Zagrożenia Cyberbezpieczeństwa - paraliż służb za pomocą fałszywych alarmów bombowych i ransomware

 


Ledwo zaczął się maj, a zagrożeń związanych z cyberbezpieczeństwem jest więcej niż od początku 2021 roku.  

Analizując ubiegłe lata, nikogo nie powinny dziwić wiadomości w okresie matur o podłożeniu bomb w szkołach, w celu destabilizacji samych matur oraz sprawdzenia działania i reakcji służb. Na początku maja masowo do szkół na terenie całego Kraju zaczęły napływać wiadomości e-mail, z informacją o podłożeniu ładunków wybuchowych. Treść mniej więcej różniła się  od siebie jednakże sens w większości był taki sam. W niektórych wiadomościach nie dało się nie zauważyć treści o charakterze religijnym i narodowościowym. Może być to mylące ze względu na fakt, iż bardzo dużo wiadomości zostało rozesłanych do tychże szkół. Po otrzymaniu takich wiadomości Dyrektor placówki zobowiązany jest wezwać odpowiednie służby i zarządzić ewakuację budynku. Oczywiście po dokonaniu sprawdzenia przez policjantów Nieetatowych Grup Rozpoznania Minersko – Pirotechnicznego, a także Straży Pożarnej matury zostały przywrócone. Jest to niepotrzebny dodatkowy stres dla osób, które po raz pierwszy od dawna wróciły do szkół i stanęły przed tzw. „egzaminem dojrzałości”.




Jeszcze nie opadł kurz po wskazanych sprawdzeniach, a już kilka dni później w Warszawie podobne wiadomości wpłynęły do Sądy Najwyższego, Sądu Apelacyjnego , Krajowej Rady Sądownictwa oraz Najwyższej Izby Kontroli. Na stronie nik.gov.pl w zakładce aktualności można przeczytać:

Dziś w godzinach porannych, za pośrednictwem poczty elektronicznej poinformowano o podłożeniu ładunku wybuchowego w siedzibie Najwyższej Izby Kontroli oraz części delegatur na terenie kraju. Wobec powyższego przedstawiciele Najwyższej Izby Kontroli poinformowali odpowiednie służby oraz zarządzili ewakuację siedziby NIK oraz zagrożonych delegatur (Olsztyn, Białystok, Kielce, Poznań, Wrocław, Rzeszów, Warszawa, Łódź)”[1].

Na stronach należących do wskazanych powyżej administracji publicznych nie pojawił się żaden komunikat dotyczący zaistniałej sytuacji. W tym przypadku również po sprawdzeniu przez służby prace zostały wznowione.

W obu przypadkach mamy do czynienia z przestępstwem z art. 224a kk:

Kto wiedząc, że zagrożenie nie istnieje, zawiadamia o zdarzeniu, które zagraża życiu lub zdrowiu wielu osób lub mieniu w znacznych rozmiarach lub stwarza sytuację, mającą wywołać przekonanie o istnieniu takiego zagrożenia, czym wywołuje czynność instytucji użyteczności publicznej lub organu ochrony bezpieczeństwa, porządku publicznego lub zdrowia mającą na celu uchylenie zagrożenia, podlega karze pozbawienia wolności od 6 miesięcy do lat 8”.

Zgłoszenie takiego alarmu powoduje postawienie w stan gotowości wszystkie służby w danym mieście, lub też miastach. Wiąże się to również z zamknięciem dróg dojazdowych, a co za tym idzie utrudnienia w ruchu drogowym. Każdy taki alarm jest traktowany jak prawdziwy i każdy wykonujący czynności jest przygotowany na znalezienie ładunku wybuchowego.

Same działania tzw. „Fałszywego alarmu” są niezwykle kłopotliwe. Niestety dużo gorzej jest wtedy jeżeli atakowana zostanie  informatyczna infrastruktura służb dbających o życie, zdrowie, bezpieczeństwo i porządek publiczny.




