Dla hakerów nie ma tabu. Każda szansa na atak jest dobra

Hakerzy nie cofną się przed niczym, żeby zwiększyć skuteczność ataku – mogą m.in. wykorzystać chęć pomocy poszkodowanym przez wojnę w Ukrainie.

  • Mikołaj Frączak
  • /
  • 23 marca 2022

Od dawna celem ataków są wszyscy, zarówno firmy, służby medyczne, administracja, infrastruktura kluczowa, sklepy (internetowe i stacjonarne), jak i pacjenci czy konsumenci. Cyberprzestępcy są ekspertami od technik społecznych, więc musimy zachować szczególną czujność.

Hakerzy bez barier

O tym, że hakerzy nie znają żadnych barier, ani granic, że nie cofną się praktycznie przed niczym, żeby osiągnąć swój cel, wiemy od dawna. Jak tylko wybuchła pandemia, zaczęli wysyłać fałszywe wiadomości nt. COVID-19, zawierające złośliwe linki, infekujące urządzenia malware czy ransomware. Często stosowali też phishing. Teraz musimy być wyczuleni na wiadomości dotyczące wojny w Ukrainie, nie tylko pod kątem rozprzestrzeniania fałszywych informacji.

– Choć od początku wojny głośno jest o działalności proukraińskich hakerów, zwłaszcza pod flagą Anonymous, to nie możemy wykluczyć, że w najbliższych tygodniach nie zetkniemy się z działaniami wykorzystującymi konflikt do celów typowo przestępczych. Na razie te negatywne działania mają głównie charakter polityczny – sianie niepokoju i dezinformacji. Spodziewam się jednak, że podobnie jak w przypadku pandemii, już niedługo pojawią się działania wykorzystujące złośliwe oprogramowanie i mające na celu wyłudzenie naszych danych, stosując m.in. phishing. Cyberprzestępcy mogą organizować fałszywe zbiórki, rozsyłać zainfekowane fake newsy itp. Musimy pamiętać, że część hakerów jest ekspertami w dziedzinie technik społecznych i podstawą ich aktywności jest wykorzystywanie naszych lęków i obaw – mówi Patrycja Tatara, ekspert ds. cyberbezpieczeństwa w Sprint S.A.

Co więcej, nie wolno zapominać, że premier przedłużył do 31 marca obowiązywanie stopnia alarmowego CHARLIE–CRP na terytorium całego kraju – to trzeci w czterostopniowej skali poziom alarmu dotyczący zagrożenia cybernetycznego.

Poniżej przedstawiamy więc kilka przykładów ataków, o których powinniśmy pamiętać, żeby zachować szczególną czujność.

Ataki na ochronę zdrowia

Przykładem takiego działania jest tegoroczny atak na Lotnicze Pogotowie Ratunkowe, kiedy systemy ratowników zostały zainfekowane ransomware. Niestety, nie jest to przypadek odosobniony. Czasem skutki tych ataków są tragiczne jak w Niemczech jesienią 2020 r. Hakerzy za pomocą ransomware wstrzymali działanie szpitala w Düsseldorfie i nie mógł on przyjmować karetek. W efekcie jedna pacjentka zmarła, ponieważ udzielono jej pomocy zbyt późno (karetka musiała skierować się do szpitala położonego o kilkadziesiąt kilometrów dalej). Innym przykładem jest wyciek pełnej dokumentacji pacjentów, wraz z notatkami terapeutów, z prywatnej sieci placówek pomocy psychologicznej Vastaamo w Finlandii. Przestępcy wysłali żądania okupu w zamian za niepublikowanie poufnych informacji zarówno do firmy, jak i poszczególnych pacjentów.

