50 Największych Banków w Polsce 2017: Atak hakerski sparaliżował pracę największych instytucji na całym świecie

BANK 2017/06

Zaledwie jeden dzień wystarczył, aby zainfekować ponad 57 tys. komputerów w ponad 100 krajach. Wirus WannaCry zaszyfrował dyski komputerów m.in. w placówkach brytyjskiej służby zdrowia, rosyjskiego MSW oraz międzynarodowego przewoźnika FedEx. Kryzys dotknął również wielu instytucji w USA, Chinach, Indiach, Hiszpanii i we Włoszech.

Hakerzy nie oszczędzali nikogo.  W Indiach zainfekowane zostały  komputery należące do policji.  Agencja Bezpieczeństwa Cyfrowego Indii (CERT-In) błyskawicznie  ogłosiła alarm i zaleciła użytkownikom oraz organizacjom instalowanie poprawek bezpieczeństwa  za pomocą Windows Update. Atak  nie ominął też banków, zaatakowano dwa duże indyjskie banki  oraz fabrykę Renault w Chennai.  W Korei Południowej z powodu  ataku ransomware zamknięto  dwa szpitale uniwersyteckie. Wirus  WannaCry zainfekował również  tysiące komputerów w Stanach  Zjednoczonych oraz Europie. Firma Renault, aby zapobiec rozprzestrzenianiu się wirusa, zmuszona  była wstrzymać produkcję samo – chodów we Francji i Rumunii. Ofiarami złośliwego oprogramowania  padły również fabryka Nissana  w Anglii oraz niemiecki operator  kolejowy Deutche Bahn.

Przestępcy żądali okupu w wysokości od 300 do 600 dolarów  za odblokowanie pojedynczego  dysku komputera. Płatność wyłącznie w bitcoinach. Dlaczego?  Ten rodzaj płatności zapewnia  anonimowość, przez co identyfikacja przestępców staje się praktycznie niemożliwa.

– WannaCry to przykład złośliwego  oprogramowania typu ransomware  – choć ze względu na globalną skalę ataku, bardzo medialny – jest od  dawna znany specjalistom ds. security. Celem ataku jest zaszyfrowanie  dysku komputera, aby uniemożliwić  dostęp do plików. Użytkownikowi  wyświetlany jest jedynie komunikat  o konieczności zapłacenia okupu –  mówi  Aleksander Jagosz , kierownik Wydziału Rozwiązań IT, Integra- ted Solutions.

Przeprowadzone analizy wskazują na to, że hakerzy wykorzystali  program wykradziony z amerykańskiej Agencji Bezpieczeństwa  Narodowego. Po tym incydencie  firma Microsoft opublikowała specjalną aktualizację, która chroniła  przed atakiem, uniemożliwiając  rozprzestrzenianie się wirusa Wan- naCry w sieciach komputerowych, nawet jeśli pojedyncze komputery zostały już zainfekowane.  Niestety według doniesień, wielu  użytkowników zaniechało instalacji tej aktualizacji. Takie niedopatrzenie, zdaniem ekspertów ds.  bezpieczeństwa IT, miało kluczowe znaczenie dla skali ataku oraz  konsekwencji, jakie wywołał. Ana- liza zainfekowanych komputerów ujawniła, iż w większości miały  zainstalowane nieaktualne oprogramowanie.

– W przypadku ransomeware jedynym skutecznym działaniem jest  niedopuszczenie do ataku, a to  wymaga współdziałania 3 elementów. Z jednej strony odpowiedniego  zabezpieczenia łącza internetowe – go typu antymalware, np. usługa  MalwareProtectionodIS. Zwykły  firewall bez mechanizmu uruchamiania plików w środowisku  wirtualnym (popularnie zwanym  sandboxem) jest niewystarczający. Podobnie jest z ochroną stacji końcowych (np. komputerów),tradycyjny antywirus również się nie  sprawdzi. Skuteczną ochroną stacji  końcowych jest oprogramowanie,  które nie bazuje na sygnaturach  wirusów, tylko wykrywa próbę  ominięcia zabezpieczeń systemu  operacyjnego. Takie możliwości  stwarza integracja systemu z sandboxami oraz coraz częściej wykorzystywana, metoda uczenia maszynowego.

Z drugiej strony, to użytkownik  musi zachować większą ostrożność – zwyczajnie nie otwierajmy linków pochodzących z nieznanych  bądź podejrzanych źródeł – wyjaśnia A. Jagosz.

Jak wynika z oświadczenia wydanego przez Ministerstwo Cyfryzacji, tym razem potężny cyberatak  ominął Polskę. Specjalne instytucje powołane do ochrony polskiej  cyberprzestrzeni na bieżąco analizują i monitorują wszelkie próby ataków hakerskich oraz inne incydenty cybernetyczne. Podległy  pod ABW Cert.gov.pl nie odnotował w czasie ataku WannaCry  żadnych poważnych incydentów  mogących zagrozić bezpieczeństwu państwa.

Kryzys, jaki wywołał globalny  atak wirusa WannaCry, pokazuje  jak prężnie rozwija się „biznes” związany z cyberprzestępczością i jak ważne jest wyposażenie przedsiębiorstw i instytucji  w zaawansowane narzędzia zapewniające bezpieczeństwo  informatyczne. Jednak przede  wszystkim, atak obnażył brak  świadomości tego, jak istotne  jest przestrzeganie procedur  związanych z bezpieczeństwem  sieci komputerowych.