fot. unsplash.com
W środowisku hakerów popularne są wątki postapokaliptyczne: jest to żyzny grunt dla scenariuszy gier, książek i filmów. W szczególności temat katastrofy w Czarnobylu jest bardzo popularny. Tysiące fanów wszechświata „Stalkera” raz po raz oglądają film o tej samej nazwie, ponownie czytają serię książek, grają w grę komputerową. Żywy fenomen subkultury – wypady stalkerów do „Strefy” oraz zorganizowane wyprawy turystyczne.
W tym roku, w ramach forum poświęconego cyberbezpieczeństwu HackIT 4.0, zabieramy uczestników na wycieczkę do ukraińskiej elektrowni atomowej w Czarnobylu. To międzynarodowe wydarzenie: uczestnicy, mówcy, eksperci – z różnych krajów. W komitecie programowym – Phil Zimmerman (twórca oprogramowania do szyfrowania poczty elektronicznej), wśród 50 prelegentów – Moxi Marlinspike (współzałożyciel najbezpieczniejszego komunikatora Signal), a dyskusję na temat hakowania kryptowalut transmitował będzie Michael Gu (bloger Boxmining).
Dla międzynarodowego audytorium Czarnobyl jest czymś interesującym i ekscytującym, egzotyką oraz atrakcją. Ale dla nas to coś więcej. Chcemy zwrócić uwagę społeczności na to, jakie bywają konsekwencje nieostrożnego obchodzenia się z technologiami. Czarnobylska strefa wykluczenia przypomina, że ludzkość powinna odpowiedzialnie odnosić się do swoich osiągnięć.
Mówią, że każdy, kto przejmie władzę nad informacją, może zawładnąć światem (i go zniszczyć). Taki pesymistyczny scenariusz przypomina wątek do kolejnego postapokaliptycznego filmu, ale najnowsza historia pokazuje, że musimy to rozważyć, by się obronić.
Irański program jądrowy
Jesienią 2010 r. największe światowe media napisały o wirusie Stuxnet, który uderzył w system IT irańskiej infrastruktury energetyki jądrowej. To niemalże pierwszy raz w historii ludzkości, kiedy słowa „cyberterroryzm” i „cyberwojna” zostały wykorzystane w prawdziwych wydaniach wiadomości, nie natomiast na stronach książki o tematyce fantastycznej. Cyberwojny nie są już wymysłem pisarzy science fiction.
Wirus Stuxnet zainfekował 1368 z 5000 wirówek w zakładzie wzbogacania uranu w Natanz. Ponadto odwołano uruchomienie nowej elektrowni jądrowej w Bushehr. Według New York Times straty spowodowane infekcją są porównywalne ze stratami po ataku izraelskich sił powietrznych.
Przyczyną infekcji był czynnik ludzki: wirus dostał się do systemu z pendrive’a zwykłego pracownika firmy Siemens. Złośliwe oprogramowanie zaraziło właśnie kontrolery Siemensa. Jak donosi New York Times, informacja o podatności kontrolera na cyberatak była publicznie dostępna. W lipcu 2008 r. Laboratoria Idaho i Siemens podczas konferencji w Chicago przedstawiły prezentację na temat luk w zabezpieczeniach kontrolera.
Stwierdzono, że użytkownicy, którzy przez zaniedbanie zainfekowali system: zrobili to nieumyślnie. Stuxnet dostał się do systemu operacyjnego przez zwykły napęd USB, który został przypadkowo włożony do stacji roboczej. Prawdziwego winowajcy nie znaleziono do tej pory, choć popularna wersja jest taka, że jest to dzieło amerykańskich służb specjalnych. Eksperci uważają, że Stuxnet został stworzony nie przez grupę amatorów, ale przez profesjonalne stowarzyszenie 6-10 osób, które pracowały nad opracowaniem przez co najmniej pół roku. Budżet na stworzenie programu szacuje się na 3 miliony dolarów.
Takie ataki mogą stać się główną bronią w wojnach przyszłości: infekcja następuje szybko, zabezpieczenie wszystkich luk w systemie bezpieczeństwa jest niezwykle trudne, a wykrycie intruzów – praktycznie niemożliwe.
Atak na Saudi Aramco
CNN nazywa cyberatak ma Saudi Aramco (jedną z największych kompanii naftowych na świecie) najpoważniejszym w historii ludzkości.
W ciągu kilku godzin status Arabii Saudyjskiej jako jednego z wiodących krajów eksportujących ropę naftową na świecie był zagrożony. Mocno ucierpiała możliwość sprzedaży paliwa na stacjach benzynowych oraz eksportu surowców energetycznych w dużych ilościach.