Masz Netflix „na spółkę”, zapłacisz więcej. Współdzielenie konta dodatkowo płatne?Masz Netflix „na spółkę”, zapłacisz więcej. Współdzielenie konta dodatkowo płatne?Michał Górecki

Wyciekły w Twojej firmie dane osobowe

możemy Ci pomóc w analizie i zgłoszeniu do UODO

– Ten ostatni przykład powinien być przestrogą z kilku powodów. Po pierwsze naruszenie bezpieczeństwa danych nastąpiło już w 2018 r., a żądania okupu wysłano jesienią 2020 r. Co więcej, dane krążyły po sieci jeszcze rok temu, więc można zakładać, że nadal są w obrocie. To pokazuje, jak rozłożone w czasie mogą być skutki ataku. Według niektórych obserwacji średni czas od wycieku do jego wykrycia to 6 miesięcy! Po drugie, sygnały o możliwym naruszeniu bezpieczeństwa dotarły do władz firmy już w 2019 r., ale nie podjęto żadnych działań. Po trzecie, firma gromadziła dane za pomocą autorskiego systemu, który ani nie anonimizował rekordów, ani nie szyfrował wpisów, czyli nie spełniał podstawowych zasad bezpieczeństwa – mówi Patrycja Tatara ze Sprint S.A.

Przejęcie kontroli nad kluczową infrastrukturą i administracją

Mieliśmy w Polsce już kilka ataków, w których efekcie samorządowcy na jakiś czas musieli wracać do papierowego obiegu dokumentów z powodu ransomware. To jednak najmniejszy problem. Do potencjalnie bardzo groźnego ataku doszło w Stanach Zjednoczonych na Florydzie. Haker włamał się do systemu wodociągów i zmienił skład wody, która miała trafić do mieszkańców – podwyższył do toksycznych poziomów stężenie wodorotlenku sodu, regulatora kwasowości stosowanego powszechnie w przemyśle spożywczym. Na szczęście pracownicy momentalnie wykryli zmianę i nie doszło do skażenia wody pitnej. Jednak kto i jak złamał zabezpieczenia, nie udało się ustalić.

Innym, głośnym przykładem jest atak na Colonial Pipeline z wiosny 2021 r., który doprowadził do załamania systemu dostawy paliw na całym wschodnim wybrzeżu USA.

Sklepy, nie tylko internetowe

W e-commerce ryzyko cyberataku jest stałym i poniekąd „naturalnym” zagrożeniem. Przekonał się o tym boleśnie m.in. jeden z polskich sklepów internetowych, który nie dość, że padł ofiarą ataku, stracił z tego powodu zapewne klientów, to jeszcze otrzymał najwyższą jak do tej pory w Polsce karę z tytułu złamania zasad RODO. Jednak hakerzy zaczęli też wychodzić poza handel wirtualny. W zeszłe wakacje szwedzka sieć supermarketów Coop była celem ataku ransomware, w wyniku którego zablokowano system płatności i kasy w sieci. Kilkaset sklepów musiało zostać czasowo zamkniętych.

– Warto pamiętać jeszcze o jednym. Hakerzy coraz częściej atakują urządzenia IoT, tzw. Internet Rzeczy. Wybierają je, ponieważ są one czasem słabiej zabezpieczone niż np. komputery osobiste czy telefony komórkowe. Są także stale podłączone do sieci, więc haker może przeprowadzić atak w dowolnym momencie, wybierając taki, kiedy prawdopodobieństwo naszej szybkiej reakcji będzie najmniejsze – dodaje Patrycja Tatara ze Sprint S.A.

Źródło: Informacja prasowa

Dziękujemy, że przeczytałaś/eś nasz artykuł do końca. Jeśli chcesz być na bieżąco z informacjami za zakresu bezpieczeństwa, zapraszamy do naszego serwisu ponownie!
Jeżeli podobał Ci się artykuł podziel się z innymi udostępniając go w mediach społecznościowych.

Potrzebujesz wsparcia lub szukasz rozwiązań w zakresie zagadnienia, o którym mowa w artykule?

Najnowsze tematy

WSPÓŁPRACA

Blogi tematyczne

Prawo konsumenckie 2021
Blog prawa e-commerce
Prawo konsumenckie
Security Magazine
Poradnik: wszystko o zgodzie RODO i obowiązkach informacyjnych RODO
Kliknij aby wrócić do strony głównej

Newsletter

Bądźmy w kontakcie! Zapisz się na newsletter, a raz na jakiś czas wyślemy Ci powiadomienie o najważniejszych artykułach. Dla subskrybentów newslettera przygotowujemy specjalne wydarzenia np. webinaria. Nie pożałujesz!