Bezpieczeństwo

Atak na system IT linii LOT i komentarz eksperta

przeczytasz w 2 min.

Wczoraj sparaliżowana została praca LOT-u. Czy można było temu zapobiec?

LOT
foto: LOT

Wczoraj (21 czerwca) cyberprzestępcy sparaliżowali swoim atakiem pracę Polskich Linii Lotniczych „LOT”. Przez kilka godzin tamtejsza centrala nie mogła korzystać z naziemnego systemu planowania lotów, w wyniku czego 10 rejsów zostało odwołanych. I choć cyberatak nie stanowił bezpośredniego zagrożenia dla pasażerów, oznaczał on jednak konieczność zmiany planów dla ponad tysiąca osób. LOT nie ujawnił z jakiego rodzaju zagrożeniem walczył przez sporą część niedzieli, co tylko zwiększyło falę krytyki. Specjaliści ds. bezpieczeństwa zarzucają Polskim Liniom Lotniczym brak odpowiednich zabezpieczeń oraz brak gotowości do radzenia sobie z takim problemem i szybkiego przywracania sprawności swoich systemów. Według Michała Jarskiego, eksperta z firmy Trend Micro, mieliśmy jednak do czynienia z atakiem ukierunkowanym.

„Ataki ukierunkowane najczęściej prowadzą do kradzieży cennych zasobów przedsiębiorstwa. Cyberprzestępcy mogą dążyć także do paraliżu krytycznych systemów, nie muszą mieć na celu przejęcia danych. Często stosują wtedy DDoS (Distributed Denial of Service – rozproszona odmowa usługi) – jedno z najtańszych i najszerzej dostępnych narzędzi. Hakerzy uznają wtedy za sukces celowe zburzenie funkcjonowania firmy czy instytucji, co wpływa negatywnie na reputację i finanse ofiary. Nie można jednak wykluczyć, że wczorajszy atak był tylko częścią większej operacji prowadzonej przez hakerów, a jego sensem było jedynie odwrócenie uwagi od innych prowadzonych równolegle operacji poprzez zaangażowanie całego zespołu IT w przywrócenie działania krytycznego dla firmy systemu” – skomentował Michał Jarski.

Jarski
Michał Jarski, Regional Sales Director CEE w firmie Trend Micro.

Na czym polega atak ukierunkowany, znany też jako APT? Na pozyskiwaniu możliwie największej liczby informacji dzięki poznaniu praktyk stosowanych w danym przedsiębiorstwie. W tym celu stosowane są różne metody, w tym socjotechnika. Ogólnie rzecz biorąc atak ukierunkowany składa się z sześciu etapów: gromadzenie informacji, określanie punktu wejścia, komunikacja z serwerami C&C, ruch poziomy i propagacja w sieci, wykrywanie zasobów oraz kradzież danych. Ze względu na specyficzny charakter APT wykrycie sprawców bez użycia zaawansowanych narzędzi jest bardzo trudne, a czasem wręcz niemożliwe. Jednym z celów cyberprzestępców jest bowiem wówczas także zacieranie śladów w obrębie atakowanej sieci.

Skutki takiego ukierunkowanego ataku mogą być katastrofalne. Wyciek danych stanowi zagrożenie nie tylko dla klientów, ale też dla samych firm i instytucji. Z jednej strony może on bowiem prowadzić do paraliżu systemów zarządzania (jak w tym przypadku), z drugiej zaś – cierpi na nim wizerunek. Dlatego też szczególnie ważne jest, by przedsiębiorstwa wdrażały skuteczniejsze strategie wykrywania ewentualnych zagrożeń i ochrony cennych danych. – „Biorąc pod uwagę aktualne realia każda organizacja – biznesowa czy publiczna – musi być świadoma tego, że do cyberataku może dojść. Pozostaje tylko pytanie, kiedy to nastąpi. A jak widać na przykładach z ostatnich dni zagrożenie jest realne i namacalne. To już nie są ćwiczenia” – dodaje Michał Jarski.

Źródło: Trend Micro, LOT, inf. własna

Komentarze

12
Zaloguj się, aby skomentować
avatar
Komentowanie dostępne jest tylko dla zarejestrowanych użytkowników serwisu.
  • avatar
    burak230
    0
    Jak wystrzelą na Polskę broń nuklearną, to też nikt tego nie zauważy. Brawo dla informatyków, dopiero po fakcie sprawdzają co się stało.
    • avatar
      ICE1979
      -4
      Juz dawno powinni zamknac LOT w cholere, przynosi tylko straty i ludzie musza to cos utrzymywac.
      • avatar
        FaraonM
        0
        Nie zdziwiłbym się jeżeli ochroną cybernetyczną lotu był stary dziadek grający w pasjansa :)