Doradca Trumpa: zapłacenie okupu hakerom nie powoduje zwrotu danych

EPA/MATTHIAS

Tom Bossert, doradca prezydenta USA Donalda Trumpa i koordynator działań rządu w sprawie piątkowego cyberataku, powiedział, że nie zna przypadku, by zapłacenie okupu po ataku typu ransomware doprowadziło do zwrotu skradzionych danych. Sprawcy ataków do 16 maja nie naruszyli jeszcze środków uzyskanych z okupów.

Złośliwe oprogramowanie ransomware wymusza okup za odblokowanie dostępu do zablokowanych przez hakerów sieci teleinformatycznych lub komputerów.

Piątkowy atak nie spowodował szkód w systemach informatycznych rządu USA – podkreślił Bossert 15 maja. Jak ocenił, cybertatak z użyciem oprogramowania o nazwie WannaCry, który dotąd dotknął kilkaset tysięcy komputerów z systemem operacyjnym Windows w co najmniej 150 państwach świata, w USA miał ograniczony zasięg. Przyznał jednak, że zainfekowane zostały komputery i sieci komputerowe w firmach działających w wielu sektorach amerykańskiej gospodarki, w tym w firmie spedycyjnej FedEx.

Zdaniem ekspertów wiele amerykańskich firm nie przyznało się, że ich systemy zostały zainfekowane, w obawie przed utratą reputacji i klientów.

Jak wynika z danych amerykańskiego ministerstwa sprawiedliwości, liczba cyberataków typu ransomware w 2016 roku wzrosła czterokrotnie z porównaniu z rokiem 2015. W 2016 roku średnio każdego dnia w USA dokonywano 4 tys. ataków tego typu.

Dziennik „Wall Street Journal” poinformował na swoim portalu, powołując się na ekspertów w dziedzinie cyberbezpieczeństwa, że do północy z poniedziałku na wtorek ofiarą cyberofensywy z użyciem WannaCry padło co najmniej 200 tys. użytkowników komputerów.

Jak ocenili cytowani przez „WSJ” analitycy firmy rynku bitcoinowego z firmy Chainalysis Inc., haker lub – zdaniem przedstawicieli wywiadu i kontrwywiadu – hakerzy odpowiedzialni za ten atak do godz. 15 czasu polskiego w poniedziałek zmusili swoje ofiary do zapłacenia okupów o łącznej wartości zaledwie (biorąc pod uwagę zakres tego ataku) ok. 51,5 tys. dolarów.

Eksperci Chainalysis wskazali, że sprawcy ataków do 16 maja nie naruszyli jeszcze środków ze swych bitcoinowych „cyberportfeli”; spekulują, że hakerzy mogą być zaskoczeni swoim sukcesem i nie wiedzą, w jaki sposób bezpiecznie pobrać okup. Sprawcy cyberofensywy przyczynili się nawet do spadku wartości bitcoina w ciągu 24 godzin o ponad 4 proc. z 1772,42 USD w niedzielę wieczorem do 1703,68 USD w poniedziałek wieczorem.

Bossert zaapelował o czujność i zachowanie ostrożności, szczególnie przy otwieraniu zawierających załączniki e-maili pochodzących z nieznanego źródła. Zdaniem ekspertów złośliwe oprogramowanie WannaCry, które w poniedziałek dało o sobie znać w Azji, może ponownie zaatakować w nowej formie, odpornej na obecne zabezpieczenia.

Amerykańscy eksperci wskazują, że w przeciwieństwie do innych państw w USA ataki z użyciem WannaCry nie były wymierzone w systemy informatyczne szpitali i placówek medycznych. Przypominają, że placówki tego typu w USA jako pierwsze padły ofiarą pojedynczych, selektywnych ataków z użyciem oprogramowania tego typu w ubiegłym roku.

Dyrektor Wywiadu Narodowego (National Intelligence) Dan Coates w czwartkowym wystąpieniu przed senacką Komisją Wywiadu zwrócił uwagę, że w 2016 roku częstym celem cyberataków międzynarodowych gangów były bazy danych amerykańskich szpitali. Przestępcy działający poza granicami USA przy zastosowaniu wyrafinowanych „cybernarzędzi” kradli dane pacjentów i domagali się od szpitali haraczu za zwrot wykradzionych informacji – wyjaśnił Coates. Przed senacką komisją wystąpił na kilkanaście godzin przed rozpoczęciem cyberataków z użyciem ransomware WannaCry.

Z Waszyngtonu Tadeusz Zachurski (PAP)

Categories: Ameryka, Na bieżąco

Write a Comment

Your e-mail address will not be published.
Required fields are marked*