Najwyższe straty spowodowane przez cyberatak wyniosły 10 mld dolarów. W największym ataku skierowanym przeciwko jednej firmie skradziono dane miliarda użytkowników. Metody hakerów wciąż się zmieniają– od ransomware, przez koparki kryptowalut (cryptojacking), do tzw. socjotechnik, czyli metod wyłudzania lub kradzieży danych. Natężenie i skala incydentów nie słabnie, a na celowniku są już nie tylko komputery, ale też smartfony, telewizory, a nawet samochody. Oto 7 przykładów cyberataków z ostatnich lat, które szczególnie zapamiętamy.
1. WannaCry
Ransomware o największej jak dotąd skali – odpowiadał za 9 na 10 wszystkich detekcji w 2017 roku[2]. Sparaliżował systemy informatyczne instytucji na całym świecie, m.in. brytyjskiej służby zdrowia, rosyjskiego MSW, banku centralnego czy prasowej agencji informacyjnej. Koszty, które wygenerował WannaCry,szacowane są na około 4 miliardy dolarów[3]. Hakerzy wykorzystali niechęć użytkowników systemu Windows do przeprowadzania aktualizacji – odpowiednie łatki naprawiające podatność udostępniono dwa miesiące przed pierwszymi cyberatakami.
2. Petya/NotPetya
Petya to najdroższy w historii pojedynczy incydent z zakresu cyberbezpieczeństwa. W jego efekcie firmy na całym świecie straciły nawet 10 miliardów dolarów[1]. Wirus działał podobnie do WannaCry, blokując zainfekowane urządzenia i żądając 300 dolarów w bitcoinach za ich odszyfrowanie. W ataku najbardziej ucierpiały instytucje rosyjskie i ukraińskie –m.in. Rada Ministrów Ukrainy i Ukraiński Bank Narodowy, rosyjski bank centralny, a nawet monitoring promieniowania nieczynnej elektrowni atomowej w Czarnobylu[2]. W tym przypadku ogromnym stratom również można było zapobiec, dbając o aktualizację systemów.
3. Problemy z prywatnością Facebooka
W marcu 2018 r. świat obiegła informacja, że dane nawet 87 mln użytkowników Facebooka[3] mogły zostać bezprawnie udostępnione firmie Cambridge Analytica. Organizacja wykorzystała Facebookowy quiz osobowości[4] do pozyskania wrażliwych informacji o jego użytkownikach, tworząc na ich podstawie personalizowane reklamy i wpisy wyborcze. Aplikację z quizem pobrało około 270 tys. osób, ale luka w API[5] Facebooka umożliwiła pozyskanie danych wszystkich ich znajomych. Niedługo potem hakerzy zyskali dostęp do cyfrowych kodów logowania i wykorzystując lukę w kodzie opcji „Wyświetl jako”,wykradli dane 29 milionów osób[6]. Dotyczyły one m.in. lokalizacji, kontaktów, statusów, historii wyszukiwania i urządzeń, z których się logowali.
4. Spectre/Meltdown
Luki wykryte w niemal wszystkich procesorach firmy Intel istniały od 1995 roku i miały charakter sprzętowy – ich przyczyną była sama konstrukcja procesorów. Umożliwiały one odczytywanie informacji zapisanych w pamięci podręcznej, np. danych logowania (tzw. plików cookies). Co ciekawe, podatności zostały odkryte przez 4 niezależne zespoły prawie w tym samym czasie – jak gdyby świat badaczy otrzymał wskazówkę, gdzie warto szukać.
5. Mirai
Tylko w 2016 roku w ataku wykorzystującym złośliwe oprogramowanie Mirai zainfekowano 2,5 miliona inteligentnych urządzeń[7] takich jakkamerki internetowe, lodówki czy routery Wi-Fi. Mirai wykrywał i zarażał słabo zabezpieczone urządzenia z zakresu IoT[8], a następnie przekształcał je w botnety[9] służące do przeprowadzania cyberataków. Według danych CERT w Polsce przejmowanych było nawet 14 tys. urządzeń dziennie[10]. Tak szeroka skala infekcji to efekt m.in. upublicznienia kodu źródłowego Mirai w sieci. Ten rodzaj złośliwego oprogramowania był tak popularny, że tworzone botnety zaczęto sprzedawać – nawet 7500 dolarów za 100 tys. botów[11].
