Globalny cyberatak. Jak się przed nim uchronić?

Choć w Polsce jest na ten temat dość cicho, Europa od kilku dni żyje cyberatakiem, który zaczął się na Ukrainie, a potem rozprzestrzenił na inne państwa. Z naszego tekstu dowiecie się najważniejszych rzeczy o ransomware Petya i poznacie sposoby na walkę ze złośliwym oprogramowaniem.

Ransomware Petya (a także NotPetya) to oprogramowanie, które przejmuje kontrolę nad system operacyjnym zainfekowanych komputerów, szyfruje dane nieznanym kluczem, a następnie żąda okupu w wysokości 300 dolarów w wirtualnej walucie Bitcoin z zamian za przywrócenie dostępu.

Petya najpierw pojawiła się na Ukrainie. Hakerzy zaatakowali tamtejsze banki, dostawców energii, elektrownię w Czarnobylu czy producenta samolotów. Zainfekowane zostały też choćby bankomaty i komputery w supermarketach, co uniemożliwiało wypłatę pieniędzy czy zrobienie zakupów.

Polskie firmy też mają problemy

Lista poszkodowanych jest bardzo długa i obejmuje już nie tylko ukraińskie firmy, ale i wiele przedsiębiorstw na całym świecie, w tym w Polsce. Ofiarą padły m.in. firmy logistyczne Raben czy Inter Cars.

– Spółka Inter Cars, tak jak wiele innych firm w wielu państwach, padła ofiarą globalnego ataku hakerskiego. W wyniku tego zablokowana została część naszych systemów informatycznych, co spowodowało uniemożliwienie normalnego prowadzenia działalności sprzedażowej. Od środy bez przerwy wewnętrzne zespoły IT oraz partnerzy technologiczni pracują nad usunięciem awarii. W Polsce od rana działają już podstawowe procesy magazynowe i logistyczne oraz dostęp do narzędzia IC Katalog. Wydajność całego systemu jest jednak mocno ograniczona – czytamy w czwartkowym komunikacie na stronie Inter Cars.

Raben z zagrożeniem już się uporał i obecnie sytuacja jest stabilna.

– W Polsce operacje logistyczne i transportowe zostały wznowione. Wszystkie systemy operacyjne, w tym komunikacja elektroniczna, funkcjonują prawidłowo. Są bezpieczne i na bieżąco monitorowane przez dział IT – informują przedstawiciele firmy.

Co zrobić w razie ataku?

Jak informuje portal Niebezpiecznik.pl, ofiarami hakerów padają komputery z systemem Windows, także te w pełni zaktualizowane. Petya – w przeciwieństwie choćby do działających „w ukryciu” złośliwych programów typu malware – od razu daje o sobie znać. A na ekranie, po restarcie komputera, pojawia się taki komunikat:

Eksperci radzą, by nie płacić okupu, bo administratorzy serwera pocztowego, z którego korzystają przestępcy, zablokowali im skrzynkę pocztową. Więc hakerzy i tak nie zobaczą wpłat, i nie odeślą kluczy deszyfrujących.

Instrukcje, jak uchronić się przed cyberatakiem i co robić, gdy wirus już zainfekuje nasz komputer, znajdziecie tutaj.

Rząd zapewnia: system bezpieczeństwa cybernetycznego w Polsce działa

W środę premier Beata Szydło zwołała posiedzenie Rządowego Zespołu Zarządzania Kryzysowego, poświęcone cyberatakom.

– Po analizie sytuacji i przedstawieniu informacji przez służby, nie zdecydowaliśmy się na podjęcie decyzji o podwyższeniu stopnia alarmowego. Natomiast zostały sformułowane wytyczne i zalecenia, które zostaną przekazane do wszystkich instytucji i komórek. Sytuacja jest monitorowana, jesteśmy w stałym kontakcie, służby na bieżąco analizują informacje o cyberatakach – mówiła premier Szydło.

Mariusz Błaszczak, minister spraw wewnętrznych i administracji, tłumaczył, że choć te zalecenia mogą wydawać się oczywiste, to są sprawy niezwykle ważne.

– To choćby kwestia przygotowywania kopii bezpieczeństwa, uaktualniania systemów czy szkoleń dla pracowników odpowiedzialnych za bezpieczeństwo systemów. To są te działania, które muszą być podjęte, żeby zapewnić bezpieczeństwo cybernetyczne w Polsce – wyliczał Błaszczak.

Szef resortu dodał, że system zapewnienia bezpieczeństwa cybernetycznego w Polsce działa, a służby nie rekomendowały wprowadzenia stanu alarmowego.

mBank na celowniku hakerów

W tym samym czasie, co globalny cyberatak Petyi, hakerzy wzięli na cel także mBank, którego klientom – korzystającym z bankowości elektronicznej – zagraża kolejne złośliwe oprogramowanie.

– W tym scenariuszu jako pierwszy zainfekowany zostaje komputer klienta. Źródłem może być otwarcie zawirusowanego załącznika do wiadomości e-mail (w wiadomości przestępcy podszywają się pod różne instytucje) lub wejście na zainfekowaną stronę internetową – czytamy w komunikacie banku.

Podczas logowania do serwisu transakcyjnego mBanku z zainfekowanego wirusem komputera, przestępcy przejmują poufne dane: identyfikator klienta i hasło. A następnie logują się do serwisu transakcyjnego w imieniu klienta i rejestrują na jego rachunku „zaufanego odbiorcę” przelewów zdefiniowanych lub bezpośrednio zlecają przelew.

W tym czasie w przeglądarce klienta pojawia się fałszywy komunikat informujący o zmianie formatu konta, które należy określić jako odbiorca zidentyfikowany poprzez podanie hasła SMS, a także o braku możliwości przyjęcia środków na to konto w przypadku, gdy operacja nie zostanie potwierdzona w ciągu wskazanego terminu.

– W rzeczywistości wprowadzenie kodu z wiadomości SMS ma na celu potwierdzenie zleconych przez przestępców operacji i kradzież pieniędzy z kont klienta – informuje bank.

Jak radzą przedstawiciele banku, zanim zautoryzujesz operację hasłem, uważnie przeczytaj otrzymanego SMS-a. Upewnij się, że opisana w SMS-ie operacja jest zgodna z tą, widoczną w serwisie transakcyjnym mBanku.

– Jeżeli po zalogowaniu do serwisu transakcyjnego mBanku pojawił się u Ciebie opisany komunikat, zalecamy jak najszybsze przeskanowanie komputera programem antywirusowym w poszukiwaniu złośliwego oprogramowania i usunięcia go bądź ponowną instalację systemu operacyjnego komputera, a także zmianę haseł do serwisu transakcyjnego mBanku oraz wszystkich innych kont bankowych, pocztowych i portali społecznościowych – czytamy w komunikacie.

W przypadku zidentyfikowania tego oprogramowania i podania hasła SMS, bank prosi o niezwłoczny kontakt z mLinią pod numerem 801 300 800 lub 42 6 300 800.

fot. McAfee Knowledge Center