Hakerzy wykorzystują pliki cookies
Zdaniem ekspertów od bezpieczeństwa, hakerzy coraz częściej wykorzystują informacje zbierane przez pliki cookies. Takie ataki nie są blokowane przez systemy antywirusowe
Coraz więcej firm pada ofiarą oprogramowania ransomware wymuszającego okupy. Majowy atak WannaCry dotknął 200 tys. systemów w 150 krajach. Wirus Petya odpowiadał za czerwcowe awarie systemów komputerowych na całym świecie.
Do ataków coraz częściej wykorzystywane są informacje gromadzone przez pliki cookies, przez co czujność internautów wobec podejrzanych e-maili zostaje uśpiona. Ludzkie błędy i zaniechania mają w przypadku ataków hakerskich kluczowe znaczenie - podkreśla dr Dariusz Wasiak z Wyższej Szkoły Bankowej we Wrocławiu.
- Każdy wirus ma za zadanie pozyskać informację lub zdezaktywizować system operacyjny, który zarządza bezpieczeństwem danych osobowych. Jeżeli taki wirus zaatakuje nasz system operacyjny, to albo spowoduje to brak dostępu do systemu i tym samym do danych, albo spowoduje, że dane znajdujące się w systemie zostaną przesłane do nowego właściciela tego systemu. Tymi danymi są informacje o potencjalnych klientach np. banku czy o wartościach finansowych, którymi on obraca - mówi agencji informacyjnej Newseria Biznes dr Dariusz Wasiak, wykładowca Wyższej Szkoły Bankowej we Wrocławiu.
Cyberprzestępcy coraz częściej wykorzystują oprogramowanie ransomware, które wymusza na użytkownikach okupy. W maju wirus WannaCry zaatakował łącznie 200 tys. systemów w 150 krajach. Miesiąc później Petya zaatakował firmy i instytucje na całym świecie. Eksperci z Kaspersky Lab i B2B International obliczyli, że całkowity koszt ataku na firmę z wykorzystaniem oprogramowania ransomware może wynosić średnio ponad 713 tys. dol.
Oprogramowanie ransomware było jednym z głównych cyberzagrożeń także w 2016 roku. Jak wynika z danych Kaspersky Lab, częstotliwość takich ataków na firmy wzrosła w ciągu roku trzykrotnie - w styczniu ataki te były przeprowadzane co 2 minuty, a w październiku co 40 sekund. W przypadku osób indywidualnych ataki występują co 10 sekund. Z kolei firma G Data wskazuje, że w pierwszym kwartale tego roku została osiągnięta liczba ataków ransomware z drugiej połowy 2016 roku.
- Wirusy szybko rozpowszechniają się po sieci, ponieważ często korzystamy z niezabezpieczonego wi-fi. Często również system, który nas atakuje, nie jest traktowany przez program antywirusowy jako wirus, działa jako normalna informacja przekazana przez inny podmiot. Dzieje się tak, ponieważ jesteśmy identyfikowani za pomocą tzw. ciasteczek. Dzięki nim atakujący wiedzą, co zainteresuje daną osobę, aby kliknęła w plik lub folder w celu aktywacji wirusa, który doprowadzi do utraty danych bądź zablokowania całego systemu - tłumaczy Dariusz Wasiak.
Z raportu "Cyber Risks 2017" opracowanego przez FireEye i Marsh & McLennan Companies wynika, że cyberzagrożenia mogą dotknąć niemal każdy sektor gospodarki, a europejskie przedsiębiorstwa nie są na nie odpowiednio przygotowane. W 2016 roku rosnącą liczbę ataków ransomware najdotkliwiej odczuły branże finansowa, produkcyjna, telekomunikacyjna, agencje rządowe i sektor zdrowotny.
Najbardziej pożądane przez hakerów dane to tajemnice handlowe przedsiębiorstw (19 proc. danych skradzionych w atakach cybernetycznych w Europie w minionym roku) oraz informacje dotyczące systemów kontroli i plany strategiczne (18 proc.). Firmy, choć teoretycznie wiedzą, jak się bronić, przy atakach często są bezradne. Zdaniem ekspertów z firmy Fortinet koszty okupów w przypadku takich ataków będą coraz wyższe.
Cyberatakom trudno zapobiegać - ich skuteczność zależy od narzędzi i umiejętności hakera, a także od zabezpieczeń w firmach, jednak tu często najsłabszym ogniwem jest człowiek, który nie dopełnia procedur.
