Największe cyberataki i wycieki danych ostatnich lat
Hakerzy mają coraz więcej sposobów przeprowadzania ataków - od ransomware1, poprzez koparki kryptowalut (cryptojacking), do tzw. socjotechnik, czyli metod wyłudzania lub kradzieży danych. Na celowniku przestępców są już nie tylko komputery, ale także smartfony, telewizory czy samochody. Oto siedem cyberataków z ostatnich lat, które najbardziej zapamiętamy.
Ransomware o największej jak dotąd skali - odpowiadał za 9 na 10 wszystkich detekcji w 2017 roku2. Sparaliżował systemy informatyczne instytucji na całym świecie, m.in. brytyjskiej służby zdrowia, rosyjskiego MSW, banku centralnego czy prasowej agencji informacyjnej. Koszty, które wygenerował WannaCry, szacowane są na około 4 miliardy dolarów3. Hakerzy wykorzystali niechęć użytkowników systemu Windows do przeprowadzania aktualizacji - odpowiednie łatki naprawiające podatność udostępniono dwa miesiące przed pierwszymi cyberatakami.
Petya to najdroższy w historii pojedynczy incydent z zakresu cyberbezpieczeństwa. W jego efekcie firmy na całym świecie straciły nawet 10 miliardów dolarów4. Wirus działał podobnie do WannaCry, blokując zainfekowane urządzenia i żądając 300 dolarów w bitcoinach za ich odszyfrowanie. W ataku najbardziej ucierpiały instytucje rosyjskie i ukraińskie - m.in. Rada Ministrów Ukrainy i Ukraiński Bank Narodowy, rosyjski bank centralny, a nawet monitoring promieniowania nieczynnej elektrowni atomowej w Czarnobylu5. W tym przypadku ogromnym stratom również można było zapobiec, dbając o aktualizację systemów.
W marcu 2018 r. świat obiegła informacja, że dane nawet 87 mln użytkowników Facebooka6 mogły zostać bezprawnie udostępnione firmie Cambridge Analytica. Organizacja wykorzystała facebookowy quiz osobowości7 do pozyskania wrażliwych informacji o jego użytkownikach, tworząc na ich podstawie personalizowane reklamy i wpisy wyborcze.
Aplikację z quizem pobrało około 270 tys. osób, ale luka w API8 Facebooka umożliwiła pozyskanie danych wszystkich ich znajomych. Niedługo potem hakerzy zyskali dostęp do cyfrowych kodów logowania i wykorzystując lukę w kodzie opcji "Wyświetl jako", wykradli dane 29 milionów osób9. Dotyczyły one m.in. lokalizacji, kontaktów, statusów, historii wyszukiwania i urządzeń, z których się logowali.
Pobierz za darmo program PIT 2018
Luki wykryte w niemal wszystkich procesorach firmy Intel istniały od 1995 roku i miały charakter sprzętowy - ich przyczyną była sama konstrukcja procesorów. Umożliwiały one odczytywanie informacji zapisanych w pamięci podręcznej, np. danych logowania (tzw. plików cookies). Co ciekawe, podatności zostały odkryte przez 4 niezależne zespoły prawie w tym samym czasie - jak gdyby świat badaczy otrzymał wskazówkę, gdzie warto szukać.
Tylko w 2016 roku w ataku wykorzystującym złośliwe oprogramowanie Mirai zainfekowano 2,5 miliona inteligentnych urządzeń10, takich jak kamerki internetowe, lodówki czy routery Wi-Fi. Mirai wykrywał i zarażał słabo zabezpieczone urządzenia z zakresu IoT11, a następnie przekształcał je w botnety12 służące do przeprowadzania cyberataków. Według danych CERT w Polsce przejmowanych było nawet 14 tys. urządzeń dziennie13. Tak szeroka skala infekcji to efekt m.in. upublicznienia kodu źródłowego Mirai w sieci. Ten rodzaj złośliwego oprogramowania był tak popularny, że tworzone botnety zaczęto sprzedawać - nawet 7500 dolarów za 100 tys. botów14.
