Zagrożenia Cyberbezpieczeństwa - paraliż służb za pomocą fałszywych alarmów bombowych i ransomware
Ledwo zaczął się maj,
a zagrożeń związanych z cyberbezpieczeństwem jest więcej niż od początku 2021
roku.
Analizując ubiegłe
lata, nikogo nie powinny dziwić wiadomości w okresie matur o podłożeniu bomb w
szkołach, w celu destabilizacji samych matur oraz sprawdzenia działania i
reakcji służb. Na początku maja masowo do szkół na terenie całego Kraju zaczęły
napływać wiadomości e-mail, z informacją o podłożeniu ładunków wybuchowych.
Treść mniej więcej różniła się od siebie
jednakże sens w większości był taki sam. W niektórych wiadomościach nie dało
się nie zauważyć treści o charakterze religijnym i narodowościowym. Może być to
mylące ze względu na fakt, iż bardzo dużo wiadomości zostało rozesłanych do
tychże szkół. Po otrzymaniu takich wiadomości Dyrektor placówki zobowiązany jest
wezwać odpowiednie służby i zarządzić ewakuację budynku. Oczywiście po dokonaniu
sprawdzenia przez policjantów Nieetatowych
Grup Rozpoznania Minersko – Pirotechnicznego, a także Straży Pożarnej matury zostały przywrócone. Jest to
niepotrzebny dodatkowy stres dla osób, które po raz pierwszy od dawna wróciły
do szkół i stanęły przed tzw. „egzaminem dojrzałości”.
Jeszcze nie opadł kurz po
wskazanych sprawdzeniach, a już kilka dni później w Warszawie podobne
wiadomości wpłynęły do Sądy Najwyższego, Sądu Apelacyjnego , Krajowej Rady
Sądownictwa oraz Najwyższej Izby Kontroli. Na stronie nik.gov.pl w zakładce
aktualności można przeczytać:
„Dziś w godzinach porannych, za pośrednictwem poczty elektronicznej poinformowano o podłożeniu ładunku wybuchowego w siedzibie Najwyższej Izby Kontroli oraz części delegatur na terenie kraju. Wobec powyższego przedstawiciele Najwyższej Izby Kontroli poinformowali odpowiednie służby oraz zarządzili ewakuację siedziby NIK oraz zagrożonych delegatur (Olsztyn, Białystok, Kielce, Poznań, Wrocław, Rzeszów, Warszawa, Łódź)”[1].
Na stronach należących do wskazanych
powyżej administracji publicznych nie pojawił się żaden komunikat dotyczący zaistniałej
sytuacji. W tym przypadku również po sprawdzeniu przez służby prace zostały
wznowione.
W obu przypadkach mamy do czynienia z przestępstwem z art.
224a kk:
„Kto wiedząc, że zagrożenie nie istnieje, zawiadamia o zdarzeniu, które zagraża życiu lub zdrowiu wielu osób lub mieniu w znacznych rozmiarach lub stwarza sytuację, mającą wywołać przekonanie o istnieniu takiego zagrożenia, czym wywołuje czynność instytucji użyteczności publicznej lub organu ochrony bezpieczeństwa, porządku publicznego lub zdrowia mającą na celu uchylenie zagrożenia, podlega karze pozbawienia wolności od 6 miesięcy do lat 8”.
Zgłoszenie takiego
alarmu powoduje postawienie w stan gotowości wszystkie służby w danym mieście,
lub też miastach. Wiąże się to również z zamknięciem dróg dojazdowych, a co za
tym idzie utrudnienia w ruchu drogowym. Każdy taki alarm jest traktowany jak
prawdziwy i każdy wykonujący czynności jest przygotowany na znalezienie ładunku
wybuchowego.
Same działania tzw. „Fałszywego
alarmu” są niezwykle kłopotliwe. Niestety dużo gorzej jest wtedy jeżeli atakowana
zostanie informatyczna infrastruktura
służb dbających o życie, zdrowie, bezpieczeństwo i porządek publiczny.
