Ataki złośliwym oprogramowaniem będą się nasilać. Są jednak sposoby na ich powstrzymanie

Reklama

pon., 10/18/2021 - 00:23 -- MagdalenaL

Fot.: Getty Images

 

Ataki 11 września z przerażającą wyrazistością zademonstrowały siłę, jaką dysponuje jednostka mająca zamiar zasiać zniszczenie w otwartym społeczeństwie. Od czasu tego fatalnego dnia, rozpowszechnienie technologii oraz utrwalająca się łączność z całym światem coraz bardziej przekazują zdolność do zakłócania porządku i wyrządzania krzywdy w ręce już nie tylko rządów państw, ale także jednostek na całym świecie. Ten trend został nazwany demokratyzacją przemocy, i opisuje dosłowną, kinetyczną przemoc (patrz broń biologiczna przygotowana w kuchni czy mini drony uzbrajane w garażu) a także mniej fizyczne, ale wciąż niszczycielskie cyberataki.

Te zagrożenia będą rosły w siłę w przyszłych miesiącach i latach, ponieważ cyberataki wszelkiego rodzaju są względnie tanie i mogą być uruchamiane na dużą skalę. Obecnie, amerykański sektor przemysłowy oraz rząd muszą zacieśnić współpracę w celu wsparcia ochrony niezbędnej do udaremnienia tych ataków.

Oprogramowania wymuszające okup (ang. Ransomware) są ostatnim przykładem trendu „demokratyzacji przemocy”. W przypadku takiego ataku, sabotażysta włamuje się do systemu komputerowego swojej ofiary, używa złośliwego oprogramowania do zaszyfrowania danych, i rozszyfrowuje je tylko gdy ofiara zapłaci okup, zwykle w Bitcoinach, gdyż ciężko je namierzyć. Każda osoba z połączeniem internetowym – od głów państw, przez kryminalistów, aż po terrorystów – minimalnymi umiejętnościami i wrogimi intencjami może już przypuścić taki atak dzięki pojawieniu się „oprogramowań wyłudzających na życzenie”. W tym modelu biznesowym deweloperzy udostępniają uprzednio przygotowane złośliwe oprogramowania każdemu, kto zapłaci, samemu dostając część zapłaconego później okupu.

Wymuszenia za pomocą złośliwych oprogramowań stały się samowystarczalnym ekosystemem przestępczości. To dobrze prosperujący biznes, ponieważ większość ofiar skłonna jest do zapłacenia względnie hojnych okupów, które później napędzają kolejne ataki. Płacenie okupu może wzbudzać złe odruchy, jednak obrane na ofiarę przedsiębiorstwo najczęściej (co jest zrozumiałe) chce odzyskać swoje dane najszybciej jak to możliwe.

Hakerom zależy najczęściej na pieniądzach, choć skutkiem ataków może być również destabilizacja gospodarki USA, celowa czy też nie. Przykładowo, w maju 2021 roku grupa hakerska o nazwie DarkSide przypuściła atak oprogramowaniem ransomware skierowany w Colonial Pipeline, jeden z największych rurociągów paliwowych w Stanach Zjednoczonych, wymuszając zatrzymanie operacji dystrybucji paliwa w kilku stanach. Warto wyobrazić sobie, jakiej fizycznej szarży wymagałoby spowodowanie fali deficytów gazu we wschodniej części kraju 20 lat temu, w przedcybernetycznej erze.

Skala oraz piętno tych ataków eksplodowały w ostatnich latach. Według jednych z obliczeń, oprogramowania typu ransomware będą kosztować globalną gospodarkę około 20 bilionów dolarów w 2021 roku, co jest 57-krotnym wzrostem względem roku 2015. Każdy jest narażony.

W skrócie, cyberbezpieczeństwo Stanów Zjednoczonych znajduje się w alarmującym stanie. Prezydent Biden podpisał w Maju ustawę, która wymaga, aby oprogramowania sprzedawane rządowi spełniały gruntowne standardy bezpieczeństwa. Obliguje również federalnych dostawców do błyskawicznego zgłaszania cyberataków, oraz tworzy rządowy organ bliźniaczy do Narodowej Rady Bezpieczeństwa Transportu, który ma za zadanie analizować największe przestępstwa.

