Ekspert: Atak ransomware możliwy dzięki NSA

Poniedziałek, 15 Maja 2017, 11:24 Ransomware

Do ataku ransomware, który przetoczył się przez systemy na całym świecie wykorzystano narzędzia wykradzione NSA – mówi konsultant cyberbezpieczeństwa i prywatności dr Łukasz Olejnik. Uzbrojono je i przekształcono w automat do cyberataków.

Ransmoware to złośliwe oprogramowanie, za pomocą którego hakerzy żądają okupu w zamian za odblokowanie dostępu do sieci teleinformatycznych lub komputerów. Niezależny badacz zwrócił uwagę, że sprawa dotyczy prawie 100 państw, a skutki ataku odczuła m.in. brytyjska publiczna służba zdrowia NHS, czy największy hiszpański telekom - Telefonica. Zdaniem Olejnika piątkowy atak świadczy o tym, że "problem jest globalny i polityczny". 

Ten ransomware jest szczególnie ciekawy, bo wykorzystuje narzędzia - zwane ETERNALBLUE - wykradzione amerykańskiej NSA (Agencja Bezpieczeństwa Narodowego), które uzbrojono i przekształcono w automat do cyberataków" - podkreślił konsultant cyberbezpieczeństwa i prywatności. Gdy te narzędzia wyciekły i zostały upublicznione, wśród specjalistów spodziewano się tego, jako najgorszego scenariusza. Już wykorzystuje się ten fakt do krytyki wywiadów elektronicznych przechowujących tego typu narzędzia będące - jak widać - zagrożeniem dla całego świata. Problematyka ta jest jednak znacznie szersza i skomplikowana.

dr Łukasz Olejnik, konsultant cyberbezpieczeństwa i prywatności

W ocenie Olejnika piątkowy atak ransomware "już jest największym w historii". Przypomniał dawne sławne cyberataki robaków sieciowych Conficker - a wcześniej Nimda". Z drugiej strony – jak mówi Olejnik - mimo skali ataku, operatorzy tego ransomware jak dotychczas nie zarobili wiele, ok. 13 tys. dolarów; do soboty rano jedynie ok. 50 ofiar zdecydowało się zapłacić okup. Mimo wielkiego zasięgu ataku - ransomware bijący w newralgiczne elementy społeczne i towarzysząca temu sława to jednak coś, co niekoniecznie pomaga właścicielom tego złośliwego oprogramowania w maksymalizacji zysku.

Czytaj też: Czarny piątek. Ransomware, czyli wymuszenie okupu coraz popularniejsze

Ekspert zwrócił też uwagę, że ostatecznie udało się znaleźć mechanizm "wyłączający" te złośliwe oprogramowanie, choć "stosunkowo łatwo przetworzyć jego kod", dlatego nadal istnieje ryzyko powrotu podobnych ataków. Jak jednocześnie dodał, tego ataku nie można było uniknąć.

Dwa miesiące temu Microsoft wydał poprawki bezpieczeństwa (MS17-010) na podatność stosowaną w ataku. Wystarczyło zatem zaktualizować systemy. Na przykładzie tego ataku widać doskonale, jak złożonym problemem jest cyberbezpieczeństwo, i jaki wpływ na nie ma pewnego rodzaju bezwład cechujący duże organizacje - korporacje, instytucje publiczne. Wbrew temu, czego życzy sobie szefowa MSW Wielkiej Brytanii Amber Rudd, całe zagadnienie jest dużo głębsze, niż sam fakt instalacji poprawek oprogramowania.

dr Łukasz Olejnik, konsultant cyberbezpieczeństwa i prywatności

Podsumowując ekspert ds. cyberbezpieczeństwa podkreślił, że wydarzenia z piątku pokazują, że "problem dotyczy strategii cyberbezpieczeństwa na poziomie organizacji jak i państwa".



Dziękujemy! Twój komentarz został pomyślnie dodany i oczekuje na moderację.

Dodaj komentarz

1 komentarz

AutorKomcia Wtorek, 16 Maja 2017, 14:47
Jestem tym już trochę zmęczony, rozumiem cały koniunkturalizm ale od czasu tego w sumie nudnego zdarzenia w mediach czytałem już takie androny że trudno uwierzyć.
Ostatnio słyszałem że to Korea Północna i że trzeba sobie zaszyfrować dysk to wtedy będziemy bezpieczni.
Swoją drogą zastanawiam się na jakiej podstawie ktoś kto nie jest szpiegiem może twierdzić że za atakiem stoi to albo to państwo ?
Sformułowania typu "badacze zgodnie twierdzą że za atakami stoii Korea Północna" są dość zabawne i świadczą chyba wyłącznie o stopniu zaprzedania się owych badaczy marketingowcą. Bo jedyne pytanie jakie się nasuwa to "na jakiej podstawie", rozumiałbym gdyby owi badacze pracowali w państwowej agencji szpiegowskiej, ale raczej chyba daleko im dotego