6. Skradzione rezerwacje Marriotta
W 2018 roku sieć hoteli Marriott poinformowała o zhakowaniu przez cyberprzestępców swojego systemu rezerwacji. W efekcie od 2014 do 2018 roku wyciekły dane 500 milionów[12] klientów – nazwiska, adresy e-mail, numery telefonu, adresy zamieszkania, numery paszportu, kart płatniczych czy daty urodzin.
7. Wyciek wszystkich kont Yahoo
We wrześniu 2016 r. Yahoo ujawniło, że dwa lata wcześniej doszło do kradzieży danych 500 mln użytkowników. W grudniu ogłoszono kolejny wyciek, tym razem miliarda rekordów – to jak dotąd największy atak wymierzony w jedną organizację[13]. Hakerzy wykradli nazwy użytkowników, daty urodzenia, pomocnicze adresy e-mail, zaszyfrowane hasła czy numery telefonów.Przejęli też kontrolę nad wewnętrznym narzędziem Yahoo do zarządzania usługami, dzięki czemu mogli podszyć się pod wybrane konta – m.in. rosyjskich polityków i dziennikarzy, przedstawicieli zagranicznych wywiadów, pracowników firm inwestycyjnych, banków czy amerykańskich urzędników. Jak przyznało Yahoo, łącznie wyciek dotyczył danych wszystkich użytkowników przeglądarki, czyli około 3 miliardów kont[14].
Jak chronić się przed działaniami hakerów?
– Zachowanie odpowiednich środków ostrożności może
ochronić nas przed większością ataków. Regularne aktualizowanie urządzeń i
systemów, stosowanie oprogramowania ochronnego oraz tworzenie kopii zapasowych
danych znacznie poprawi nasze bezpieczeństwo. Warto również zwracać szczególną uwagę
na podejrzane e-maile,
wiadomości SMS, załączniki oraz
linki i pobierać aplikacje tylko z
pewnych źródeł. Firmy powinny zadbać przede wszystkim o szkolenia pracowników w
zakresie budowania świadomości zagrożeń – radzi Leszek
Tasiemski, wiceprezes ds. badań i rozwoju w firmie F-Secure.
[1] Według informacji Wired potwierdzonych przez Biały Dom: https://www.wired.com/story/notpetya-cyberattack-ukraine-russia-code-crashed-the-world/
[2] https://www.theguardian.com/world/2017/jun/27/petya-ransomware-attack-strikes-companies-across-europe
[3] https://www.businessinsider.com/data-hacks-breaches-biggest-of-2018-2018-12?IR=T#9-chegg-40-million-13
[4] Chodzi o aplikację thisisyourdigitallife (czyli to twoje cyfrowe życie) – skierowany do amerykańskich użytkowników Facebooka quiz, którego uczestnicy zgodzili się udostępnić swoje dane.
[5] ang. Application Programming Interface, interfejs programowania aplikacji
[6] https://www.businessinsider.com/data-hacks-breaches-biggest-of-2018-2018-12?IR=T#9-chegg-40-million-13
[7] https://www.wired.com/story/reaper-iot-botnet-infected-million-networks/
[8] ang. Internet of Things, Internet rzeczy
[9] Botnet – grupa komputerów zarażonych złośliwym oprogramowaniem, która pozwala twórcy na zdalne kontrolowanie urządzeń i wykorzystanie ich do ataków.
[10] https://www.cert.pl/PDF/Raport_CP_2016.pdf
[11] https://www.forbes.com/sites/thomasbrewster/2016/10/23/massive-ddos-iot-botnet-for-hire-twitter-dyn-amazon/#33af34085c1f
[12] https://www.forbes.com/sites/thomasbrewster/2018/11/30/marriott-admits-hackers-stole-data-on-500-million-guests/#a77236564925
[13] https://www.nytimes.com/2016/09/24/technology/yahoo-hack-verizon.html
[14] https://money.cnn.com/2017/10/03/technology/business/yahoo-breach-3-billion-accounts/index.html
[2] w porównaniu do roku 2016. Źródło: Raport F-Secure The Changing State of Ransomware, 2018