Biały Dom zwraca się również do sektora prywatnego, aby ten zajął się w większym stopniu cyberbezpieczeństwem, co prezydent Biden nazwał podczas niedawnego spotkania z gigantami technologicznymi „kluczowym wyzwaniem bezpieczeństwa narodowego”. Administracja ogłosiła następnie serię rządowych i prywatnych inicjatyw, w tym kolaborację w celu utworzenia nowego porozumienia wzmacniającego bezpieczeństwo łańcucha logistycznego technologii, zwiększenie wysiłków w szkoleniu zróżnicowanej siły roboczej w dziedzinie cyberbezpieczeństwa oraz rozszerzenie inicjatywy na rzecz bezpieczeństwa cybernetycznego przemysłowych systemów sterowania z zakładów energetycznych na rurociągi gazu ziemnego.

Wszystkie te posunięcia są obiecujące, jednak rząd i sektor przemysłowy są w stanie zrobić dużo więcej:

Po pierwsze, rząd powinien zadziałać tam, gdzie przedsiębiorstwa nie są w stanie, i zrobić wszystko, co jest w zasięgu jego kompetencji, żeby udaremniać operacje na złośliwych oprogramowaniach przeprowadzane przez obce państwa i ich przestępcze gangi. To oznacza wywieranie dyplomatycznej presji, oskarżanie sabotażystów przebywających za oceanem, ich ekstradycję i skazanie, oraz (potencjalnie) podejmowanie ofensywnych akcji w cyberprzestrzeni przeciwko wyłudzającym ugrupowaniom.

Po drugie, administracja Bidena powinna pobudzić przedsiębiorstwa do przygotowania na ataki złośliwym oprogramowaniem poprzez opracowanie specjalnych wytycznych określających postępowanie i reakcje na ataki ransomware. Obecnie, rząd przeczy samemu sobie. Jego oficjalne stanowisko jest takie, że firmy nie powinny płacić okupu, jednak zdaje sobie sprawę, że często najlepszym interesem dla firmy i całego społeczeństwa jest jego zapłacenie. FBI nalega, aby ofiary skoordynowały swoje posunięcia z organami ścigania w przypadku incydentu z oprogramowaniem typu ransomware oraz aby zgłaszały zapłacenie okupu i adres Bitcoina przez który tego dokonano.

Ta dwuznaczność utrudnia przedsiębiorstwom kontrolę nad ryzykiem ataków oprogramowaniem ransomware, ponieważ są niepewne kroków, jakie należy podjąć w takich przypadkach, a to naraża je na postępowania sądowe po przeprowadzonym ataku. Colonial Pipeline musiało zmierzyć się z co najmniej dwoma procesami sądowymi po tym, jak padli ofiarą wyłudzenia. Jeśli administracja nie ustali stosownych standardów już teraz, przerzuci tą odpowiedzialność na sądy, które zajmują się takimi rodzajami procesów.

Po trzecie, rząd powinien współpracować z przedsiębiorstwami, które padły ofiarami tych ataków, w celu odzyskania kryptowalut zapłaconych hakerom, zakłócając w ten sposób cykl napędzający kolejne ataki. Co warto podkreślić, FBI pracowało z Colonial Pipeline nad przejęciem ponad 2 milionów dolarów w Bitcoinach wypłaconych hakerom, co jest obiecującym sygnałem tego, co może zaoferować niedawno utworzona przez Departament Sprawiedliwości grupa zadaniowa ds. oprogramowań ransomware i cyfrowych wyłudzeń. Jak powiedziała zastępczyni prokuratora generalnego Lisa Monaco, „Podążanie za pieniędzmi pozostaje jednym z najbardziej podstawowych, ale też potężnych narzędzi, którymi dysponujemy”.

Żaden z tych kroków nie ograniczy ryzyka sieciowych wyłudzeń, jednak mogą one przeciwdziałać demokratyzacji przemocy poprzez kulturę wspólnej obrony.

Autor: 
Matthew F. Ferraro / tłum. Marcin Lejza

Reklama