Złapie się prezes, złapie księgowy. Czy jesteśmy bezbronni wobec cyberataków?
Karolina Pałys
25 maja 2017, 11:08·3 minuty czytania
Publikacja artykułu: 25 maja 2017, 11:08
Panika - to słowo, które najlepiej odzwierciedla nastrój jaki od paru tygodni panuje w naszej globalnej wiosce. Na komputerach w 153 krajach pojawiło się żądanie bitcoinowego okupu w zamian z odblokowanie dostępu do wrażliwych danych. WannaCry, wirus typu ransomware, zainfekował serwery wielkich korporacji, linii kolejowych, hoteli i szpitali, wśród których polskie firmy i instytucje stanowiły niewielki odsetek. Bynajmniej jednak nie ze względu na klasę stosowanych zabezpieczeń czy wyższą od przeciętnej świadomość użytkowników.
Reklama.
WannaCry jest wirusem typu ransomware. Do komputerów przedostał się dzięki luce w zabezpieczeniach systemu Windows. Po kliknięciu w link aktywujący, wirus szyfrował pliki znajdujące się na dysku, blokując do nich dostęp i infekując inne komputery w sieci. Na monitorach pojawiał się następnie komunikat z żądaniem okupu. Przestępcy obiecywali odblokować dostęp do informacji po uiszczeniu stosownej opłaty w Bitcoinach.
- Ofiarami ataków padły głównie bogatsze kraje. Data ataku również nie była przypadkowa. Doszło do niego w weekend, kiedy czas reakcji na tego typu zdarzenia jest dłuższy niż normalnie - tłumaczy Łukasz Nowatkowski, dyrektor IT w G Data Software i dodaje, że ze starcia z WannaCry przeciętny użytkownik nie miał raczej szans wyjść obronną ręką. - Trudno tu mówić o czyjejkolwiek winie. Winien jest zawsze ten, kto ataku dokonuje. Z drugiej strony, grzechem który popełniły zaatakowane firmy, była z pewnością opieszałość w upgrade’owaniu systemów i chęć oszczędzania na bezpieczeństwie - twierdzi Nowatkowski.
Rzeczywiście, istnienie luki w systemach Windows starszej generacji nie było żadną tajemnicą. “Łatę” do niej Microsoft wypuścił już w marcu tego roku. Jak się jednak okazało, wielu administratorów problem zbagatelizowało, nie spodziewając się najwyraźniej, że może on mieć aż tak dotkliwe konsekwencje. Albo, scenariusz bardziej prawdopodobny, nie miało na przeprowadzenie aktualizacji wystarczających środków.
- Wydatki na bezpieczeństwo to tylko 2 - 3 proc. całości budżetów, jakie firmy przeznaczają na usługi IT - zaznacza Nowatkowski. - W związku z tym, że dzisiaj coraz więcej firm pracuje w środowiskach chmurowych lub korzysta z usług pracowników zdalnych proporcje te muszą się zmienić. Potrzeba nieustannego aktualizowania systemów bezpieczeństwa i edukowania pracowników w miarę postępu technologicznego jest coraz większa - dodaje.
Dowodem na to, że z cyberbezpieczeństwem nie jest u nas najlepiej świadczy zdaniem Nowatkowskiego chociażby przykład ataków, jakich ofiarami padli klienci firm kurierskich. - Osób, które spodziewają się paczek są tysiące, a czujność części z nich uśpić nietrudno. W związku z tym, kiedy do skrzynki trafił mail pod tytułem: “Sprawdź, gdzie znajduje się twoja paczka”, wielu z nich automatycznie kliknęło i wpuściło do swoich komputerów wirusy - przypomina Nowatkowski.
O ile jednak stawką w przypadku infekcji prywatnego komputera jest wyciek jednostkowych danych, sprawa komplikuje się, kiedy ten sam użytkownik podobnego zaniedbania dopuści się na komputerze firmowym. Nowatkowski twierdzi, że poziom świadomości w kwestii cyber-zagrożeń wciąż jest zbyt niski. W dalszym ciągu stosujemy jedno hasło do wszystkich kont, i nadal potrafimy zapisać je na przyklejonej do monitora żółtej karteczce.
Nowatkowski zauważa jednak, że odpowiedzialność za cyberbezpieczeństwo spoczywa głównie na działach IT. Istotne jest zatrudnianie w firmach oficerów bezpieczeństwa, którzy przygotują, a następnie wdrożą stosowne procedury i przeszkolą pracowników, a także zabiorą wszystkim tym, którzy tego nie potrzebują, możliwości administrowania systemem: - Rozdawanie zielonych kart na uprawnienia administratora jest niedopuszczalne. Specjalista od bezpieczeństwa powinien zadbać również o wdrożenie rozwiązań autentykacyjnych i uwierzytelniających użytkowników w sieci - tłumaczy Nowatkowski.
Pytany o to, czy już powinniśmy się “zbroić” na kolejną falę ataków z użyciem oprogramowania typu ransomware, Nowatkowski odpowiada, niestety, twierdząco. - Nie można wykluczyć, że ostatnie ataki były tylko przykrywką. Być może gdzieś na tle tego całego zamieszania odbywały się przygotowania do większego, bardziej zmasowanego ataku - twierdzi dyrektor IT w G Data. I mimo, że na temat kolejnego ataku możemy dziś tylko spekulować, rozsądnym byłoby wykorzystać fakt, że jeszcze jesteśmy Polakami mądrymi przed szkodą.
Trzeba zdawać sobie sprawę z tego, że hakerzy są biegli nie tylko w kwestiach technicznych. Napisanie złośliwego oprogramowania to dla specjalisty nie jest żadna “rocket science”. Bardzo istotną rolę pełni socjotechnika, czyli sposób, w jaki hakerzy nakłaniają użytkowników aby wpuścili ich na swoje konta, serwery itp. Phishingowe maile działają na wszystkich - zarówno na prezesów firm, jak i księgowych. I jedni i drudzy potrafią ściągnąć złośliwą aplikację bankową, która bez ich wiedzy dokona przelewu i wyprowadzi z konta pieniądze.