W 2018 roku sieć hoteli Marriott poinformowała o zhakowaniu przez cyberprzestępców swojego systemu rezerwacji. W efekcie od 2014 do 2018 roku wyciekły dane 500 milionów15 klientów - nazwiska, adresy e-mail, numery telefonu, adresy zamieszkania, numery paszportu, kart płatniczych czy daty urodzin.
We wrześniu 2016 r. Yahoo ujawniło, że dwa lata wcześniej doszło do kradzieży danych 500 mln użytkowników. W grudniu ogłoszono kolejny wyciek, tym razem miliarda rekordów - to jak dotąd największy atak wymierzony w jedną organizację16. Hakerzy wykradli nazwy użytkowników, daty urodzenia, pomocnicze adresy e-mail, zaszyfrowane hasła czy numery telefonów. Przejęli też kontrolę nad wewnętrznym narzędziem Yahoo do zarządzania usługami, dzięki czemu mogli podszyć się pod wybrane konta - m.in. rosyjskich polityków i dziennikarzy, przedstawicieli zagranicznych wywiadów, pracowników firm inwestycyjnych, banków czy amerykańskich urzędników. Jak przyznało Yahoo, łącznie wyciek dotyczył danych wszystkich użytkowników przeglądarki, czyli około 3 miliardów kont17.
- Zachowanie odpowiednich środków ostrożności może ochronić nas przed większością ataków. Regularne aktualizowanie urządzeń i systemów, stosowanie oprogramowania ochronnego oraz tworzenie kopii zapasowych danych znacznie poprawi nasze bezpieczeństwo. Warto również zwracać szczególną uwagę na podejrzane e-maile, wiadomości SMS, załączniki oraz linki i pobierać aplikacje tylko z pewnych źródeł. Firmy powinny zadbać przede wszystkim o szkolenia pracowników w zakresie budowania świadomości zagrożeń - radzi Leszek Tasiemski, wiceprezes ds. badań i rozwoju w firmie F-Secure.
1 Oprogramowanie szyfrujące dane na zainfekowanym komputerze, domagając się zapłacenia okupu za przywrócenie dostępu.
2 w porównaniu do roku 2016. Źródło: Raport F-Secure The Changing State of Ransomware, 2018
3 https://www.bbc.com/news/business-42687937
4 Według informacji Wired potwierdzonych przez Biały Dom: https://www.wired.com/story/notpetya-cyberattack-ukraine-russia-code-crashed-the-world/
5 https://www.theguardian.com/world/2017/jun/27/petya-ransomware-attack-strikes-companies-across-europe
6 https://www.businessinsider.com/data-hacks-breaches-biggest-of-2018-2018-12?IR=T#9-chegg-40-million-13
7 Chodzi o aplikację thisisyourdigitallife (czyli to twoje cyfrowe życie) - skierowany do amerykańskich użytkowników Facebooka quiz, którego uczestnicy zgodzili się udostępnić swoje dane.
8 ang. Application Programming Interface, interfejs programowania aplikacji
9 https://www.businessinsider.com/data-hacks-breaches-biggest-of-2018-2018-12?IR=T#9-chegg-40-million-13
10 https://www.wired.com/story/reaper-iot-botnet-infected-million-networks/
11 ang. Internet of Things, Internet rzeczy
12 Botnet - grupa komputerów zarażonych złośliwym oprogramowaniem, która pozwala twórcy na zdalne kontrolowanie urządzeń i wykorzystanie ich do ataków.
13 https://www.cert.pl/PDF/Raport_CP_2016.pdf
14 https://www.forbes.com/sites/thomasbrewster/2016/10/23/massive-ddos-iot-botnet-for-hire-twitter-dyn-amazon/#33af34085c1f
15 https://www.forbes.com/sites/thomasbrewster/2018/11/30/marriott-admits-hackers-stole-data-on-500-million-guests/#a77236564925
16 https://www.nytimes.com/2016/09/24/technology/yahoo-hack-verizon.html
17 https://money.cnn.com/2017/10/03/technology/business/yahoo-breach-3-billion-accounts/index.html