Miesięcznik informatyków i menedżerów IT sektora publicznego

Artur Pęczak

Raport o cyberzagrożeniach

Ransomware, ataki ukierunkowane oraz wykorzystanie urządzeń Internetu rzeczy do tworzenia botnetów to najaktualniejsze zagrożenia światowej cyberprzestrzeni. Do łask wracają klasyczne metody ataku związane z rozpowszechnianiem adware i spamu.

Rys. A. Sobierajski

Ransomware WannaCry i Petya uświadomiły szerszej grupie społeczeństwa, jak rozległe, a przy tym katastrofalne w skutkach mogą być współczesne ataki sieciowe. Dotychczas ta wiedza znana była jedynie osobom bezpośrednio zajmującym się cyberbezpieczeństwem w przedsiębiorstwach i instytucjach publicznych, choć nawet w tym gronie wielu mogło nie dostrzegać skali problemu. Ransomware potrafi wyrządzić bolesne szkody i wyłączyć z funkcjonowania całe instytucje. Nawet jeśli zdecydujemy się zapłacić okup, nie mamy pewności, że zaszyfrowane dane uda się odzyskać a zablokowane systemy przywrócić do pełnej sprawności.

Ransomware

WannaCry i Petya to z pewnością najbardziej znane przykłady ransomware. Oba stanowią tylko wierzchołek góry lodowej. W 2016 r. pojawiło się bowiem 197 nowych rodzin ransomware. To znaczący wzrost w porównaniu z 2015 r., w którym odkryto zaledwie 44 nowe rodziny, a w 2014 r. pojawiło się ich raptem 13 – wynika z Raportu o stanie bezpieczeństwa cyberprzestrzeni 2017 opublikowanego przez firmę F-Secure. W komentarzu do raportu autorzy zauważają, że „zaobserwowano również upodobnienie się działania grup cyberprzestępczych do sposobu funkcjonowania firm, a gangi ransomware postawiły na «rzetelną obsługę klienta». Stwierdzenie to potwierdza znaną od lat tezę, że dzisiejsze wirusy nie są pisane dla zabawy czy chęci pokazania swoich umiejętności, ale mają swoje podłoże polityczne albo finansowe. Z tej perspektywy niespotykane dotychczas możliwości pozyskiwania okupu otworzył przed cyberprzestępcami bitcoin.

Atak WannaCry został solidnie przygotowany, choćby pod względem rzetelnego przetłumaczenia komunikatów na wiele języków, w tym polski. Malware tylko w jeden dzień zainfekował ponad 230 tys. komputerów w 150 krajach, co pokazuje zasięg i szybkość rozprzestrzeniania się tego zagrożenia. Nie ma wątpliwości co do tego, że celem WannaCry było uzyskanie okupu. W przypadku ataku Petya nie jest to już takie jednoznaczne. Miał on wszystkie cechy klasycznego ransomware – szyfrował dane, żądał okupu, ale sposób pobierania opłat przez pocztę e-mail okazał się na tyle prosty do zablokowania, że trudno sądzić, aby podstawową intencją cyberprzestępców było zebranie góry pieniędzy. Bardziej prawdopodobne, że głównym celem hakerów było sparaliżowanie ukraińskich elektrowni, szpitali, banków i przedsiębiorstw. Zasadniczo cel ten udało się zrealizować.

Globalny raport zagrożeń informatycznych firmy Fortinet (Q4 2016) jako powód rosnącego znaczenia ransomware wskazuje coraz większą dostępność usług (oprogramowanie ransomware jako usługa), dzięki którym nawet niezbyt wprawieni cyberprzestępcy mogą stanowić źródło ataków. Według wyników badania przeprowadzonego przez Fortinet 36% przedsiębiorstw wykryło aktywność botnetów związaną z oprogramowaniem ransomware. W ostatnich miesiącach swoje pięć minut miały dwie rodziny szkodliwego oprogramowania: Nemucod i Agent. Należało do nich aż 81,4% próbek wykrytego malware’u. Rodzina Nemucod jest powszechnie kojarzona z oprogramowaniem ransomware, które jest obecne we wszystkich regionach i sektorach, a zwłaszcza w służbie zdrowia – można wyczytać z raportu Fortinetu.

Z kolei Stephen Cobb, ekspert firmy ESET, sugeruje, że o ile 2016 był rokiem ransomware, o tyle rok 2017 będzie należał do jackware – złośliwego oprogramowania, które stara się przejąć kontrolę nad dowolnym urządzeniem podłączonym do internetu, a następnie zażądać okupu za jego odblokowanie. Słowo „urządzenie” pojawia się nieprzypadkowo, jackware przenosi bowiem ransomware z klasycznych komputerów i smartfonów na urządzenia IoT, a więc różnego rodzaju inteligentne zegarki, lodówki, Smart TV czy systemy sterowania domem.

Internet rzeczy

Spoglądając na zagrożenia, warto bliżej przyjrzeć się raportowi prezentującemu stan bezpieczeństwa polskiej części internetu, opublikowanego przez CERT Polska, a więc zespołu działającego w ramach NASK i struktur Narodowego Centrum Cyberbezpieczeństwa (NC Cyber). Jak wynika z danych przedstawionych w raporcie, zespół ten obsłużył w 2016 r. 1926 incydentów, o 32 proc. więcej niż w 2015 r.

[...]

Autor zawodowo zajmuje się informatyką. Publikuje w magazynach komputerowych i serwisach internetowych.

Pełna treść artykułu jest dostępna w papierowym wydaniu pisma. Zapraszamy do składania zamówień na prenumeratę i numery archiwalne.
 
 

Polecamy

Biblioteka Informacja Publiczna

Specjalistyczne publikacje książkowe dla pracowników administracji publicznej

więcej