Prawdopodobnie kilkudziesiąt polskich firm padło ofiarą wtorkowego ataku hakerskiego. Z danych firmy Kaspersky Lab wynika, że pod względem intensywności ataku polskie komputery były trzecie na liście – po ukraińskich oraz rosyjskich. Dla firm, które znalazły się na liście celów, to potężny wstrząs – sparaliżowane są wszystkie kluczowe dla przedsiębiorstwa systemy – ale i okazja do przetestowania odporności na ciosy. Zwłaszcza firmy giełdowe mogą wtedy pokazać swój profesjonalizm.
"Firma warta na GPW ponad 4 miliardy złotych leży do tego stopnia, że nie wydają towarów, nie przyjmują zamówień, nie jeżdżą transporty" - tak podawane są wieści o ofiarach ataku w sieci. To nie metafora, rzeczywiście, Inter Cars to największy w Polsce dostawca części zamiennych do samochodów (nie licząc innych świadczonych usług). Firma o giełdowej kapitalizacji rzędu 4,3 miliarda złotych, z gigantyczną siecią kontrahentów oraz niemal 2,5 tysiąca pracowników.
I jedna z nielicznych, które otwarcie i nie zwlekając przyznały, że wtorkowy atak wirusa Petya niemal całkowicie je sparaliżował. – Do ataku doszło w tym samym czasie, kiedy zaatakowane zostały komputery na całym świecie: gdzieś między godziną 13 a 14 czasu polskiego – opowiada INN:Poland Jacek Piotrowiak, dyrektor ds. korporacyjnych firmy. – Na komputerach pojawił się komunikat o zamknięciu systemu, a wkrótce później ten, który znamy ze światowych mediów: z żądaniem okupu – dodaje.
Rzeczywiście, po sieci krążą już zdjęcia ekranów z suchą informacją, że „twoje dane zostały zaszyfrowane”. Cyberprzestępcy informują, że pliki „nie są już dostępne” i „nikt nie może ich odzyskać”. Jedyny sposób to wypłacić równowartość 300 dolarów w bitcoinach, postępując zgodnie ze streszczoną niżej instrukcją. Żadnych trupich czaszek czy krzykliwych logo grup hakerskich, co być może czyni cały atak jeszcze bardziej przerażającym.
Adres, na który należało wysłać okup, został dezaktywowany przez służby bezpieczeństwa zaatakowanych krajów już w kilka godzin po pierwszych doniesieniach o Petyi. Ale też chyba żadna z dużych zaatakowanych firm nie miała zamiaru wykupować się tanim kosztem. – Praktycznie od samego początku jesteśmy w kontakcie z policją, Rządowym Centrum Bezpieczeństwa, Rządowym Zespołem Reagowania na Incydenty Komputerowe (CERT), ABW. Sprawę prowadzi w tej chwili policja – mówi Piotrowiak. – Ale pierwszy i najistotniejszy kontakt to w takich sytuacjach dostawca rozwiązań informatycznych, bo to on może rzeczywiście pomóc. W tym przypadku chodziło o dostawcę systemów operacyjnych, bo wydaje się, że atak był wymierzony w systemy konkretnej firmy – kontynuuje.
Jeżeli tak, to analitycy wskazują Microsoft. Portal Niebezpiecznik porównuje wręcz uderzenie Petyi do nieco wcześniejszego ataku wirusa Wannacry. Poprzednik wykorzystywał luki w starszych wersjach popularnych „Windowsów”. Petya „potrafi sam rozprzestrzeniać się po firmowych sieciach, może też atakować nowoczesne systemy operacyjne, takie jak Windows 10” – jak kwituje portal. I uderza, jak można przypuszczać, przede wszystkim w duże firmy.
– To nie jest przesądzone. Duże firmy mają większą zdolność usunięcia kłopotu własnymi siłami i dzięki własnym zasobom IT – mówi nam jednak Marek Krauze, ekspert ds. cyberbezpieczeństwa firmy Trend Micro. – To właśnie małe firmy, nie posiadające rozbudowanego zaplecza IT, stoją przed pokusą, by niskim kosztem odzyskać dostęp do plików i przywrócić ciągłość działania – dodaje.
