Przykład amerykańskiego dostawcy paliw pokazuje, że żadna gospodarka nie uniknie ataków hakerskich.

Grupa cyberprzestępców dobrała się do danych największej sieci rurociągów w Stanach Zjednoczonych, Colonial Pipeline, co zakłóciło dostawy paliw. Żeby chronić swoje systemy informatyczne, firma musiała bowiem wstrzymać przesyłanie benzyny, oleju napędowego itp. Jak informuje, pracuje obecnie nad przywróceniem usług. Nie wiadomo, jak długo to potrwa. Colonial Pipeline padła ofiarą ransomware, czyli ataku, podczas którego hakerzy infekują system informatyczny złośliwym kodem szyfrującym dane, a potem żądają okupu za przywrócenie do nich dostępu i nieujawnianie skradzionych informacji.
– To jeden z najpoważniejszych cyberataków na infrastrukturę krytyczną w ostatnich latach – podkreśla dr Łukasz Olejnik, niezależny badacz i konsultant cyberbezpieczeństwa. Według Bloomberga za tym przypadkiem ransomware stoi grupa DarkSide. – Atakujący są wyspecjalizowaną grupą cyberprzestępców. Chcą pieniędzy i wiedzą, jak działać, by zwiększyć szanse ich uzyskania. To jedna z grup, które w przypadku nieopłacenia okupu publikują wykradzione dane ofiar, a które unikają atakowania firm z byłego ZSRR – stwierdza Olejnik.
Colonial Pipeline odpowiada za 45 proc. dostaw oleju napędowego, benzyny i paliwa lotniczego na Wschodnim Wybrzeżu USA. Paraliż firmy już odbija się na cenach. Na razie wzrost jest niewielki, jednak eksperci, z którymi rozmawiał Reuters, uważają, że w ciągu kilku dni wpływ tej sytuacji na ceny „może być znaczący”.
– Incydenty typu ransomware są niestety coraz częstsze i dotykają indywidualnych użytkowników i różnych podmiotów: od małych i średnich firm przez administrację publiczną aż po duże przedsiębiorstwa – stwierdza Przemysław Jaroszewski, kierownik CERT Polska w NASK.
Dodaje, że dotkliwość skutków ataku zależy od przygotowania firmy, co obejmuje m.in. tworzenie backupów i okresowe testowanie procedur. – W przypadku podmiotów, w których korzysta się z automatyki przemysłowej, istotne jest dodatkowo oddzielenie sieci operacyjnej od reszty infrastruktury informatycznej. W dobrze zaprojektowanym środowisku infekcja nie powinna mieć przełożenia na bezpieczeństwo i ciągłość działania systemów przemysłowych – wskazuje.
Colonial Pipeline nie ujawnia, jakiego okupu zażądali przestępcy i co to za grupa. Z raportu firmy Sophos, zajmującej się cyberbezpieczeństwem, wynika, że na świecie w ciągu ostatniego roku straty firm spowodowane przez ataki dla okupu wzrosły ponaddwukrotnie. Badanie przeprowadzone w styczniu i lutym br. w 30 krajach świata, w tym w Polsce, wskazuje, że średni koszt usunięcia skutków ransomware wynosi 1,85 mln dol. (średnia dla Polski to 1,5 mln zł). Ta kwota obejmuje okup, przestój w działalności, utracone zamówienia itp. sześciu na 10 krajowych firm, które nie doświadczyły jeszcze takiego ataku, a spodziewa się go – a 54 proc. wskazuje, że cyberataki są obecnie zbyt zaawansowane, aby je zatrzymać.
Łukasz Olejnik uważa, że nie można się całkiem zabezpieczyć przed cyberatakami z powodu ich skali. – Gdy atakuje się wiele celów, w końcu gdzieś się uda – wyjaśnia. – Od wielu lat znane są zalecenia pomagające w uchronieniu się przed konsekwencjami ransomware. Choć rekomendacje takie są stale powtarzane, to gorzej z ich powszechną implementacją. W przypadku Colonial trzeba też pamiętać, że prawdopodobnie część systemów wyłączono ze względów bezpieczeństwa, by ograniczyć rozprzestrzenianie infekcji. To standardowe metody obrony, ale i one zakłócają działanie systemów – dodaje ekspert.
Wyeliminować zagrożenia się nie da, ale można zwiększyć odporność firmy. – Potencjalne ofiary powinny dysponować nie tylko zabezpieczeniami, lecz także linią priorytetową do zewnętrznych dostawców usług cyberbezpieczeństwa tak, by można szybko zaangażować profesjonalistów i ewentualnie zmniejszyć rozmiary zniszczeń. Firmy powinny wiedzieć, z kim się porozumieć i w jakim trybie, a ustalenia takie należy poczynić przed faktem – radzi Olejnik.