Wirus komputerowy zaraził w sumie 35 000 komputerów. Saudi Aramco została zmuszona do przejścia do pracy na maszynach do pisania oraz papierowej korespondencji. Biznesowy gigant cofnął się o 40 lat, ponieważ pracownik działu technicznego kliknął w link, który przyszedł jego na pocztę elektroniczną.
Aktywna faza ataku rozpoczęła się w najbardziej niekorzystnym momencie: podczas islamskiego świętego miesiąca Ramadan, kiedy większość pracowników była na urlopie. Pierwsze oznaki klęski wyglądały nieszkodliwie: kilku pracowników skarżyło się na migotanie monitorów i zniknięcie plików z komputera. Wirus rozprzestrzenił się szybko i wkrótce wszystkie procesy związane z dostawami, umowami z rządami oraz partnerami biznesowymi zostały przeniesione do pracy na papierze.
15 sierpnia 2012 roku odpowiedzialność za ten atak wzięła na siebie grupa Cutting Sword of Justice. Raport opublikowano na stronie internetowej Pastebin. Istnieje wersja, według której głównym celem ataku był wybuch oraz fizyczne zniszczenie infrastruktury kompanii.
Chociaż cyberatak w Aramco w końcowym rozrachunku nie doprowadził do katastrofy, a tylko na pewien czas wstrząsnął pozycją firmy, wyraźnie demonstruje schemat globalnych włamań. Hakerzy atakują krytyczną infrastrukturę i infekują ją złośliwym oprogramowaniem. Jest to potencjalne zagrożenie nie tylko dla systemów informatycznych, lecz także dla fizycznego bezpieczeństwa ludzi i sprzętu.
Cyberataki na NASA
Nawet systemy informatyczne światowych gigantów, takich jak NASA, są zagrożone. Tylko w 2011 roku zarejestrowano 13 wtargnięcia do systemu NASA (dane Reutersa). Przypadki włamań zostały sklasyfikowane jako takie, które mogłyby zagrozić bezpieczeństwu USA.
W 2012 roku hakerzy pracujący pod chińskim adresem IP uzyskali dostęp do sieci laboratorium agencji kosmicznej, gdzie nadzoruje się aktywne misje kosmiczne, w tym misje na Jowisz, Mars i Saturn.
Kolejnym niepokojącym przypadkiem przeniknięcia do systemu informacyjnego NASA są utracone laptopy pracowników z niezaszyfrowanymi informacjami. Na komputerach, które mogły wpaść w ręce hakerów, zachowanych było wiele informacji, w tym kod sterowania międzynarodową stacją kosmiczną.
W 2016 roku Hacker News pisał, że grupa hakerów nazywających siebie AnonSec była w stanie zmienić trajektorię lotu jednego z dronów NASA, zanim ekipa naziemna poprawiła ją poprzez komunikację satelitarną. Koszt bezzałogowca wynosi 222 miliony dolarów.
Hakerzy nieustannie szukają luk w systemach bezpieczeństwa najważniejszych instytucji na świecie. Są w stanie usunąć z komputerów ważne opracowania, zaszkodzić fizycznym obiektom infrastruktury i zmusić organizację do powrotu do analogowych technologii przekazywania informacji. Zamiast tego, by skupiać wszystkie wysiłki na kolonizacji nowych planet lub odkrywaniu kosmosu, pracownicy NASA są zmuszeni tracić ogromną ilość zasobów, na utrzymanie status quo.
Hakerzy przeciwko Macronowi
Ataki cybernetyczne są aktywnie wykorzystywane w walce politycznej i mogą zmienić przebieg wyborów. W ostatnim dniu okresu agitacyjnego, po którym powinien nastąpić „dzień ciszy”, intruzi włamali się do komputerów sztabu obecnego prezydenta Francji Emmanuela Macrona. Jak zauważyli przedstawiciele sztabu, był to masowy i skoordynowany atak hakerski, który celowo przeprowadzony został na kilka godzin przed tym, jak wyborcy udali się na głosowanie.
Tysiące wewnętrznych wiadomości i dokumentów zespołu Macrona zostało opublikowanych. Jak donosi The Guardian, niektóre z opublikowanych dokumentów są uważane za sfałszowane.
Przestępcy wybrali najbardziej odpowiedni moment na skompromitowanie kandydata: dane zostały opublikowane w piątek, dosłownie na dzień przed początkiem ciszy. Następnego dnia prezydencki organ wyborczy Francji poprosił media, aby nie publikowały informacji z ujawnionych dokumentów, odnosząc się do zakazu agitacji. Kandydaci nie mogli więc wypowiedzieć się na temat incydentu przed otwarciem lokali wyborczych w niedzielę rano.
