Zaledwie miesiąc i dwa tygodnie po poprzednim ataku wirusa komputerowego WannaCry, w dniu 27.06.2017 nastąpiła “powtórka z rozrywki”. Zaatakował tym razem prawdopodobnie wirus Pietia [Petya]. Robił on dokładnie to samo, co jego poprzednik, czyli szyfrował dane w komputerze i żądał okupu za ich odszyfrowanie. Zaatakował Ukrainę, Rosję, USA i Europę Zachodnią {TUTAJ (link is external)}. Moją notkę na temat poprzedniego ataku {TUTAJ} zakończyłam następująco:
“Mamy więc przestępstwo doskonałe. Szajka zbiera okupy, nikt nie wie co zrobić z zainfekowanymi komputerami, a sprawcy pozostają nieznani. Współczesna technologia stwarza rzeczywiście nieograniczone możliwości :)))”.
Tym razem przestępcy zbytnio się nie obłowili, gdyż ich konta zostały zablokowane po wpłaceniu na nie zaledwie 10000 dolarów [w bitcoinach]. Nikomu jednak nie jest do śmiechu. Nawet polskie władze się zaniepokoiły i na dziś [28.06.2017] rano premier Beata Szydło zwołała posiedzenie Rządowego Zespołu Zarządzania Kryzysowego {TUTAJ (link is external)}. Zakończyło się ono wprawdzie stwierdzeniem, iż nie ma potrzeby podnoszenia stopnia alarmu, ale sam fakt jego odbycia jest znamienny.
W dodatku obecne ataki hakerów to zaledwie przygrywka do tego, co może czekać nas w przyszłości. W weekendowym numerze dziennika “Polska” z 23=25.06.2017 ukazał się artykuł Witolda Głowackiego “Industroyer – nowa broń rosyjskich hakerów. Jak zaatakować Polskę nie ruszając się sprzed komputera” {TUTAJ (link is external)}. Czytamy w nim:
“Przed tygodniem za sprawą Washington Post dowiedzieliśmy się, że rosyjscy hakerzy opracowali cyberbroń, przy której słynny Stuxnet użyty 8 lat temu do skutecznego ataku na irańskie instalacje atomowe, to subtelny zabytek. To Industroyer – funkcjonuje również nazwa CrashOverride – oprogramowanie, za pomocą którego hakerzy związani z rosyjskimi służbami mogą przejąć kontrolę nad procesami przemysłowymi lub nad działaniem sieci energetycznych, gazowych, czy wodociągowych. Istnienie Industroyera potwierdzili eksperci z firm ESET i Dragos. Co więcej, wszystko wskazuje na to, że ta cyberbroń została już użyta.”.
Efektem jej działania miała być wielka awaria sieci energetycznej w Kijowie w grudniu 2016. Głowacki tak opisuje industroyera:
“To z pozoru prosta, w rzeczywistości natomiast bardzo wyrafinowana cyberbroń działająca w bardzo specyficznym i nieco trącącym myszką środowisku. Narzędzie pozwala na przejęcie kontroli nad protokołami stworzonymi do zarządzania urządzeniami energetycznymi. Chodzi o protokoły opracowywane nawet kilkadziesiąt lat temu, oczywiście z myślą o działaniu w prostej, zamkniętej sieci – pozbawionej jakiegokolwiek połączenia z Internetem. To sprawiało, że długo uważane były za niemal całkowicie bezpieczne, jeśli chodzi o zagrożenia związane z cyberprzestępczością i działaniami cyberwojennymi. Industroyer potrafi teoretycznie dość niewiele, bo „tylko” przekazuje proste sygnały przemysłowym przełącznikom i wyłącznikom. Działa w czterech konkretnych standardach sieciowych powszechnie stosowanych w przemyśle i energetyce. Najprawdopodobniej nie infekuje samej sieci przemysłowej, wiadomo natomiast, że jego głównym celem są sterujące nią komputery. Industroyer działa w nich trochę tak, jak każdy inny rodzaj malware, czyli złośliwych programów – instaluje się w sposób niezwykle trudny do wykrycia zarówno przez operatorów, jak i administratorów sieci, następnie łączy ze zdalnym serwerem, z którego odbiera polecenia a następnie je wykonuje”.
Z tego zdalnego serwera można dokonywać najrozmaitszych aktów sabotażu. Najważniejsza jest kompletna bezradność wobec cyberataków. Nie wiadomo nawet czy wczorajszego ataku dokonali rosyjscy, czy północnokoreańscy hakerzy. A może jeszcze ktoś inny?
Dodaj komentarz