Szereg polskich firm zostało we wtorek zaatakowanych przez wirusa Petya - powiedział dyrektor biura zarządzania usługami bezpieczeństwa w firmie Exatel Jakub Syta. Według niego, skala tego ataku będzie znana w środę rano. Premier Beata Szydło zwołała na środę na godz. 11 Rządowy Zespół Zarządzania Kryzysowego w związku z atakami cybernetycznymi w Europie i w Polsce.
Systemy komputerowe - m.in. na Ukrainie, Danii, Wlk. Brytanii i Holandii - padły we wtorek ofiarą cyberataków. Szwajcarskie służby ds. cyberbezpieczeństwa podały po południu, że za awarie systemów komputerowych, do których doszło we wtorek w Europie, odpowiedzialny jest wirus typu ransomware znany jako Petya.
"W związku z atakami cybernetycznymi w Europie i w Polsce premier @BeataSzydlo zwołała Rządowy Zespół Zarządzania Kryzysowego jutro o g.11:00" - napisał rzecznik rządu Rafał Bochenek.
W związku z atakami cybernetycznymi w Europie i w Polsce premier @BeataSzydlo zwołała Rządowy Zespół Zarządzania Kryzysowego jutro o g.11:00
— Rafał Bochenek (@RafalBochenek) 27 czerwca 2017
Sygnały od firm
W rozmowie z Polską Agencją Prasową Bochenek dodał, że pojawiają się pewne sygnały, które spływają od pojedynczych firm o podejrzeniu ataku cybernetycznego. Poinformował też, że po posiedzeniu Zespołu odbędzie się wspólna konferencja prasowa premier oraz szefa MSWiA Mariusza Błaszczaka.
Syta, ekspert firmy Exatel zajmującej się cyberbezpieczeństwem, powiedział, że na razie nie może potwierdzić, czy jakieś polskie firmy ucierpiały albo padły ofiarami ataku.
- Mogę natomiast potwierdzić z całą pewnością, że szereg firm zostało zaatakowanych. W skrzynkach wielu firm znalazły się podejrzane maile, wiem o sporej liczbie wykrytych infekcji. Nie zdziwiłbym się, gdyby okazało się w środę rano, że tych przypadków było naprawdę dużo - powiedział.
Skala cyberataku
Według niego, w Polsce cyberatak "rozkręcił się mocno" po godzinie 15.00 we wtorek, kiedy zaobserwowano pierwsze przypadki. Możliwe, że część osób po tej godzinie już nie pracowała, część komputerów została wyłączona.
Zdaniem Syty, "infekcja jest interesująca", ma swój początek w złośliwym załączniku, po którego otwarciu zaczyna się szyfrować nie tylko stacja odbiorcy - wirus stara się wyszukać wszystkie inne komputery w sieci wewnętrznej. "Ta kampania się szybko rozpowszechnia w ramach organizacji. Jestem przekonany, że jutro usłyszymy o dużej liczbie konkretnych firm, które zostały zaatakowane" - dodał.
Zastępca ministra koordynatora służb specjalnych Maciej Wąsik powiedział, że nie ma sygnałów o aktywności hakerskiej w publicznej domenie w Polsce. Rządowy Zespół Reagowania na Incydenty Komputerowe CERT ABW nie sygnalizował "żadnych szczególnych" zdarzeń. Przypomniał, że Centrum w ABW zajmuje się domeną publiczną - gov.pl i instytucjami publicznymi.
Uwaga na e-maile
Rzecznik prasowy ministra cyfryzacji Karol Manys poinformował we wtorek, że Narodowe Centrum Cyberbezpieczeństwa nie ma niepokojących sygnałów dotyczących cyberataków w Polsce.
Narodowe Centrum Cyberbezpieczeństwa to instytucja odpowiedzialna za bezpieczeństwo cybernetyczne w Polsce. Jest centrum wczesnego ostrzegania i szybkiego reagowania w razie ewentualnych ataków – koordynowania działań i wymiany informacji.
Departament Bezpieczeństwa Narodowego KPRM podał, że Agencja Bezpieczeństwa Wewnętrznego monitoruje sytuację, a do Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL nie wpłynęło do tej pory żadne zgłoszenie dotyczące wirusa typu ransomware o nazwie Petya potwierdzające, by instytucje z zakresu CERT.GOV.PL (administracja rządowa oraz infrastruktura krytyczna) padły ofiarą kampanii hakerskiej. "Obecnie CERT.GOV.PL pozostaje w kontakcie z innymi krajowymi CERT-ami w powyższej sprawie" - zapewniono. Służby ostrzegają, aby nie otwierać e-maili z nieznanych źródeł oraz nie klikać w linki zawarte w takich wiadomościach.
Żądanie okupu
Jak informuje niebezpiecznik.pl, ataki odnotowano również w Polsce. "Podobnie jak na świecie, problem dotknął firm z branży logistycznej, ale również mniejsze spółki usługowo-handlowe, które nie są związane z tym sektorem rynku zostały zaatakowane. Nikt nie powinien się więc czuć bezpiecznie" - pisze serwis.
Z informacji tvn24bis.pl wynika, że zaatakowano m.in. dużego dystrybutora części zamiennych do samochodów osobowych, dostawczych i ciężarowych. Strona internetowa firmy od kilku godzin nie działa.
Na monitorach komputerów ofiar pojawiają się komunikaty z żądaniem zapłaty 300 dolarów w bitcoinach, a po uiszczeniu tej opłaty komputery zostaną odblokowane, a pliki przywrócone.
Co to za wirus?
Pierwszym celem zmasowanego ataku hakerskiego - wymierzonego w system bankowy i telekomunikacyjny, rządowe sieci komputerowe, najważniejsze lotniska w kraju, ciepłownie, elektrownie oraz metro w Kijowie - była Ukraina. Szwajcarskie służby ds. cyberbezpieczeństwa podały po południu, że za awarie systemów komputerowych, do jakich doszło we wtorek w Europie, odpowiedzialny jest wirus typu ransomware znany jako Petya. Według doniesień wśród zaatakowanych znalazły się m.in. działający głównie w branży transportu morskiego i energii duński koncern A.P. Moeller-Maersk oraz jej terminale w największym w Europie porcie w Rotterdamie, a także brytyjska firma WPP - gigant z branży reklamy i public relations. Jak podała szwajcarska rządowa agencja MELANI, największe szkody wskutek ataku wystąpiły na Ukrainie, w Rosji, Anglii, a także w Indiach. Atak na Ukrainie rozpoczął się o godzinie 14 (godz. 13 w Polsce). Użyto do niego wirusa o nazwie Petya bądź Pety.A (czyt. Pietia), który szyfruje dane komputerów, a za ich odblokowanie żąda równowartości 300 dolarów w wirtualnej walucie bitcoin. Sprawą zajmuje się cybernetyczna policja Ukrainy. Atak zorganizowały służby specjalne Rosji - oświadczył doradca szefa MSW i deputowany do ukraińskiego parlamentu Anton Heraszczenko. Rosyjski koncern naftowy Rosnieft podał, że też padł ofiarą ataku hakerskiego, ale wydobycie i przetwarzanie ropy nie zostało wstrzymane dzięki przejściu na system rezerwowy. O ataku na systemy informatyczne powiadomiła też rosyjska firma Evraz.
Autor: tol/ms / Źródło: PAP, tv24bis.pl, niebezpiecznik.pl