W związku z cyberataki nie zdecydowaliśmy na podwyższenie stopnia alarmowego - powiedziała premier Beata Szydło po posiedzeniu Rządowego Zespołu Zarządzania Kryzysowego, które zwołano w związku z atakami cybernetycznymi w Europie.
Po analizie sytuacji po przedstawieni informacji przez służby, przed odpowiedzialnych ministrów, sekretarza Rządowego Centrum Bezpieczeństwa nie zdecydowaliśmy się na podjęcie decyzji o podwyższeniu stopnia alarmowego - powiedział Szydło.
Poinformowała, że przygotowane zostały wytyczne i zalecenia, które zostaną przekazane do wszystkich instytucji rządowych.
Sytuacja jest na bieżąco monitorowana - powiedział premier, dodając, że służby na bieżąco analizują informacje dotyczące cyberataku.
W RCB pod przewodnictwem @BeataSzydlo rozpoczo sie posiedzenie Rzdowego Zespou Zarzdzania Kryzysowego nt. cyberatakw. @PremierRP pic.twitter.com/pgWwsmRsRl
RCB_RP28 czerwca 2017
Kwestia uaktualniania systemów bezpieczeństwa, przygotowywania kopii, szkolenia dla pracowników - to niektóre zalecenia dotyczące cyberbezpieczeństwa - powiedział szef MSWiA Mariusz Błaszczak na konferencji w związku z atakami cybernetycznymi w Europie.
Minister wskazał, że służby nie rekomendowały wprowadzenia podwyższonego stopnia alarmowego. Sformułowane zostały zalecenia dla instytucji, które zostaną im przekazane za pośrednictwem Rządowego Centrum Bezpieczeństwa.
Te zalecenia mogą okazać się oczywiste, ale mówimy o sprawach niezwykle ważnych. Przygotowywanie kopii bezpieczeństwa, kwestia uaktualniania systemów bezpieczeństwa, kwestia współpracy z CERT-ami, kwestia szkoleń dla pracowników odpowiedzialnych za bezpieczeństwo systemów - to są te działania, które musza być podjęte, by zapewnić cyberbezpieczeństwo w Polsce - wskazał minister.
Zapewnił, że służby na bieżąco monitorują sytuację. Są zgłoszenia, które są składane do polskiej policji - dodał.
Systemy komputerowe - m.in. na Ukrainie, Danii, Wlk. Brytanii i Holandii - padły ofiarą cyberataków we wtorek. Szwajcarskie służby ds. cyberbezpieczeństwa podały po południu, że za awarie systemów komputerowych, do których doszło we wtorek w Europie, odpowiedzialny jest wirus typu ransomware znany jako Petya.
Na Ukrainie hakerzy zarazili wirusem m.in. sieć komputerową nieczynnej elektrowni atomowej w Czarnobylu. Skutki ataku są odczuwalne również w Rosji - zainfekowano m.in. serwery państwowego koncernu naftowego Rosnieft. Ofiarą ataków hakerskich padł również m.in. duński koncern A.P. Moeller-Maersk działający głównie w branży transportu morskiego i energii, brytyjska firma WPP - gigant z branży reklamy i public-relations oraz terminale w największym w Europie porcie w Rotterdamie.
Fala ataków hakerskich dotarła także do USA, gdzie pierwszym celem stał się koncern farmaceutyczny Merck. Za utrudnienia związane z siecią informatyczną przepraszają polskie firmy Inter Cars i Rabben. Choć ich komunikaty nie mówią tego wprost, wszystko wskazuje na to, że kłopoty spowodowane są atakiem hakerskim.
Szwajcarskie służby ds. cyberbezpieczeństwa podały, że za awarie odpowiedzialny jest wirus typu ransomware znany jako Petya. Za odblokowanie komputerów hakerzy żądali wpłaty równowartości 300 dolarów w wirtualnej walucie - bitcoinach. Według ukraińskich służb specjalnych, za atakiem stoją rosyjscy hakerzy, ale władze w Kijowie nie przedstawiły żadnych dowodów na poparcie tej tezy. Eksperci wskazują, że w cyberataku ucierpiały także instytucje znajdujące się w Rosji, choć nie doszło tam do takiego paraliżu, jak na Ukrainie.
Obecnie nie jest jasne, gdzie doszło do pierwszych infekcji szkodliwym oprogramowaniem ransomware, które rozprzestrzeniało się we wtorek na Ukrainie, w Rosji, a następnie w Europie Zachodniej i w USA - podkreślił w środę w rozmowie z PAP dr Łukasz Olejnik.
Konsultant cyberbezpieczeństwa i prywatności oraz badacz, afiliowany przy Centrum Polityki Technologii Informacyjnych (ang. Center for Information Technology Policy) Uniwersytetu Princeton zwrócił uwagę, że "globalne ofiary w chwili obecnej wydają się powiązane z początkowym atakiem na Ukrainie".
Sugerowałoby to, że główne cele znajdowały się tam - zaznaczył Olejnik odnosząc się do złośliwego oprogramowania zwanego Petya.