W każdym bądź razie, w Inter Cars kalkulacja oparta na tym, że warta miliardy firma wysupła 300 dolarów na szybkie usunięcie kłopotu, najwyraźniej zawiodła. Co jednak oznaczało potężne kłopoty. – Zainfekowane zostały kluczowe systemy. Podstawową usługą Inter Cars jest sprzedaż towaru – mówi nam Jacek Piotrowiak. – I właśnie systemy sprzedaży, a także logistyki, w tej chwili nie działają poprawnie. Mamy też problem z korzystaniem z poczty. Awaryjnie staramy się komunikować tak, jak to tylko możliwe, przy wykorzystaniu rozwiązań dostępnych dla każdego. I takie „protezy” przynoszą efekty – dorzuca. I rzeczywiście, komunikacja z dyrektorem odbywa się m.in. przy użyciu prywatnej poczty elektronicznej menedżera.
– Skalę strat trudno szacować, bo będzie się różnić w zależności od skali działania firmy i zaatakowanych elementów. Jeżeli ktoś ma procesy biznesowe oparte na komputerze osobistym, a to najczęstszy cel ataków, to rzeczywiście straty mogą być daleko idące – mówi Marek Krauze. – Straty są dwojakie: zatrzymany zostaje pewien kluczowy proces biznesowy, a zarazem cierpi wizerunek firmy – kwituje.
Równie skomplikowana sytuacja panuje zapewne w wielu firmach. O swoich kłopotach otwarcie poinformowały Inter Cars czy gigant z branży logistycznej, Raben. Wiadomo, że kłopot ma również wrocławska fabryka słodyczy, należąca do koncernu Mondelez Polska. Ale poszkodowanych jest co najmniej kilkadziesiąt innych polskich firm, a może nawet więcej, gdyż – jak spekuluje ekspert zajmującej się cyberbezpieczeństwem firmy Exatel, Jakub Syta, „w skrzynkach wielu firm znalazły się podejrzane maile”. – Wiem o sporej liczbie wykrytych infekcji. Nie zdziwiłbym się, gdyby okazało się rano, że tych przypadków było naprawdę dużo – komentował.
Według niego, problem w tym, że nad Wisłą zarówno zagrożenia hakerskie, jak i bezpieczeństwo systemów IT bywa zbywane wzruszeniem ramion. – Nikt nie chce za wiele inwestować w rozwiązania z zakresu cyberbezpieczeństwa, ponieważ to bezpieczeństwo zawsze było tematem ulotnym – twierdzi Syta. – Bardzo często wdrażane rozwiązania to punktowe zabezpieczenia, przyklejenie kilku łat. Tymczasem zapewnienie bezpieczeństwa informacji w organizacjach to stały proces. Nie chcę powiedzieć, że jest specjalnie skomplikowany, ale wymaga sumienności, wymaga, żeby na bieżąco wykonywać szereg istotnych czynności, które zmniejszają prawdopodobieństwo ataku – dodaje.
– Nie lubię generalizowania, dla wielu firm jest to krzywdzące twierdzenie. Znam wiele firm w Polsce dysponujących bardzo rozbudowanymi i kompetentnymi zespołami IT. Świadomość problemów związanych z cyberbezpieczeństwem stale u nas wzrasta – ripostuje Krauze. – Pracownicy powinni być jednak uświadamiani, że w firmie nie powinno mieć miejsca klikanie w jakiekolwiek załączniki czy linki niewiadomego pochodzenia, nie powinno mieć miejsca. Pojawianie się takiej korespondencji powinno być raportowane odpowiednim działom w firmie. Warto mieć aktualne i załatane systemy, stosowna poprawka zabezpieczająca przed wirusem Petya była dostępna już w marcu. No i nie można oszczędzać na systemach bezpieczeństwa: tanie nie zawsze oznacza dobre i coraz częściej zdajemy sobie z tego sprawę. Bo finał jest taki, że nie możemy sprzedawać, mamy kłopot z reputacją czy kursem akcji – dorzuca ekspert Trend Micro.