- Drukarka pracująca w sieci wi-fi umożliwia wejście do systemu, tak samo administrator bezpieczeństwa informacji, który działa na systemie jako administrator, a nie jako potencjalny klient bądź odbiorca tego systemu, cały czas jest otwarty na możliwość ataku.
Są to elementy, które mogą wpłynąć na to, że haker może wejść do systemu i wyciągnąć dane z instytucji - przekonuje ekspert WSB.
Po każdym ataku powinna nastąpić analiza, dlaczego doszło do cyberataku, co okazało się słabym ogniwem, czy atak był wynikiem zaniedbania i co miał na celu. W zależności od okoliczności należy poszukać rozwiązania w organizacji.
Prywatni użytkownicy także mają możliwości, by zabezpieczyć się przed cyberprzestępcami.
- Podstawową kwestią jest program antywirusowy. Obecne ataki pokazują jednak, że program antywirusowy może nie spełniać swojej roli. Program hakerski oparty jest na wiadomościach, które są sprofilowane przez ciasteczka. Podstawową kwestią jest więc wyłączenie ciasteczek, one bowiem pokazują, czym jesteśmy zainteresowani w sieci. Hakerzy wykupują te informacje w sposób legalny, profilując jednostkę pod określonym kątem - wskazuje Dariusz Wasiak.
Ekspert radzi także, by szyfrować posiadane dane.
- Nawet jeśli je utracimy, odbiorca nie mając kodu, ma do nich utrudniony dostęp bądź wręcz niemożliwe będzie odczytanie umieszczonych tam informacji. Jest to wymóg RODO [Rozporządzenia o Ochronie Danych Osobowych - red.], które wchodzi od 2018 roku i nakazuje szyfrowanie takich elementów, wykonanie skutecznych działań zabezpieczających. Dzięki temu w sytuacji utraty takich nośników będziemy mieć pewność, że niechciany odbiorca nie odczyta danych, które są tam zawarte - mówi dr Dariusz Wasiak.
.................................
Ostatni globalny cyberatak w ciągu niecałej doby objął swoim zasięgiem ponad 150 państw i 200 tys. komputerów z systemem operacyjnym Windows. Jego ofiarami padli nie tylko indywidualni użytkownicy, lecz także korporacje oraz instytucje publiczne. Ucierpiały m.in. niemieckie linie kolejowe Deutsche Bahn, Nissan, FedEx, Telefonica, rosyjskie banki i urzędy, indyjskie linie lotnicze Shaheen Airlines oraz włoskie uniwersytety. Francuski koncern motoryzacyjny Renault musiał zawiesić produkcję.
Z ogromnymi problemami borykała się też brytyjska służba zdrowia. Cyberatak dotknął między innymi największe londyńskie szpitale, a lekarze stracili dostęp do służbowych komputerów. Część planowanych wizyt i zabiegów odwołano, a pacjenci zostali rozwiezieni karetkami do innych placówek. Eksperci ocenili, że ubiegłotygodniowy atak hakerski był największym w dotychczasowej historii.
- Ekrany z informacją o tym, że pliki zostały zaszyfrowane i należy wpłacić okup w bitcoinach pojawił się wszędzie: na ekranach komputerów na dworcach kolejowych, gdzie zwykle wyświetlane są informacje o rozkładzie jazdy, w salach szkoleniowych, w miejscach publicznych. Ten atak sam się sprzedał, wszystkie media go podchwyciły. Zdaniem ekspertów, atak został przeprowadzony za pomocą WannaCry - złośliwego i bardzo skutecznego oprogramowania typu ransomware (które blokuje dostęp do danych i żąda okupu w zamian za przywrócenie dostępu) oraz Eternal Blue - exploita (narzędzie do wykorzystywania błędów w oprogramowaniu) stworzonego przez amerykańską Narodową Agencję Bezpieczeństwa.
Jak podaje zespół CERT Polska, exploit został już wcześniej wykradziony i publicznie udostępniony przez grupę hakerską Shadow Brokers.
Do przeprowadzenia cyberataku hakerzy wykorzystali lukę w systemie operacyjnym Windows. Ta została wykryta już na przełomie lutego i marca, a Microsoft wydał aktualizację oprogramowania. Zarażone komputery najprawdopodobniej nie zostały wcześniej zaktualizowane.
Ekspert Atende Robert Ślaski podkreśla, że podstawą zapobiegania podobnym zagrożeniom jest korzystanie z wiedzy eksperckiej celem przeprowadzenia cyklicznych audytów bezpieczeństwa. Ważna jest także edukacja i wzrost świadomości użytkowników sieci w zakresie cyberbezpieczeństwa.
