Lemlock Lemlock logo

Rok 2017 obfitował w spektakularne, międzynarodowe cyberataki. Poza tymi najgłośniejszymi, wzrosła również ilość mniejszych, wymierzonych w konkretny cel ataków. Postęp technologii umożliwia cyberprzestępcom dostęp do kluczowych zasobów firmy. Na co powinniśmy zwrócić uwagę w 2018 roku?

W artykule przeczytasz o:

  • WannaCry, Petya,
  • wycieku plików CIA przez Wikileaks,
  • MacronLeaks i Equifax,
  • problemach Yahoo oraz Ubera,
  • a takze trudnych początkach 2018 roku.

Żyjemy w czasach, w których cyfrowe zagrożenia bezpieczeństwa stają się o wiele większe niż fizyczne (European Cybersecurity Market). Niestety prognozy na kolejne lata pokazują, że nadal trwać będzie wyścig między cyberprzestępcami a specjalistami od bezpieczeństwa, a Ci pierwsi cały czas są o krok do przodu. Całe szczęście, z roku na rok jesteśmy mądrzejsi o doświadczenia z lat poprzednich. Przyjrzyjmy się zatem temu, co przyniósł nam rok 2017.

WannaCry

Mało kto nie słyszał o WannaCry, jednym z najgłośniejszych cyberataków minionego roku. Ten złośliwy wirus typu ransomware w bardzo krótkim czasie zainfekował ponad 300 tys komputerów w około 100 krajach, szyfrując dyski, blokując dostęp do sprzętu i żądając okupu. Jego ogromny zasięg i tempo rozprzestrzeniania się było spowodowane przede wszystkim wykorzystaniem exploita wykradzionego z NSA przez grupę hakerów z Shadow Brokers i pozwalającego na rozprzestrzenianie się w poszukiwaniu luk w oprogramowaniu danej sieci.

Petya

Wirus Petya uderzył na Ukrainie, zanim jeszcze świat zdążył ochłonąć po WannaCry. Z pozoru był to zwykły ransomware (oprogramowanie żądające okupu), lecz nadal pojawiają się spekulacje na temat jego prawdziwego charakteru. Późniejsze analizy wskazywały bowiem, że celem atakujących była destrukcja, nie okup, a ofiary nigdy nie miały szansy odzyskać swoich danych. Celem cyberataków były przede wszystkim instytucje rządowe, organizacje finansowe, firmy branży energetycznej czy telekomunikacyjnej.

Wikileaks ujawnia pliki CIA

Afera rozpoczęła się w marcu 2017 r., kiedy to Portal WikiLeaks opublikował wtedy prawie 9 tys. plików i dokumentów pochodzących z centrum wywiadu cybernetycznego CIA. Ujawnione pliki pokazały, że Amerykańska Agencja Wywiadowcza od dłuższego czasu pracowała nad stworzeniem narzędzi pozwalających na włamanie się do większości najpopularniejszych urządzeń elektronicznych. Przerażający jest nie tyle fakt, że służby miały teoretyczną możliwość dokonywania cyberataków i podsłuchiwania każdego przeciętnego użytkownika urządzeń elektronicznych, ale sam fakt istnienia oprogramowania umożliwiającego tak szczegółową inwigilację.

MacronLeaks

Celem cyberataków, tuż przed drugą turą wyborów prezydenckich we Francji stał się kandydat ugrupowania En Marche! Emmanuel Macron. Wynikiem ataku było opublikowanie blisko 9 GB dokumentów i danych wewnętrznych z przebiegu kampanii, w tym e-maili i rozliczeń finansowych w publicznych serwisach.

Equifax

Jedno z największych amerykańskich biur informacji gospodarczej padło ofiarą cyberataku, o czym opinia publiczna została poinformowana pod koniec czerwca 2017. Hakerzy uzyskali dostęp do danych 143 mln Amerykanów, w tym do ich numerów kart kredytowych, prawa jazdy, ubezpieczenia oraz imion, nazwisk, adresów i dat urodzenia. Zagrożenie zostało ocenione bardzo wysoko, głównie ze względu na możliwości związane z kradzieżą tożsamości.

