USA i Wielka Brytania: Hakerzy zaatakowali systemy służby zdrowia

Photo by Kevin Ku on Unsplash

Zajmujące się kontrwywiadem elektronicznym dwie agencje z USA i Wielkiej Brytanii wydały wspólne oświadczenie, w którym zaalarmowały, że powiązane z obcymi państwami grupy hakerskie zaatakowały instytucje zajmujące się walką z pandemią koronawirusa.

 

Brytyjskie Narodowe Centrum Cyberbezpieczeństwa (NCSC) oraz amerykańska Agencja Cyberbezpieczeństwa i Bezpieczeństwa Infrastruktury (CISA) poinformowały, że wykryły „wrogie cyberkampanie wymierzone w organizacje zaangażowane w odpowiedź na koronawirusa”.

Hakerzy zgadywali hasła

Do ataku zastosowano jednak dosyć prostą metodę „password spraying”, która polega na próbie włamania się na konta użytkowników danego serwisu lub pracowników danej instytucji poprzez masową próbę zalogowania się przy użyciu adresów mailowych i najpopularniejszych na świecie haseł.

Liczne badania pokazały już bowiem, że bardzo wiele osób, zwłaszcza do służbowych skrzynek pocztowych, stosuje bardzo proste i te same hasła, takie jak „password”, „12345”, „111111”, „qwerty” czy „abc123”. Dlatego NCSC i CISA zaapelowały do pracowników służby zdrowia czy instytucji zajmujących się zdrowiem publicznym, aby stosowali bardziej skomplikowane hasła (np. składające się z bardziej wymagających ciągów liter i znaków) albo stosowali tzw. uwierzytelnianie wielopoziomowe, czyli np. potwierdzania logowania dodatkowym użyciem telefonu komórkowego.

Dyrektor NCSC Paul Chichester wezwał także, aby pracownicy wykonujący obecnie swoje obowiązki służbowe z domu, aktualizowali w swoich komputerach oprogramowanie, co pozwala na łatanie dziur bezpieczeństwa w systemach operacyjnych czy w obsłudze sieci VPN.

Koronawirus: Sytuacja w Polsce, Europie i na świecie – AKTUALIZACJA

Najnowsze informacje na temat pandemii koronawirusa w Polsce, Europie i na świecie – TEKST NA BIEŻĄCO AKTUALIZOWANY

Próba kradzieży danych o koronawirusie

Celem ataku hakerów było uzyskanie informacji o przebiegu pandemii koronawirusa SARS-CoV-2 w USA i Wielkiej Brytanii, a także o prowadzonych badaniach na osobach chorych oraz substancjach używanych w leczeniu. Atakowano głównie organizacje zajmujące się zarządzaniem służbą zdrowia, firmy farmaceutyczne oraz uczelnie i instytucje prowadzące badania medyczne.

Wspólny brytyjsko-amerykański raport opisuje te ataki jako przeprowadzone przez znane grupy hakerskie, które stanowią stałe zagrożenie dla bezpieczeństwa w globalnej sieci oraz wskazuje, że współpracują one z rządami państw trzecich. Nie wymienia jednak żadnych konkretnych państwa. Ale brytyjska telewizja Sky News ustaliła, że chodzi o Rosję, Chiny oraz Iran. Państwa te nie pierwszy raz byłyby więc oskarżone o cyberataki na infrastrukturę krytyczną państw Zachodu.

NCSC i CISA poinformowały, że nie mają informacji, aby któryś z tych ostatnich ataków się powiódł i hakerom udało się wykraść jakieś wrażliwe informacje dotyczące pandemii czy samego koronawirusa SARS-CoV-2, ale nie mają pewności czy nie próbowano takich ataków w jeszcze innych krajach i czy tam nie udało się cyberprzestępcom jednak odnieść sukcesu.

Raport zwraca bowiem uwagę, że aktywniejsi są ostatnio nie tylko hakerzy powiązani z rządami jakichś państw, ale także grupy zwykłych złodziei danych, które liczą na to, że uda im się wykraść, a potem sprzedać jakieś cenne informacje.

NCSC poinformowała, że tylko w kwietniu zanotowało 25 tys. incydentów związanych z tzw. phishingiem, czyli wyłudzaniem haseł dostępu poprzez spreparowane maile czy strony internetowe. Brytyjski kontrwywiad cyfrowy zlikwidował 395 takich stron.

Cyberataki na brytyjskie partie polityczne

Partia Pracy i Partia Konserwatywna padły w ostatnich dniach ofiarą cyberataku, który sparaliżował działanie ich stron internetowych. Nie doszło jednak prawdopodobnie do kradzieży jakichkolwiek danych.

 

Przeprowadzone ataki to tzw. ataki DDoS (Distributed Denial of Service, a po polsku „rozproszona odmowa usługi”), …

Coraz więcej ataków na służbę zdrowia

Służba zdrowia coraz częściej staje się obiektem zainteresowania hakerów. W połowie stycznia bieżącego roku zajmująca się cyberbezpieczeństwem brytyjska firma opublikowała swój raport, w którym ostrzegała, że 2/3 brytyjskich podmiotów zajmujących się kwestią zdrowia lub leków było w poprzednim roku atakowanych (choć nie zawsze skutecznie).

W aż 48 proc. przypadków hakerzy użyli do ataku źle zabezpieczonych urządzeń zewnętrznych (np. pendrive’ów czy urządzeń działających w ramach tzw. internetu rzeczy), ale wiele ataków wynikało też ze słabego przeszkolenia personelu w dziedzinie cyberbezpieczeństwa czy nieprzestrzegania wewnętrznych procedur (tak zaklasyfikowano odpowiednio 39 proc. i 37 proc. przypadków). W niektórych sytuacjach było bowiem kilka czynników, które pomogły hakerom w przeprowadzeniu ataku.

Największy dotąd atak hakerski na brytyjską służbę zdrowia miał miejsce w 2017 r., który przestępcy użyli złośliwego oprogramowania blokującego zainfekowane maszyny, za których odblokowanie zwykle żąda się okupu, czyli wirusa WannaCry (to typ tzw. oprogramowania ransomware).

Łączne koszty naprawienia tych szkód wyniosły ponad 92 mln funtów i wiązały się m.in. z odtworzeniem utraconych danych czy wymianą zainfekowanego sprzętu. Przestępcy bowiem, jeśli nie otrzymają okupu, zwykle niszczą bezpowrotnie kod, który mógłby takie maszyny odblokować.

Czy rosyjskie służby przejęły 450 mln dolarów z giełdy kryptowalut?

Zbankrutowała pod koniec 2018 r., a zgromadzone na niej 450 mln dolarów wyparowało. Czy za upadkiem giełdy kryptowalut Wex stały rosyjskie służby specjalne i to one przejęły te pieniądze?

 

To rosyjska Federalna Służba Bezpieczeństwa (FSB) może stać za wyprowadzeniem z wirtualnej …