Nasza Loteria SR - pasek na kartach artykułów

Sieć wyciska łzy i dane - jak chronić firmę przed cyberatakiem

Lucyna Tataruch
Wirus WannaCry wyrządził duże szkody na całym świecie, a po kilku miesiącach Petya pokazała, że niewiele w tym obszarze się zmieniło. Każda dotknięta cyberatakiem firma poniesie ogromne straty - zaczynając od tych materialnych, na wizerunkowych kończąc.

Współcześnie mało kto okrada banki w kominiarce z bronią w ręku. Robi się to raczej stukając w klawiaturę z dowolnego miejsca na świecie. W wyobrażaniu sobie takiego obrazka systematycznie pomagają twórcy filmowi, raz po raz przedstawiając tajemniczy świat grup hakerskich, łasych na pieniądze największych organizacji. To jednak niejedyny cel speców od cyberprzestępstw. Niektórym nadal trudno w to uwierzyć, ale mniejsze firmy też mogą mieć coś, co okaże się cenne na czarnym rynku - nawet w tzw. Deep Webie, dzięki pozwalającej zachować anonimowość sieci TOR.

Przesada? Być może. Wszak Deep Web to ta część internetu, do której przeciętny użytkownik nie ma dostępu (i dobrze). W tych odmętach sieci kupić można wszystko: narkotyki, broń, fałszywe dokumenty, usługi płatnych morderców, pornografię lub seks. Jednak obok gotowych scenariuszy na filmy akcji to właśnie między innymi tam dochodzi też do mniej spektakularnych przestępstw - handlu stargetowanymi bazami danych, obecnie jednym z bardziej chodliwych towarów, pozyskiwanych podczas ataków w cyberprzestrzeni.

Po co to komu?

Choć gdzieniegdzie funkcjonuje jeszcze mit hakera, który działa z dobrego serca, pokazując organizacjom luki w ich zabezpieczeniach, w rzeczywistości wygląda to nieco inaczej. Uszczelnianie systemów IT należy raczej do służbowych obowiązków specjalistów, inkasujących w swoich firmach sowite wynagrodzenia za posiadane umiejętności. Włamywanie się do wirtualnego wnętrza przedsiębiorstw - zwykle dla pozyskania danych bądź sparaliżowania konkretnych działań - to z kolei sfera przejęta przez grupy przestępcze. W Deep Webie kupić można nie tylko bazy z adresami e-mail, hasłami i loginami do wszelkiej maści portali erotycznych czy randkowych (co umożliwia później np. szantaże). Sprzedaje się tam również skradzione wcześniej informacje, kluczowe dla bezpieczeństwa jakiejś firmy, jej strategii, sieci kontaktów czy inne niby strzeżone dane.

Takie łupy wykorzystać można na wiele sposobów, np. żądając okupu. Nie ma co się oszukiwać: każda dotknięta cyberatakiem organizacja poniesie ogromne straty - zaczynając od tych stricte materialnych, na wizerunkowych kończąc, zwłaszcza gdy włam do systemu firmy pociągnie za sobą np. zainfekowanie sieci jej kontrahentów.

Jak to działa?

O jednym z większych cyberataków głośno było całkiem niedawno - ukraińskie złośliwe oprogramowanie zaczęło szatkować zasoby wielu firm z całego świata. W czerwcu tego roku wyrażenie „wirus Petya” odmieniane było w mediach przez wszystkie przypadki. - Zgodnie z danymi przytaczanymi przez Kaspersky Lab, Polska zajęła niechlubne, trzecie miejsce wśród najbardziej poszkodowanych krajów. Na różnych listach zainfekowanych podmiotów pojawiły się: Dom Mediowy MediaCom i spółki z tej samej grupy kapitałowej, Kronospan, Intercars, TNT, Raben, Mondelez oraz inne organizacje, których nazw w tym zestawieniu oficjalnie podawać nie można - wymienia Tomasz Kapelański, pracownik jednej z większych firm IT w Bydgoszczy o zasięgu europejskim.