Nie jest obecnie jasne, gdzie leży początek infekcji. Jeśli była nim infekcja poprzez system aktualizacji oprogramowania MEDoc wykorzystanego na Ukrainie, to jest to wektor bardzo ciekawy i powinien przykuć uwagę nie tylko specjalistów. Systemy aktualizacji istotnie mogą stanowić słabe ogniwo infrastruktury cyberbezpieczeństwa i muszą być dobrze chronione i projektowane. Ataki na te systemy to rosnący trend - dodaje.
Jak informowano we wtorek wydaje się, że najbardziej ucierpiała Ukraina, gdzie celem zmasowanego ataku były: system bankowy i telekomunikacyjny, rządowe sieci komputerowe, najważniejsze lotniska w kraju, ciepłownie, elektrownie oraz metro w Kijowie i sieć supermarketów Auchan. W Rosji zaatakowano m.in. serwery państwowego koncernu naftowego Rosnieft, a także kontrolowanej przez koncern spółki naftowej Basznieft, koncernu metalurgiczno-wydobywczego Evraz oraz bankowe systemy teleinformatyczne, których część udało się hakerom zainfekować, choć działalność banków nie została przerwana.
Obecna fala ma już globalny zasięg, ofiarą padły elektrownie, firmy i instytucje rządowe. Na Ukrainie elektrownia atomowa w Czarnobylu przeszła na ręczny monitoring promieniowania (ofiarą padły odpowiedzialne za to komputery), wiele firm i instytucji. Na świecie ofiarami są szpitale w USA, lokalne i globalne firmy logistyczne (m.in. Maersk, czy też znany z rodzimego rynku Raben) - jeśli te ataki uniemożliwią ich pracę, to konsekwencje mogą być dla świata bez precedensu. Wiele ofiar jest też w Polsce i byłby to dobry test dla dyrektywy NIS, gdyby była już wdrożona - tłumaczy Olejnik odnosząc się do dyrektywy o bezpieczeństwie sieci i informacji. Zobowiązuje ona dostawców usług w określonych sektorach do zgłaszania poważnych incydentów zagrażających bezpieczeństwu sieci informatycznych.
Obecne ransomware uzbraja wykradzione z NSA narzędzia EternalBlue oraz EternalRomance i kreatywnie łączy je z innymi rodzajami ataków, co wpływa na wysoką skuteczność propagacji. Z tą nową jakością miały też problem systemy antywirusowe. W pewnych aspektach ten ransomware działa jak wyspecjalizowany automat i może skutecznie szerzyć się także w instytucjonalnych sieciach wewnętrznych. Podkreśla to wagę właściwego zabezpieczenia i konfiguracji sieci oraz infrastruktury. Od dawna już sama izolacja od globalnej sieci internet nie świadczy o zabezpieczeniu całego systemu - dodaje konsultant ds. cyberbezpieczeństwa.
Podkreśla też, że za "ransomware Petya oryginalnie stała grupa cyberprzestępcza nakierowana na zysk".
Obecna modyfikacja bądź wariant jest narzędziem bardzo skutecznym. Choć ten cyberatak jest głośny, nie wróżę odpowiedzialnej za niego grupie wysokich zysków z "okupów". Pytanie tylko czy celem głównym był faktycznie zysk? Potwierdza się, że cyberbezpieczeństwo ma wiele wymiarów i powinno być dla organizacji i państw celem strategicznym - zwraca uwagę Olejnik. Dodaje też, że ostatnia fala ransmoware zbiegła się w czasie z spotkaniem w Komisji Europejskiej w sprawie rewizji unijnej polityki cyberbezpieczeństwa.
W jego kontekście ciekawie brzmią też pomysły nakładania przez UE sankcji na kraje za cyberataki. To rozwiązanie nie zawsze musi być adekwatne czy nawet skuteczne, zwłaszcza przy ograniczonych możliwościach ustalenia rzeczywistego pochodzenia ataków - dodaje.
Podsumowując Olejnik przypomina, że miesiąc temu doszło do globalnego cyberataku ransomware WannaCry.
Nadejście ransomware przewidziano 20 lat temu w środowiskach badawczych. Wtedy te "nowe pomysły spotkały" się z dość dużym sceptycyzmem w części ówczesnych środowisk cyberbezpieczeństwa. Dzisiaj jest to jednak rzeczywistość. Takie cyberataki będą zdarzały się regularnie - prognozuje ekspert.
Właściciele komputerów, którzy na bieżąco aktualizuja oprogramowanie są - jak twierdzi Mirosław Maj z Fundacji Bezpieczna Cyberprzestrzeń - odporni na cyberatak. Jeśli już nastąpił, a komputer został zawirusowany, w odtworzeniu może pomóc zabezpieczone archiwum danych. Do tego potrzeba jednak systematycznego backupowania sprzętu.
Ekspert odradza natomiast płacenia hakerom, którzy domagają się swoistego okupu - po pierwsze to nieetyczne, bo wspiera ich proceder. Po drugie, historia pokazuje, że taka zapłata nie gwarantuje zniesienia blokady komputera.
Pod każdym względem, zarówno technicznym, jak i etycznym, organizacyjnym, płacenie nie jest absolutnie żadnym rozwiązaniem - podkreśla ekspert.
Według Maja, specjaliści od bezpieczeństwa systemów teleinformatycznych już pracują nad antidotum.
(ph)