Firmy i rządy szacują straty na skutek wtorkowego cyberataku

2017-06-28 23:43 aktualizacja: 2018-09-26, 22:26
A hooded young Croatian computer and IT specialist works on a laptop in downtown Zagreb, Croatia, 27 Jun 2017.  Fot. EPA/ANTONIO BAT ILLUSTRATION
A hooded young Croatian computer and IT specialist works on a laptop in downtown Zagreb, Croatia, 27 Jun 2017. Fot. EPA/ANTONIO BAT ILLUSTRATION
Firmy i rządy na całym świecie szacowały w środę straty wynikłe z wtorkowego cyberataku, który zakłócił pracę portów, szpitali i banków. Najbardziej dotkniętym krajem była Ukraina, gdzie atak został zapoczątkowany - pisze agencja AP.

"Wszystkie strategiczne przedsiębiorstwa, w tym odpowiedzialne za zapewnienie bezpieczeństwa państwa, działają w zwykłym trybie. Żadne państwowe bazy danych nie ucierpiały" – zapewnił w środę na Facebooku premier Ukrainy Wołodymyr Hrojsman.

Jednak - co odnotował fotoreporter AP - w środę w Kijowie bankomaty wciąż nie działały, a ukraińskie media podawały, że informacja o lotach na lotnisku w Boryspolu pod Kijowem była sterowana ręcznie.

"Jest oczywiste, że nie kontrolują sytuacji" - powiedział Wiktor Żora z ukraińskiej firmy Infosafe zajmującej się cyberbezpieczeństwem.

Kłopoty były wciąż także poza Ukrainą. W największym indyjskim porcie w Bombaju wciąż nie działał w środę terminal kontenerowy firmy APM Terminals, należącej do duńskiego koncernu transportowo-spedycyjnego A.P. Moller-Maersk.

W sumie na świecie tysiące komputerów zostały zarażone wirusem - wynika ze wstępnych szacunków firm zajmujących się cyberbezpieczeństwem, ale większość strat, jakie to spowodowało, pozostaje w ukryciu - pisze AP.

Ale nie wszystko dało się ukryć przed klientami czy pracownikami. Na przykład w Pensylwanii zamknięto laboratoria diagnostyczne należące do lokalnej firmy świadczącej usługi z zakresu ochrony zdrowia, Heritage Valley Health System. A na Tasmanii awaria komputerów wymusiła zaprzestanie produkcji w fabryce czekolady Cadbury.

Inne firmy, które ucierpiały na skutek ataku, były znane już wcześniej. To m.in.: amerykański koncern farmaceutyczny Merck, pochodzący z tego kraju producent żywności i napojów Mondelez International, światowa firma prawnicza DLA Piper oraz brytyjski gigant z branży reklamy i public relations WPP.

Podczas gdy jedni informatycy próbują posprzątać bałagan spowodowany przez wirusa, inni zastanawiają się nad motywami hakerów. Choć użyli oni oprogramowania wymuszającego okup za odszyfrowanie danych w komputerach (ransomware), wielu ekspertów jest zdania, że to nie chęć zysku stała za atakiem. Według nich był on formą ostrzeżenia dla władz Ukrainy i jej sojuszników na Zachodzie. Zwracają przy tym uwagę, że we wtorek rano w eksplozji samochodu w Kijowie zginął oficer Głównego Zarządu Wywiadu Sił Zbrojnych Ukrainy, który kierował jedną z jednostek specjalnych wywiadu wojskowego.

"Pogróżka, o której mówimy, wygląda na narzędzie opracowane specjalnie dla Ukrainy, ponieważ to tam spowodowała najwięcej szkód" - powiedział Bogdan Botezatu z rumuńskiej firmy Bitdefender zajmującej się cyberbezpieczeństwem. Wtorkowy atak hakerski nazwał "narodowym sabotażem".

Te podejrzenia wzmocnia fakt, że - ktokolwiek stał za wtorkowym atakiem - zarobił na nim tylko 4 bitcoiny, czyli niecałe 10 tys. USD. Wynika to z publicznie widocznej zawartości portfela hakerów.

Dodatkowo - jak twierdzi cytowany przez AP Matthieu Suiche, założyciel firmy Comae Technologies z Dubaju - z analizy szkodliwego oprogramowania, które instalowało się w komputerach wynika, że hakerzy nie mieli wcale zamiaru umożliwić odzyskania danych, nawet w przypadku zapłacenia okupu.

Szef unijnej agencji policyjnej Europol Rob Wainwright ocenił w środę, że wtorkowy cyberatak przypominał ten przeprowadzony 12 maja z użyciem ransomware o nazwie WannaCry, ale był bardziej wyrafinowany.

"Są oczywiste podobieństwa do ataku WannaCry, ale wydaje się, że chodzi o atak o bardziej wyrafinowanych możliwościach, nakierowany na wykorzystanie całej serii słabych punktów" - powiedział Wainwright.

Według Europolu wtorkowy atak przeprowadzono z użyciem udoskonalonej wersji wirusa Petya bądź Pety.A (czyt. Pietia), który jest w obiegu od 2016 roku.

"To pokazuje sposób, w jaki zmienia się cyberprzestępczość, i po raz kolejny stanowi przypomnienie dla przedsiębiorstw, jak ważne jest podjęcie kroków w dziedzinie cyberbezpieczeństwa" - dodał Wainwright.

Z tezą, że chodzi o nową wersją wirusa Petya, nie zgadza się specjalizująca w cyberbezpieczeństwie rosyjska firma Kaspersky Lab. Podała ona, że chodzi o nowego, nieznanego wcześniej wirusa, którego nazwano z tego powodu ExPetr albo NotPetya.

Eksperci firmy szacują, że na świecie zaatakowanych zostało ok. 2 tys. użytkowników: głównie na Ukrainie i w Rosji, ale także w Polsce, we Włoszech, Wielkiej Brytanii, Niemczech, Francji i USA.

Zdaniem agencji AFP straty wynikłe z wtorkowego ataku są "relatywnie ograniczone", a w środę zagrożenie wydawało się już zażegnane. (PAP)

kot/ kar/