Wszystko zaczęło się jednak znacznie wcześniej, mniej więcej na przełomie 2016 i 2017 roku. To właśnie wtedy na Wikileaks pojawiła się „paczka” nazwana VAULT 7 z narzędziami do hakowania praktycznie każdego systemu - od telewizorów, przez smartfony, po samochody. Sprezentowany światu pakunek umożliwiał takie działania, jak choćby ingerencję w mechanikę nowego modelu luksusowego auta (czyli w praktyce np. zdalne zablokowanie hamulców podczas jazdy) lub podsłuchiwanie kogoś przez dowolny odbiornik. Ujawnione exploity - programy wykorzystujące luki w oprogramowaniu - w większości nie były do tej pory znane światu, a przynajmniej nie poza murami National Security Agency. Kto wykradł to z bazy NSA? Nie wiadomo, jednak do samego umieszczenia tych narzędzi w sieci przyznała się grupa hakerów, znana jako The Shadow Brokers. To, że ktoś wykorzysta ów wyciek do swoich celów, stało się więcej niż pewne.

Najpierw w świat poszedł wirus o znamiennej nazwie WannaCry, stworzony na bazie opisu z paczki VAULT 7. Wykorzystywał on błąd w tzw. protokole SMB. Jest to funkcja, która umożliwia użytkownikom Windowsa udostępnianie sobie wzajemnie folderów, jak w sieci. Usługa ta działa automatycznie we wszystkich wersjach oprogramowania. Znalezienie w niej furtki dawało ogromne możliwości. - WannaCry siało spustoszenie w szpitalach, bankach, sieciowych firmach na całym świecie. W Polsce przez weekend, w którym trwał atak, zanotowano 1235 zainfekowanych unikalnych IP. W skali całego świata to niewiele, można więc uznać, że tym razem najgorsze konsekwencje nas ominęły - tłumaczy Tomasz Kapelański. - Warto przy tym jednak zaznaczyć, że Microsoft był na to gotowy. Po wypłynięciu VAULT 7 wypuścił aktualizację zabezpieczającą przed wtargnięciem wirusa do systemu. Niestety, wiele osób zbyt późno uświadomiło sobie, że warto było z tego skorzystać.

Na tym nie koniec

Po miesiącu przetartym przez WannaCry szlakiem ruszył osławiony wirus Petya, który od poprzednika różnił się jedynie metodą rozprzestrzeniania się oraz miejscem startu. Najczęściej powtarzana hipoteza głosi, że w tym przypadku zaczęło się od zhakowania ukraińskiego serwera dystrybuującego popularny program księgowy, odpowiednik naszego Płatnika. Użytkownicy sami pobierali aktualizację z wirusem, który infekował główny serwer zarządzający infrastrukturą w ich korporacji. Równolegle rozpoczęło się wysyłanie fałszywych maili z groźnymi załącznikami pod adresy z baz osób, których komputery zostały już zaatakowane. W bardzo krótkim czasie zadziałał efekt kuli śnieżnej.

- Przy tego typu atakach najczęściej wykorzystuje się makra w pakietach Office. Oznacza to, że wystarczy otworzyć np. jakiś dokument tekstowy z załącznika w mailu, a obsługujący go program zainfekuje całe otoczenie - tłumaczy Tomasz Kapelański. - Inną metodą są ataki, przy których użytkownik sam nieświadomie instaluje wirusa. Przykładem może być sytuacja, w której dostajemy maila z PDF-em o tym, że zawiera on bardzo ważne dla nas dane. Po otwarciu pliku okazuje się, że program, z którego korzystamy, choćby Acrobat Reader, nie może odczytać tabelki. Jednocześnie otrzymujemy informację, że aby dostać się do tych treści, musimy zainstalować proponowaną wtyczkę. Bardzo wiele osób na tym etapie klika „dalej” zgodnie z podawaną instrukcją, bo strony do tych rzekomych niezbędnych narzędzi są stworzone dokładnie na wzór oryginałów. Niestety, zwykle to właśnie taki błąd ludzki okazuje się kluczowy dla powodzenia całego ataku.

