii pod koniec maja.

Ostatnie ataki hakerskie ominęły Polskę

"Instytucje odpowiedzialne za cyberbezpieczeństwo Polski na bieżąco analizują i monitorują próby ataków hakerskich i inne incydenty cybernetyczne. W chwili obecnej zarówno ABW, jak i podległe pod Ministerstwo Cyfryzacji instytucje nie identyfikują zdarzeń godzących w bezpieczeństwo cybernetyczne Polski. Znajdujący się w gestii ABW Cert.gov.pl nie odnotował żadnych poważnych incydentów związanych z atakami hakerskimi w ostatnim czasie. Również NASK zajmujący się cyberbezpieczeństwem prywatnych podmiotów nie zgłasza sygnałów o incydentach" - napisano w sobotnim komunikacie.

"Z dotychczasowych analiz ABW wynika, że działania podejmowane przez hakerów skupiły się na kilku krajach, w tym Wielkiej Brytanii i Rosji. Atak wykorzystujący luki w oprogramowaniu instalowanym na komputerach był nakierowany na prywatnych odbiorców. Sposób działania hakerów sugeruje, że mamy do czynienia z atakami o charakterze kryminalnym, które są powiązane z próbą wyłudzenia pieniędzy" - podał Żaryn.

Dodał, że zarówno ABW, jak i NASK nie identyfikują obecnie ataków wymierzonych w Polskę.

Renault zamyka produkcję ze względu na cyberatak

Dyrekcja Renault oświadczyła, że atak dotknął danych informatycznych firmy. Rzecznik przedsiębiorstwa poinformował, że podjęto kroki mające zapobiec jego skutkom. Dotyczy to nie tylko zakładów znajdujących się na terytorium Francji, gdzie wstrzymano produkcję, ale także na przykład filii w Słowenii, gdzie wszystkie komputery Renault są zainfekowane wirusem.

Podjęto decyzję o chwilowym zawieszeniu produkcji konstruowanych tam samochodów. Rzecznik zapewnił, że podobnie jak we Francji są to kroki zapobiegawcze. Nie podał nazw zakładów, których dotknął cyberatak, ale powiedział, że trwa przegląd systemów informatycznych, by oczyścić je z wirusa. Prowadzone są też prace określane jako analiza technologiczna, które mają umożliwić jak najszybsze przywrócenie normalnego cyklu produkcyjnego.

O przestoju informują związki zawodowe w Sandouville, gdzie powstają także opel vivaro i fiat talento, w sumie sześćset czterdzieści pojazdów dziennie. Prokuratura w Paryżu wszczęła dochodzenie w sprawie cyberataku i prób wykradania danych.

Rosja

Hakerzy zaatakowali w piątek komputery podłączone do wewnętrznych sieci MSW i Komitetu Śledczego Federacji Rosyjskiej - podały media rosyjskie. Zaatakowano również sieć komórkową Megafon.

Portal Gazieta.ru informuje, że zaatakowane zostały komputery w całej Rosji. Wirus blokuje ekran komputera i szyfruje pliki na twardym dysku. W zamian za odblokowanie komputera hakerzy żądają pieniędzy - 300 dolarów w bitcoinach.

Sieci informatyczne szpitali w Wielkiej Brytanii

Pacjenci byli w piątek odsyłani z placówek brytyjskiej służby zdrowia, a część planowych wizyt i zabiegów odwołano na skutek wielkiego ataku hakerów na sieci informatyczne niektórych szpitali w Wielkiej Brytanii - potwierdziła państwowa służba zdrowia NHS.

O cyberataku pierwszy napisał dziennik "Guardian" na swych stronach internetowych, informując, że "szpitale w całej Anglii  zostały jednocześnie zaatakowane przez szkodliwe oprogramowanie w ich systemach IT, co doprowadziło do odesłania wielu pacjentów wymagających natychmiastowej pomocy lekarskiej".

Gazeta, powołując się na jednego z lekarzy, pisze, że na ekranach komputerów pojawiła się informacja, iż ktoś przejął nad nimi kontrolę i żąda zapłacenia określonej sumy pieniędzy.

Władze niektórych placówek służby zdrowia przekazały, że nie działają ani lokalne sieci informatyczne, ani telefoniczne. Lekarze dostali polecenie wyłączenia służbowych komputerów. Reuters podał, powołując się na e-mail rozesłany do pracowników NHS przez służby IT, że jest groźba ataku typu ransomware, czyli takiego, w którym hakerzy żądają okupu w zamian za odblokowanie dostępu do sieci teleinformatycznych.

Zapewniono, że nie ma dowodów, by hakerzy uzyskali dostęp do danych pacjentów.

Zaatakowanych zostało m.in. pięć wielkich londyńskich szpitali podległych stołecznemu oddziałowi NHS, Barts Health. Instytucja ta podała na stronie internetowej, że jej sieci teleinformatyczne zostały poważnie zakłócone, wdrożono plan awaryjny, a lekarze robią wszystko, by zapewnić bezpieczeństwo wszystkich pacjentów. Przekazano, że karetki z chorymi zostały skierowane do innych szpitali w Londynie.

Oddział NHS odpowiedzialny za technologie informatyczne, NHS Digital, poinformował, że pracuje nad odpowiedzią na cyberatak. Brytyjskie Narodowe Centrum Cyberbezpieczeństwa podało, że wraz z władzami szpitali i policją prowadzi dochodzenie.

Władze NHS w Walii twierdzą, że nie zostały dotknięte atakiem, ponieważ dysponują osobną siecią teleinformatyczną.

