Hakerzy nie cofną się przed niczym, żeby zwiększyć skuteczność ataku – mogą m.in. wykorzystać chęć pomocy poszkodowanym przez wojnę w Ukrainie. Od dawna celem ataków są wszyscy, zarówno firmy, służby medyczne, administracja, infrastruktura kluczowa, sklepy (internetowe i stacjonarne), jak i pacjenci czy konsumenci. Cyberprzestępcy są ekspertami od technik społecznych, więc musimy zachować szczególną czujność.
O tym, że hakerzy nie znają żadnych barier, ani granic, że nie cofną się praktycznie przed niczym, żeby osiągnąć swój cel, wiemy od dawna. Jak tylko wybuchła pandemia, zaczęli wysyłać fałszywe wiadomości nt. COVID-19, zawierające złośliwe linki, infekujące urządzenia malware czy ransomware. Często stosowali też phishing. Teraz musimy być wyczuleni na wiadomości dotyczące wojny w Ukrainie, nie tylko pod kątem rozprzestrzeniania fałszywych informacji.
– Choć od początku wojny głośno jest o działalności proukraińskich hakerów, zwłaszcza pod flagą Anonymous, to nie możemy wykluczyć, że w najbliższych tygodniach nie zetkniemy się z działaniami wykorzystującymi konflikt do celów typowo przestępczych. Na razie te negatywne działania mają głównie charakter polityczny – sianie niepokoju i dezinformacji. Spodziewam się jednak, że podobnie jak w przypadku pandemii, już niedługo pojawią się działania wykorzystujące złośliwe oprogramowanie i mające na celu wyłudzenie naszych danych, stosując m.in. phishing. Cyberprzestępcy mogą organizować fałszywe zbiórki, rozsyłać zainfekowane fake newsy itp. Musimy pamiętać, że część hakerów jest ekspertami w dziedzinie technik społecznych i podstawą ich aktywności jest wykorzystywanie naszych lęków i obaw – mówi Patrycja Tatara, ekspert ds. cyberbezpieczeństwa w Sprint S.A.
Co więcej, nie wolno zapominać, że premier przedłużył do 31 marca obowiązywanie stopnia alarmowego CHARLIE–CRP na terytorium całego kraju – to trzeci w czterostopniowej skali poziom alarmu dotyczący zagrożenia cybernetycznego.
Poniżej przedstawiamy więc kilka przykładów ataków, o których powinniśmy pamiętać, żeby zachować szczególną czujność.
Ataki na ochronę zdrowia
Przykładem takiego działania jest tegoroczny atak na Lotnicze Pogotowie Ratunkowe, kiedy systemy ratowników zostały zainfekowane ransomware. Niestety, nie jest to przypadek odosobniony. Czasem skutki tych ataków są tragiczne jak w Niemczech jesienią 2020 r. Hakerzy za pomocą ransomware wstrzymali działanie szpitala w Düsseldorfie i nie mógł on przyjmować karetek. W efekcie jedna pacjentka zmarła, ponieważ udzielono jej pomocy zbyt późno (karetka musiała skierować się do szpitala położonego o kilkadziesiąt kilometrów dalej). Innym przykładem jest wyciek pełnej dokumentacji pacjentów, wraz z notatkami terapeutów, z prywatnej sieci placówek pomocy psychologicznej Vastaamo w Finlandii. Przestępcy wysłali żądania okupu w zamian za niepublikowanie poufnych informacji zarówno do firmy, jak i poszczególnych pacjentów.
– Ten ostatni przykład powinien być przestrogą z kilku powodów. Po pierwsze naruszenie bezpieczeństwa danych nastąpiło już w 2018 r., a żądania okupu wysłano jesienią 2020 r. Co więcej, dane krążyły po sieci jeszcze rok temu, więc można zakładać, że nadal są w obrocie. To pokazuje, jak rozłożone w czasie mogą być skutki ataku. Według niektórych obserwacji średni czas od wycieku do jego wykrycia to 6 miesięcy! Po drugie, sygnały o możliwym naruszeniu bezpieczeństwa dotarły do władz firmy już w 2019 r., ale nie podjęto żadnych działań. Po trzecie, firma gromadziła dane za pomocą autorskiego systemu, który ani nie anonimizował rekordów, ani nie szyfrował wpisów, czyli nie spełniał podstawowych zasad bezpieczeństwa – mówi Patrycja Tatara.
Przejęcie kontroli nad kluczową infrastrukturą i administracją
Mieliśmy w Polsce już kilka ataków, w których efekcie samorządowcy na jakiś czas musieli wracać do papierowego obiegu dokumentów z powodu ransomware. To jednak najmniejszy problem. Do potencjalnie bardzo groźnego ataku doszło w Stanach Zjednoczonych na Florydzie. Haker włamał się do systemu wodociągów i zmienił skład wody, która miała trafić do mieszkańców – podwyższył do toksycznych poziomów stężenie wodorotlenku sodu, regulatora kwasowości stosowanego powszechnie w przemyśle spożywczym. Na szczęście pracownicy momentalnie wykryli zmianę i nie doszło do skażenia wody pitnej. Jednak kto i jak złamał zabezpieczenia, nie udało się ustalić.
Innym, głośnym przykładem jest atak na Colonial Pipeline z wiosny 2021 r., który doprowadził do załamania systemu dostawy paliw na całym wschodnim wybrzeżu USA.
Sklepy, nie tylko internetowe
W e-commerce ryzyko cyberataku jest stałym i poniekąd „naturalnym” zagrożeniem. Przekonał się o tym boleśnie m.in. jeden z polskich sklepów internetowych, który nie dość, że padł ofiarą ataku, stracił z tego powodu zapewne klientów, to jeszcze otrzymał najwyższą jak do tej pory w Polsce karę z tytułu złamania zasad RODO. Jednak hakerzy zaczęli też wychodzić poza handel wirtualny. W zeszłe wakacje szwedzka sieć supermarketów Coop była celem ataku ransomware, w wyniku którego zablokowano system płatności i kasy w sieci. Kilkaset sklepów musiało zostać czasowo zamkniętych.
– Warto pamiętać jeszcze o jednym. Hakerzy coraz częściej atakują urządzenia IoT, tzw. Internet Rzeczy. Wybierają je, ponieważ są one czasem słabiej zabezpieczone niż np. komputery osobiste czy telefony komórkowe. Są także stale podłączone do sieci, więc haker może przeprowadzić atak w dowolnym momencie, wybierając taki, kiedy prawdopodobieństwo naszej szybkiej reakcji będzie najmniejsze – dodaje Patrycja Tatara.