W tej historii nieważne jest, czy popierasz politykę Macrona i czy w zasadzie interesujesz się polityką francuską. Ilustruje ona zasadę: pod okiem hakerów może być każdy kandydat w dowolnym kraju. Ataki hakerskie są wykorzystywane do wpływania na przebieg wyborów oraz procesów politycznych. Oznacza to, że grupy cyberprzestępców mogą kardynalnie zmienić układ sił na świecie bez uciekania się do przemocy fizycznej.
Hamulec Finansowy: WannaCry
Minął już ponad rok od kryzysu spowodowanego przez wirus WannaCry. Wówczas ponad 200 tysięcy urządzeń zostało zhakowanych w 150 krajach. Ten globalny atak pokazał, że dziś każda firma i każde urządzenie jest potencjalnym celem cyberataków. Teraz na całym świecie rozumie się, że atak może być skierowany nie przeciwko konkretnej organizacji, a przeciwko ogromnej liczbie użytkowników na całym świecie.
WannaCry – prawdziwa broń cybernetyczna, która może poradzić sobie z systemami bezpieczeństwa, którymi posługują się kraje. To złośliwe oprogramowanie sparaliżowało pracę instytucji państwowych, szpitali oraz innych ważnych organizacji. W Threat Post atak WannaCry został określony pierwszą dużą falą napadów na instytucje opieki zdrowotnej. Podczas ataku infekowano nie tylko komputery w szpitalach, ale również wiele innych urządzeń medycznych, na przykład urządzenia do rezonansu magnetycznego.
Twórcy programów antywirusowych i systemów operacyjnych próbują oczywiście znaleźć i naprawić wszystkie luki, ale nasze komputery są nadal zagrożone. Do tej pory pojawiają się wiadomości o nowych infekcjach WannaCry. Ostatni głośny atak miał miejsce w sierpniu: Bloomberg napisał, że cios otrzymała firma TSMC, produkująca komponenty dla Apple.
Warto zauważyć, że podobny schemat ataku został również zastosowany przez wirus NotPetya, który rozprzestrzenił się kilka tygodni po szczycie infekcji WannaCry. NotPetya wykorzystuje te same luki w oprogramowaniu, by przeprowadzić atak, więc można powiedzieć, że puszka Pandory została otwarta.
Ochrona: co można przedsięwziąć
By ochronić się przed „czarnymi hakerami” powinna rozwijać się druga strona mocy – „biali hakerzy”. Jednym z celów tej społeczności jest zmiana wizerunku hakera w oczach całego społeczeństwa (a zwłaszcza młodzieży). Kultura popularna stworzyła w wyobraźni ludzi romantyczny obraz komputerowego rozbójnika, który walczy z systemem o wolność i sprawiedliwość. W rzeczywistości czarni hakerzy to przestępcy, których działania mogą prowadzić do katastrof technologicznych, strat finansowych, a nawet ludzkiej śmierci.
Biali hakerzy, przeciwnie używają swoich umiejętności, aby zapobiec takim przestępstwom. W trakcie programów bug bounty szukają luk w produktach oraz systemach przedsiębiorstw, zawiadamiają o nich i pomagają je wyeliminować.
Nasz cel to zjednoczyć społeczność białych hakerów na całym świecie, pomóc im spieniężyć swoje umiejętności z korzyścią dla biznesu, a biznesowi pomóc chronić siebie i swoich klientów. W tym celu rozwijamy własną platformę bug bounty, a na forum HackIT 4.0 przeprowadzimy maraton bug bounty Hacken Cup w trybie offline. Takie inicjatywy to doskonała okazja dla firm, by zaprzyjaźnić się z białymi hakerami. Obecnie obowiązuje 10% zniżki na bilety z kodu promocyjnego HackIT.
W HackIT 4.0 ponad 50 prelegentów z Wielkiej Brytanii, Francji, Chin, Kanady, Turcji, Rumunii i Ukrainy podzieli się swoją wiedzą ekspercką. Czekamy na uczestników z Europy, Azji, Stanów Zjednoczonych oraz Bliskiego Wschodu i chcemy pomóc im zbudować silne więzi zawodowe. Nasz zespół prowadzi także forum, by zaznajomić społeczność biznesową z białymi hakerami, rozpowszechniać idee hakowania etycznego i pokazać, jakie perspektywy otwiera współpraca z takimi ekspertami. To właśnie zjednoczenie jest naszą główną nadzieją w walce z ryzykiem złożonych technologii informacyjnych.
–
Dmytro Budorin, CEO Hacken
Przez 8 lat pracował w firmie Deloitte, gdzie zajmował się audytem, wdrażaniem systemów ERP i zarządzaniem projektami. Później był jednym z czołowych menedżerów ukraińskiego przemysłu obronnego. W Hacken jest odpowiedzialny za podejmowanie kluczowych decyzji oraz wyznaczanie i realizowanie krótko- i długoterminowych celów strategicznych.