Yahoo

Sprawa dotycząca kradzieży danych użytkowników Yahoo miała miejsce dużo wcześniej, ale informacje na ten temat ujrzały światło dzienne na przełomie 2016/2017 roku. Wtedy to opinia publiczna została poinformowana o wycieku mającym miejsce kilka lat wcześniej. W wyniku ataku, hakerzy uzyskali dostęp do danych nawet 3 mld osób. Firma przyznała, że kradzieży uległy m.in. daty urodzenia, numery telefonów czy hasła. Według późniejszych informacji wśród nich były także dane kart płatniczych czy kont bankowych.

Atakujący posłużyli się plikami cookies, dzięki czemu mogli uzyskać dostęp do kont użytkowników aby się pod nich podszyć. Następnie selekcjonowali użytkowników, którzy ich interesowali. Takim sposobem, bezpośrednimi ofiarami tego ataku padło ok 6,5 tys osób, w tym politycy, dziennikarze, przedstawiciele zagranicznych wywiadów, pracownicy firm, banków i instytucji.

Uber

Choć sam atak miał miejsce w 2016 roku, to firma czekała aż rok z jego ujawnieniem. W międzyczasie zdążyła zapłacić przestępcom okup za skasowanie danych. W wyniku ataku przestępcy pozyskali dane 57 milionów użytkowników (w tym 7 milionów kierowców), a wszystko to dzięki kradzieży haseł zamieszczonych w repozytorium firmy na Githubie.

Rok 2018 już się zaczął…

...a zaczął się od Meltdown i Spectre, luk w procesorach Intela, AMD i ARM, o których pisaliśmy już tutaj . Załatanie tych luk wcale nie jest takie proste, a największym ryzykiem ich wykorzystania w celu ataku są obarczone dostawcy wszelkich usług internetowych.

Bardziej spektakularnym zagrożeniem był atak hakerów na igrzyska olimpijskie w Pjongczang. Choć atakującym nie udało się zakłócić przebiegu ceremonii otwarcia, skutecznie utrudnili życie wielu osobom włamując się do serwerów, wyłączając Wi-Fi na stadionie czy telewizory w centrum prasowym i blokując stronę internetową igrzysk, przez co wielu kibiców nie mogło wydrukować biletów.

Na początku lutego, szwajcarski operator telefonii komórkowej Swisscom poinformował o wycieku danych dotyczących około 800 tysięcy użytkowników. Do wycieku doszło najprawdopodobniej poprzez jednego z partnerów handlowych, a wśród danych, do których przestępcy uzyskali dostęp były nazwiska, adresy zamieszkania, daty urodzin i numery telefonu klientów Swisscom.

Niekończący się wyścig zbrojeń...

Wszystkie dotychczasowe doświadczenia wskazują na to, że w kolejnych latach cyberprzestępcy nie będą bardziej łaskawi. Eksperci Europejskiego Forum Cyberbezpieczeństwa – CYBERSEC wskazują na największe wyzwania, które czekają nas w 2018 roku, a wśród nich coraz bardziej napięty front walki z cyberprzestępcami. Wśród ostatnich utrzymujących się trendów są cyberataki na masową skalę, luki w urządzeniach podłączonych do sieci oraz Internet Rzeczy. Prognozowany jest również wzrost ilości fake newsów oraz przypadków wykorzystania metod hakerskich przez legalnie działające organizacje.

Istotne dla przedsiębiorców wydaje się przede wszystkim zwiększenie świadomości, że kwestie bezpieczeństwa cyfrowych zasobów to już nie tylko problem działów IT, a realne zagrożenia dotyczą wszystkich firm. Pozostaje nam rozsądek, rzetelna wiedza i odpowiedzialne podejście do bezpieczeństwa.

Lemlock ebook. Poradnik ekspercki: Trzy podejścia do cyberbezpieczeństwa
Interesuje Cię kompleksowe rozwiązanie,
związane z bezpieczeństwem gromadzonych przez Ciebie danych?
Zgoda na  przetwarzanie danych w celu kontaktu
Potwierdzam, że zapoznałem/am się z  klauzulą informacyjną Sagiton Sp. z o.o.