Następnie można przeczytać
o tym, że: „Podmioty z Polski są celem trwającej kampanii ransomware, mającej
charakter globalny”. Jak podaje cyberdefence24.pl: Australijskie Centrum
Cyberbezpieczeństwa (ang. Australian Cyber Security Centre – ACSC) ostrzega
przed trwającą kampanią ransomware, wykorzystującą złośliwe oprogramowanie o
nazwie „Avaddon”. Wirus oferowany jest w
dark webie i umożliwia hakerom m.in. przechwytywanie danych kart płatniczych
oraz kopiowanie lub usuwanie plików, a także szyfrowanie systemów zmienianie
ustawień. Phishing i spam stanowią główną metodę rozpowszechniania złośliwego
oprogramowania. Wśród celów znajdowały się podmioty z Polski, a także:
Australii, Brazylii, Chin, Czech, Niemiec, Indonezji, Jordanii, Hiszpanii,
Wielkiej Brytanii, Belgii, Kanady, Kostaryki, Francji, Indii, Włoch, Peru,
Portugalii, Zjednoczonych Emiratów Arabskich oraz Stanów Zjednoczonych. Hakerzy
używający tej odmiany ransomware swoje działania ukierunkowują na takie branże
jak: edukacja, budownictwo, transport i logistyka, opieka zdrowotna, IT,
przemysł, handel, wirtualna rozrywka, lotnictwo, energetyka, finanse,
administracja państwowa, turystyka, marketing i farmacja.
Australijskie
Centrum Cyberbezpieczeństwa wskazuje, że hakerzy posługujący się wirusem
zazwyczaj żądają okupu w bitcoinach, w zamian oferując narzędzie deszyfrujące
„Avaddon General Decryptor”. W tym celu stosują strategię „podwójnego
wymuszania”. Polega ona na wywarciu presji na ofiarę, aby spełniła stawiane
warunki, poprzez groźbę opublikowania pozyskanych danych oraz przeprowadzenie
ataku typu DDoS[2].
A co w przypadku,
jeżeli zostanie zaatakowana np. służba zdrowia?
Otóż zaczątek takiej
sytuacji właśnie trwa. Lekarze nie mogą wystawiać pacjentom recept z powodu
awarii systemu, a ratownicy medyczni nie są w stanie sprawnie działać z powodu przejścia
urządzeń w tryb offline, na skutek czego zgłoszenia o pokrzywdzonych znikały.
Takie sytuacje mają miejsce na terenie całego Kraju. Póki co nie wiadomo
jeszcze co spowodowało awarię ale załóżmy najgorsze. Że to był atak ransomware
jako to miewało już miejsce:
Zainfekowane komputery
Szpitala Uniwersyteckiego w Düsseldorfie doprowadziły do paraliż systemu
informatycznego, który uniemożliwił przyjmowanie pacjentów do szpitala i ci
byli odsyłani do placówki oddalonej o około 30 kilometrów. Wśród nich znalazła
się kobieta, której życie było zagrożone i dla której ta odległość okazała się
zbyt duża. Zmarła[3].
Największy w USA
operator rurociągów z paliwami Colonial Pipeline, który dostarcza do wschodniej
części kraju 45 proc. potrzebnego tam paliwa wstrzymał w piątek wszelkie
operacje po ataku hakerskim. Firma poinformowała w sobotę, że stała się celem
ataku typu ransomware[4].
Jak podaje HSE
(Health Service Executive), wyłączenie systemów komputerowych w irlandzkiej
służbie zdrowia to krok zaradczy, który pomoże nieco w kontroli uszkodzeń po
ataku i dokładnym przyjrzeniu się sytuacji. W śledztwie ma pomóc irlandzka
Garda, a także m.in. rządowi eksperci oraz specjaliści ds. cyberbezpieczeństwa.
Niestety, obywateli na terenie Irlandii czekają jednak spore kolejki oraz
opóźnienia w wizytach, jako że pracownicy służby zdrowia będą musieli załatwiać
wszystko manualnie. Co do ataku, to dotknął on zarówno systemów lokalnych, jak
i krajowych. Na razie nie pojawiło się żadne żądanie okupu, a same usługi
medyczne są teraz w swoistej kwarantannie. Według specjalistów atak mógł być
przeprowadzony za pomocą ransomware Conti[5].
Kto zna wroga i zna siebie, nie będzie zagrożony choćby i w stu starciach.
Kto nie zna wroga, ale zna siebie, czasem odniesie zwycięstwo, a innym razem zostanie pokonany.
Kto nie zna ani wroga, ani siebie, nieuchronnie ponosi klęskę w każdej walce.
Sun Tzu, Sztuka
wojny
[1] www.nik.gov.pl
[2] https://cyberdefence24.pl/
[3] https://www.benchmark.pl/aktualnosci/pierwsza-smiertelna-ofiara-ataku-ransomware.html
[4] https://www.cyberdefence24.pl/atak-ransomware-wstrzymal-dostawy-paliwa-w-usa
[5] https://www.komputerswiat.pl/aktualnosci/bezpieczenstwo/irlandzka-sluzba-zdrowia-padla-ofiara-ataku-ransomware/vv1dd2d
Komentarze
Prześlij komentarz