To, co nieuniknione

Specjaliści od systemów IT podkreślają, że naruszenie bezpieczeństwa każdej firmy na tej płaszczyźnie to jedynie kwestia czasu. Tak naprawdę działania zapobiegawcze mają służyć temu, by oddalić ów moment i zminimalizować ewentualne straty. Nie bez znaczenia jest przy tym opracowanie planu reakcji, gdy atak stanie się już faktem. Każde przedsiębiorstwo samo za to odpowiada. Dochodzenie roszczeń od producenta systemu, do którego nastąpił włam, nie ma większego sensu - twórcy zabezpieczają się przed tym odpowiednimi umowami. Argumentem za zwolnieniem ich z jakiejkolwiek winy jest również to, że w praktyce nie mają żadnej kontroli nad tym, czy ich produkt użytkowany był z należytą ostrożnością. Mało tego, obowiązek dochowania szczególnej staranności w przypadku przechowywania danych osobowych nałożony jest na przedsiębiorców prawnie.

- Podstawą dla każdej firmy powinno być korzystanie ze sprawdzonych dostawców systemów IT, mogących poświadczyć solidność swojego produktu odpowiednim certyfikatem bezpieczeństwa, takim jak ISO 27001. Warto też pamiętać, że mechanizmy - zarówno te wykorzystywane przy atakach, jak i niezbędne do obrony przed nimi - zmieniają się bardzo dynamicznie. W jakimś stopniu można nadążyć za tymi trendami, przeprowadzając okresowe testy bezpieczeństwa - wyjaśnia Tomasz Kapelański.

W większości dużych firm zajmują się tym zatrudnieni specjaliści lub wynajęte podmioty zewnętrzne. Coraz popularniejszym rozwiązaniem jest także przechowywanie danych w chmurach, na których ochronę przeznacza się przeważnie środki znacznie przekraczające budżet IT całej firmy.

- W Polsce średnie i mniejsze przedsiębiorstwa dopiero się budzą i powoli zaczynają uświadamiać sobie te zagrożenia. Większe mają zwykle odgórną politykę bezpieczeństwa, ale i ona nie zawsze się sprawdza - dodaje Tomasz Kapelański. - Jak się okazuje, wiele organizacji musi jednak na własnej skórze przekonać się, co oznacza cyberatak, by zacząć poważniej myśleć o zabezpieczeniach. Wirus WannaCry wyrządził duże szkody na całym świecie, a po kilku miesiącach Petya pokazała, że niewiele w tym obszarze się zmieniło. Kolejne maszyny padały jedna po drugiej, bo większość z nich nadal nie była chroniona. Na dodatek pracownicy ciągle otwierają załączniki z fakturami za usługi, których nie zamawiali. Obowiązuje też błędne założenie, że jeśli coś do tej pory działało, to nie ma sensu tego ruszać. W grę wchodzą tu koszty. Podczas ostatnich masowych ataków wyszło przy okazji na jaw, ile firm działa na systemach Windows XP, które nie są już wspierane przez Microsoft. Nie jest tajemnicą, że nowe oprogramowanie kosztuje. Jeśli więc o takim zakupie decyduje ktoś, kto przede wszystkim chce zaoszczędzić, to prawdopodobnie zadba o bezpieczeństwo dopiero po tym, jak firma straci większość istotnych dla niej danych - pod warunkiem że nie będzie to jej koniec.

emisja bez ograniczeń wiekowych
Wideo

Jak działają oszuści - fałszywe SMS "od najbliższych"

Dołącz do nas na Facebooku!

Publikujemy najciekawsze artykuły, wydarzenia i konkursy. Jesteśmy tam gdzie nasi czytelnicy!

Polub nas na Facebooku!

Dołącz do nas na X!

Codziennie informujemy o ciekawostkach i aktualnych wydarzeniach.

Obserwuj nas na X!

Kontakt z redakcją

Byłeś świadkiem ważnego zdarzenia? Widziałeś coś interesującego? Zrobiłeś ciekawe zdjęcie lub wideo?

Napisz do nas!

Polecane oferty

Materiały promocyjne partnera

Materiał oryginalny: Sieć wyciska łzy i dane - jak chronić firmę przed cyberatakiem - Express Bydgoski

Wróć na nowosci.com.pl Nowości Gazeta Toruńska