- Wbrew pozorom większość zagrożeń związanych z bezpieczeństwem powoduje czynnik ludzki. Nie dotyczy to personelu technicznego, który jest dość dobrze wyedukowany, ale raczej zwykłych użytkowników. Dlatego należy prowadzić cykliczne, zmasowane kampanie informacyjne i szkolenia dotyczące cyberbezpieczeństwa czy kierować chociażby na stronę CERT Polska, gdzie są publikowane comiesięczne biuletyny, a w krótkim, dwustronicowym formacie opisano, czym jest wirus, jak się zachować w przypadku ataku, co grozi w przypadku otwierania plików niewiadomego pochodzenia etc. Trzeba być czujnym, pilnować tego, co dzieje się w cyberświecie - przestrzega Robert Ślaski.
W momencie, gdy atak mamy już za sobą, warto do współpracy zaangażować zewnętrznych ekspertów, którzy pomogą w przeprowadzeniu dokładnej analizy po włamaniowej i dostarczą wskazówek dotyczących zabezpieczeń na przyszłość.
Oprogramowanie WannaCry rozprzestrzeniało się za pomocą zainfekowanych e-maili. Następnie szyfrowało pliki i blokowało ekran komputera, żądając okupu w bitcoinach w wysokości od 300 do 600 dol. Europol podał, że komercyjny sukces ataku był jednak relatywnie niewielki, zważywszy na jego skalę: na wpłacenie okupu zdecydowało się tylko ok. 200 osób, a całkowita kwota wpłat wyniosła ok. 50 tys. dol. - poinformował CERT Polska.
Największy jak dotychczas cyberatak tylko w ograniczonym stopniu dotyczył polskich internautów i instytucji. Jak poinformował zespół CERT Polska, w całym kraju doszło do 1235 infekcji WannaCry (co stanowi 0,65 proc. w globalnej skali). Wciąż niewyjaśniona pozostaje sprawa ataku na rządowe Centrum Projektów Cyfrowa Polska, o którym informował branżowy "Niebezpiecznik". Śledztwo w sprawie próby wyłudzenia pieniędzy prowadzi policja i Agencja Bezpieczeństwa Wewnętrznego.
- Nie wiemy na razie zbyt wiele o ataku na polską instytucję publiczną. W tej sprawie padło bardzo dużo pytań i mało odpowiedzi. Z tego, co wiem, pani minister Streżyńska musiała zainterweniować, żeby w ogóle wyjawiono tę informację - mówi Robert Ślaski.
Ekspert grupy Atende zaznacza, że ostatni globalny atak powinien być przestrogą dla firm i przedsiębiorstw, żeby w większym zakresie zadbały o cyfrowe bezpieczeństwo. Atak hakerski wiąże się bowiem z realnymi stratami finansowymi i koniecznością wstrzymania całej działalności.
- W każdej organizacji powinna być osoba odpowiedzialna za ten obszar. Bez tego firmy może nie być. Jeżeli pliki zostaną zaszyfrowane, wszystko stanie, co w tym przypadku potwierdza przykład szpitali czy zakładów produkcyjnych. Taka przerwa w działaniu dla firmy jest jak pożar - mówi Robert Ślaski.
Globalny atak WannaCry zatrzymał 22-letni bloger i badacz ds. cyberbezpieczeństwa Mark Hutchins, który odkrył, że halerzy stojący za atakiem pozostawili niezarejestrowaną domenę w charakterze "wyłącznika bezpieczeństwa". Za 10 dol. wykupił domenę i powstrzymał dalsze rozprzestrzenianie się złośliwego oprogramowania. Eksperci są jednak zgodni, że oprogramowanie będzie modyfikowane i ze 100-procentową pewnością można się spodziewać podobnych ataków.
- Rozwiązania firm i instytucji nigdy nie będą wystarczające. Zawsze powtarzam, że jesteśmy na wojnie. Tej wojny nie widać, rakiety nie latają, ludzie nie biegają z karabinami, ona się rozgrywa w cyberprzestrzeni, w internecie głównie, aczkolwiek również na terytorium firm - mówił Robert Ślaski.
Specjalizująca się w cyberzabezpieczeniach globalna firma Fortinet przestrzegała niedawno, że ubiegłoroczna fala ataków ransomware była tylko początkiem. W 2017 roku należy się spodziewać wzmożonych ataków i kradzieży lub blokady dostępu do danych w celu wymuszeń i szantażu. Koszty okupów w przypadku takich ataków będą coraz wyższe. Przed nasilonymi atakami ransomware ostrzega też Marsh Polska w swoim raporcie "Cyber Risks 2017".