Następnie można przeczytać o tym, że: „Podmioty z Polski są celem trwającej kampanii ransomware, mającej charakter globalny”. Jak podaje cyberdefence24.pl: Australijskie Centrum Cyberbezpieczeństwa (ang. Australian Cyber Security Centre – ACSC) ostrzega przed trwającą kampanią ransomware, wykorzystującą złośliwe oprogramowanie o nazwie „Avaddon”.  Wirus oferowany jest w dark webie i umożliwia hakerom m.in. przechwytywanie danych kart płatniczych oraz kopiowanie lub usuwanie plików, a także szyfrowanie systemów zmienianie ustawień. Phishing i spam stanowią główną metodę rozpowszechniania złośliwego oprogramowania. Wśród celów znajdowały się podmioty z Polski, a także: Australii, Brazylii, Chin, Czech, Niemiec, Indonezji, Jordanii, Hiszpanii, Wielkiej Brytanii, Belgii, Kanady, Kostaryki, Francji, Indii, Włoch, Peru, Portugalii, Zjednoczonych Emiratów Arabskich oraz Stanów Zjednoczonych. Hakerzy używający tej odmiany ransomware swoje działania ukierunkowują na takie branże jak: edukacja, budownictwo, transport i logistyka, opieka zdrowotna, IT, przemysł, handel, wirtualna rozrywka, lotnictwo, energetyka, finanse, administracja państwowa, turystyka, marketing i farmacja.

Australijskie Centrum Cyberbezpieczeństwa wskazuje, że hakerzy posługujący się wirusem zazwyczaj żądają okupu w bitcoinach, w zamian oferując narzędzie deszyfrujące „Avaddon General Decryptor”. W tym celu stosują strategię „podwójnego wymuszania”. Polega ona na wywarciu presji na ofiarę, aby spełniła stawiane warunki, poprzez groźbę opublikowania pozyskanych danych oraz przeprowadzenie ataku typu DDoS[2].




A co w przypadku, jeżeli zostanie zaatakowana np. służba zdrowia?

Otóż zaczątek takiej sytuacji właśnie trwa. Lekarze nie mogą wystawiać pacjentom recept z powodu awarii systemu, a ratownicy medyczni nie są w stanie sprawnie działać z powodu przejścia urządzeń w tryb offline, na skutek czego zgłoszenia o pokrzywdzonych znikały. Takie sytuacje mają miejsce na terenie całego Kraju. Póki co nie wiadomo jeszcze co spowodowało awarię ale załóżmy najgorsze. Że to był atak ransomware jako to miewało już miejsce:

Zainfekowane komputery Szpitala Uniwersyteckiego w Düsseldorfie doprowadziły do paraliż systemu informatycznego, który uniemożliwił przyjmowanie pacjentów do szpitala i ci byli odsyłani do placówki oddalonej o około 30 kilometrów. Wśród nich znalazła się kobieta, której życie było zagrożone i dla której ta odległość okazała się zbyt duża. Zmarła[3].

Największy w USA operator rurociągów z paliwami Colonial Pipeline, który dostarcza do wschodniej części kraju 45 proc. potrzebnego tam paliwa wstrzymał w piątek wszelkie operacje po ataku hakerskim. Firma poinformowała w sobotę, że stała się celem ataku typu ransomware[4].

Jak podaje HSE (Health Service Executive), wyłączenie systemów komputerowych w irlandzkiej służbie zdrowia to krok zaradczy, który pomoże nieco w kontroli uszkodzeń po ataku i dokładnym przyjrzeniu się sytuacji. W śledztwie ma pomóc irlandzka Garda, a także m.in. rządowi eksperci oraz specjaliści ds. cyberbezpieczeństwa. Niestety, obywateli na terenie Irlandii czekają jednak spore kolejki oraz opóźnienia w wizytach, jako że pracownicy służby zdrowia będą musieli załatwiać wszystko manualnie. Co do ataku, to dotknął on zarówno systemów lokalnych, jak i krajowych. Na razie nie pojawiło się żadne żądanie okupu, a same usługi medyczne są teraz w swoistej kwarantannie. Według specjalistów atak mógł być przeprowadzony za pomocą ransomware Conti[5].

Kto zna wroga i zna siebie, nie będzie zagrożony choćby i w stu starciach.

Kto nie zna wroga, ale zna siebie, czasem odniesie zwycięstwo, a innym razem zostanie pokonany.

Kto nie zna ani wroga, ani siebie, nieuchronnie ponosi klęskę w każdej walce.

Sun Tzu, Sztuka wojny



[1] www.nik.gov.pl

[2] https://cyberdefence24.pl/

[3] https://www.benchmark.pl/aktualnosci/pierwsza-smiertelna-ofiara-ataku-ransomware.html

[4] https://www.cyberdefence24.pl/atak-ransomware-wstrzymal-dostawy-paliwa-w-usa

[5] https://www.komputerswiat.pl/aktualnosci/bezpieczenstwo/irlandzka-sluzba-zdrowia-padla-ofiara-ataku-ransomware/vv1dd2d

Komentarze

Popularne posty