Deutsche Bahn

Dokonano cyberataku na systemy informatyczne niemieckich kolei państwowych - poinformował na swoich stronach internetowych Deutsche Bahn, zapewniając, że ruch pociągów nie został zakłócony. Hakerzy zablokowali większość komputerów pracujących w sieci Deutsche Bahn.

Po włączeniu każdego komputera w sieci Deutsche Bahn na ekranie pojawia się napis z żądaniem okupu 300 dolarów za odblokowanie pojedynczego systemu. Rzecznik prasowy niemieckiego MSW potwierdził, że doszło do cyberataku, ale nie podał żadnych szczegółów. Federalny Urząd ds. Bezpieczeństwa Informatycznego (BSI) radzi wszystkim użytkownikom komputerów w kraju natychmiast sprawdzić aktualizację zabezpieczeń.

Pomimo zapewnień niemieckich kolei, że atak hakerski nie spowodował zakłóceń komunikacyjnych, "Berliner Morgenpost" informuje, że jednak odwołano z tego powodu kilka regionalnych połączeń w północnych Niemczech.

PAP/ IAR/

Źródło: PAP

Newsletter Bankier.pl

Dodałeś komentarz Twój komentarz został zapisany i pojawi się na stronie za kilka minut.

Nowy komentarz

Anuluj
1 0 ~Wojciech

Początek artykułu: "Roeuropolsji" - co to za kraj? Do wygrania nic w papierku.

! Odpowiedz
2 4 ~Aktualny

Tak to jest jak sie odzczedza na IT albo traktuje to jako zbedny koszt.
Cham dwa razy traci mawial moj dziadek.

! Odpowiedz
0 4 ~zez

dziadek miał chyba już sklerozę albo niedokladnie go słuchałeś. Albo jedno i drugie :P

! Odpowiedz
2 1 ~ererer

nie mogę się dziś zalogować do gry bo cały dzien awarie

próbuje zalogować się do banku, awaria


mam wrażenie że cały ten cyfrowy świat zbliża się do ostatecznego upadku

wystarczy jedna awaria/atak na bank który skasuje ludziom bezpowrotnie dane o rachunkach i wybuchnie panika która zapoczątkuje powrót do fizycznego obrotu pieniędzmi i czym się tylko da

Pokaż cały komentarz ! Odpowiedz
2 4 ~PiotrN

Żaden z moich systemów w przemyśle, elektrowniach, farmacji i innych które uruchomiłem w ciągu 20 lat zajmowania się automatyką przemysłową nawet nie zauważył tego ataku i pracują sobie spokojnie dalej. I będą pracować. A nawet jakby któryś się zainfekował tym syfem, to postawię system na nowo w 4 godziny. Wystarczy stosować parę zasad BHP systemów. Nawet antyviry nie są potrzebne.

Pokaż cały komentarz ! Odpowiedz
0 4 ~taka_jedna

Polacy - nic sie nie stalo

sa komputery - to sa virusy i nimi atakuja

! Odpowiedz
0 0 (usunięty)

(wiadomość usunięta przez moderatora)

! Odpowiedz
0 7 ~KIMDZONGTUSK

prawdziwy problem będzie, jak wirusy wyłączą np. chłodzenie w elektrowniach atomowych, albo wysypie się cały system finansowy.

! Odpowiedz
1 13 ~takitamzdaleka

A gdyby na problem spojrzeć z innej strony...
Taki scenariusz (możliwy lub nie), iż firma M. wie o luce w systemie. Wydaje poprawkę, która łata dziurę (jedną z wielu, które zna NSA i może inne agencje). Następnie wykorzystywana jest ta luka do cyberataku (część osób jest odporna, część nie). Panuje powszechna panika. Wszyscy instalują poprawki, jak leci, bez sprawdzania. Firma M. jako duży gracz, współpracujący z NSA i/lub innymi wpływowymi grupami rządowymi przemyca wśród poprawek również takie, które pozwalają na dalsze i specjalistyczne otwarcie systemów dla NSA (szpiegowanie) w formie trudnej do wykrycia dla zwykłego obywatela. W etapie panującej paniki wszyscy instalują poprawki jak leci, aby się tylko zabezpieczyć. Ale czy wszystko sprawdzają? Czy interesują się tym, co instalują?
Może komuś zależy abyśmy bezmyślnie i/lub jak najszybciej aktualizowali systemy?
Trochę to wygląda jak łykanie różnych leków, tylko po to, aby na wszelki wypadek być bardziej odpornym, choć tak na prawdę nie wiadomo, czy te leki są pomocne czy tylko wmawia nam to producent.
Nie twierdzę, że aktualizacje są niepotrzebne. Owszem - są niestety konieczne, bo realizacja systemów operacyjnych jest złożona i daje pole do nadużyć, ma wiele niedoskonałości, wad. Systemy są po prostu bardzo skomplikowane i to wpływa na ich wadliwość.
Cóż - zaczyna się walka o prąd, o energię, o władzę... (to szeroki temat i trudno go tu wytłumaczyć i obronić w kilku słowach).
Pozdrawiam
Przy okazji - 13 maja to rocznica objawień fatimskich. Warto się pomodlić o łaski boże, spokój, natchnienie.

Pokaż cały komentarz ! Odpowiedz
0 3 ~PLanktON

Szukasz teorii spiskowej, a tymczasem win10 dla domowych userow to jeden wielki szpieg i nie potrzebuja cie pytac o zdanie i tajne wgrywanie kodów trojanów :D:D:D:D

! Odpowiedz
Zapisz się na bezpłatny newsletter Bankier.pl