Niniejszym wyrażam zgodę na przetwarzanie moich danych osobowych przez Administratora Danych Osobowych (dalej: „ADO”) – Sagiton Sp. z o.o. ul. Fabryczna 19, 53-609 Wrocław, w zakresie: imię i nazwisko, adres email lub telefon, w celach sprzedaży produktów i usług Sagiton Sp. z o.o. oraz w celu przesłania do mnie informacji zwrotnej i nawiązania ze mną kontaktu przez Sagiton Sp. z o.o.

Jednocześnie przyjmuję do wiadomości, że: w każdej chwili mogę zażądać usunięcia moich danych osobowych z bazy ADO Sagiton Sp. z o.o., poprzez wysłanie na adres poczty elektronicznej grzegorz.makosa@lemlock.com. lub na piśmie, na adres Sagiton Sp. z o.o., ul. Fabryczna 19, 53-609 Wrocław, oświadczenia zawierającego stosowne żądanie co skutkować będzie usunięciem moich danych osobowych z bazy danych ADO Sagiton Sp. z o.o.; mam prawo dostępu do treści swoich danych; podanie moich danych jest dobrowolne, aczkolwiek odmowa ich podania jest równoznaczna z nieotrzymywaniem informacji dotyczących sprzedaży produktów i usług Sagiton Sp. z o.o., a także z nieotrzymaniem informacji zwrotnej i nawiązaniem ze mną kontaktu przez Sagiton Sp. z o.o.

Zgodnie z art. 13 ust. 1 ogólnego rozporządzenia o ochronie danych osobowych z dnia 27 kwietnia 2016r., (RODO), informujemy, iż administratorem Pana/Pani danych osobowych jest Sagiton Sp. z o.o. z siedzibą przy ul. Fabrycznej 19, 53-609 Wrocław, e-mail: grzegorz.makosa@lemlock.com.

Pana/Pani dane osobowe przetwarzane będą w zakresie imię i nazwisko, adres email i/lub numer telefonu w celu odpowiedzi na Pana/Pani zapytanie/prośbę o kontakt i wystosowanie informacji zwrotnej– na podstawie art. 6 ust. 1 lit a RODO tj. zgody na przetwarzanie danych osobowych.

Administrator danych informuje, że Pana/Pani dane osobowe nie będą udostępniane podmiotom trzecim.

Pana/Pani dane nie będą przekazywane poza Europejski Obszar Gospodarczy lub do organizacji międzynarodowych.

Pana/Pani dane osobowe będą przetwarzane do wycofania przez Pana/Panią zgody na przetwarzanie danych a także w przypadku ustania celów przetwarzania tych danych.

Ma Pan/Pani prawo dostępu do swoich danych osobowych, ich sprostowania, usunięcia, ograniczenia przetwarzania, prawo do przenoszenia oraz prawo do wniesienia sprzeciwu.

W przypadku wyrażenia zgody ma Pan/Pani prawo wycofania zgody w dowolnym momencie. Skorzystanie z prawa do wycofania zgody nie ma wpływu na przetwarzanie, które miało miejsce do momentu wycofania zgody.

Przysługuje Panu/Pani prawo do wniesienia skargi do organu nadzorczego tj. Prezesa Urzędu Ochrony Danych Osobowych, ul. Stawki 2, 00-193 Warszawa.

Podanie przez Pana/Panią danych osobowych jest warunkiem nawiązania z Panem/Panią kontaktu przez Sagiton Sp. z o.o. z siedziba przy ul. Fabrycznej 19, 53-609 Wrocław. W przypadku niepodania danych osobowych, Sagiton Sp. z o.o., nie będzie w stanie nawiązać z Panem/Panią kontaktu.

Administrator Danych Sagiton Sp. z o.o. informuje, iż nie będzie wykorzystywał Pana/Pani danych osobowych do zautomatyzowanego podejmowania decyzji, które opiera się wyłącznie na zautomatyzowanym przetwarzaniu, w tym profilowaniu, i wywołuje wobec Pana/Pani skutki prawne lub w podobny sposób istotnie na Pana/Panią wpływa.

Pozostańmy w kontakcie: