Co s?dz? eksperci o ataku Petya?

Klaudia Ciesielska
4 Min

Wczorajszy dzie? przyniós? kolejn? seri? ataków cybernetycznych na globaln? skal?. Oprogramowaniem ransomware o nazwie Petya (Pietia) zainfekowane zosta?y systemy informatyczne m.in. na Ukrainie, w Danii, Rosji i Wielkiej Brytanii. Ataki spowodowa?y powa?ne zak?ócenia w dzia?alno?ci wielu firm i instytucji publicznych. Poni?ej znajduj? si? opinie ekspertów dotycz?ce wczorajszego ataku.

Leszek Tasiemski F Secure
Leszek Tasiemski, ekspert ds. cyberbezpiecze?stwa w firmie F-Secure

“Petya jest nowszym i skuteczniejszym odpowiednikiem niedawnego ataku ransomware o nazwie WannaCry. W odró?nieniu od niego, infekuje równie? w pe?ni zaktualizowane systemy. Atak przebiega w dwóch fazach – szerzenia infekcji oraz zaszyfrowania dost?pu do danych na komputerze ofiary. Petya rozprzestrzenia si? po sieci lokalnej próbuj?c infekowa? s?siednie komputery przy u?yciu nazwy u?ytkownika i has?a wydobytego z komputera pierwszej ofiary. Po kilkudziesi?ciu minutach infekowania innych komputerów nast?puje automatyczny restart, po czym oprogramowanie szyfruje dost?p do plików i wy?wietla ekran z ??daniem okupu. My?l?, ?e mo?emy si? spodziewa? jeszcze wielu tego typu ataków, za ka?dym razem bardziej wyrafinowanych i skutecznych w rozprzestrzenianiu si?. ?yjemy w czasach, kiedy z?o?liwe oprogramowanie b?dzie regularnie zak?óca? funkcjonowanie nie tylko indywidualnych u?ytkowników, ale nawet najwi?kszych instytucji oraz firm. “

Sean Sullivan F Secure
Sean Sullivan, doradca ds. cyberbezpiecze?stwa w firmie F-Secure

“Cyberprzest?pcom wykorzystuj?cym ostatnio WannaCry nie uda?o si? wy?udzi? du?ej sumy, poniewa? nie byli w stanie poradzi? sobie z liczb? ofiar dotkni?tych przez z?o?liwe oprogramowanie, które rozprzestrzeni?o si? na niespotykan? skal?. Wygl?da na to, ?e cyberatak przy u?yciu ransomware o nazwie Petya jest bardziej „przemy?lanym” dzia?aniem nastawionym na zysk. Sko?czy?y si? czasy, w których globalne cyberataki maj?ce na celu wy?udzanie okupów s? przeprowadzane przez amatorów.”

Aamir Lakhani
Aamir Lakhani, ekspert ds. cyberbezpiecze?stwa, Fortinet

“Oprogramowanie Petya wykorzystuje te same podatno?ci, co te u?yte przy ataku WannaCry w maju. Jest to tzw. „ransomworm” – ten wariant zamiast atakowania pojedynczej organizacji, wykorzystuj?c robaka infekuje ka?de urz?dzenie, które napotka na swojej drodze. Wygl?da na to, ?e ten atak rozpocz?? si? od rozes?ania pliku Excel, który wykorzystuje znan? luk? w pakiecie Microsoft Office. Efektem udanego ataku jest zaszyfrowanie plików w komputerze, a cyberprzest?pcy ??daj? okupu w wysoko?ci 300 dolarów w walucie Bitcoin za ich ponowne udost?pnienie. Dodatkowo ostrzegaj?, ?e wy??czenie komputera skutkowa? b?dzie ca?kowit? utrat? systemu – czym Petya wyró?nia si? od wi?kszo?ci dotychczasowych ransomware. Niestety pomimo nag?o?nienia istnienia wielu luk w systemach Microsoft i udost?pnienia odpowiednich ?at oraz globalnej skali drugiej fali ataku WannaCry, nadal tysi?ce organizacji, w tym zarz?dzaj?cych infrastruktur? krytyczn?, nie zdo?a?y usprawni? swoich zabezpiecze?. Poniewa? Petya wykorzystuje dodatkowe wektory ataku, sama aktualizacja systemu operacyjnego nie wystarcza do ca?kowitej ochrony. Oznacza to, ?e oprócz aktualizowania oprogramowania konieczne s? odpowiednie praktyki i narz?dzia zabezpieczaj?ce. Nasi klienci s? chronieni, poniewa? wszystkie wektory tego ataku zosta?y wykryte i zablokowane przez nasze rozwi?zania ATP, IPS oraz NGFW. Z finansowej perspektywy WannaCry nie by? szczególnie udany, poniewa? nie wygenerowa? du?ych zysków dla jego twórców. Powodem tego by?o stosunkowo szybkie odnalezienie recepty na zneutralizowanie ataku. Z kolei Petya jest bardziej zaawansowan? wersj?, jednak dopiero si? oka?e czy przest?pcom uda si? na niej wi?cej zarobi?.”

Udostępnij
Redaktor Brandsit