NotPetya: niszczycielski cyberatak, który spowodował ogromne zamieszanie

Opublikowany: 2018-10-06

Cyberatak NotPetya wprawił w osłupienie każdego profesjonalistę IT! Dotknęło to zbyt wiele organizacji i nie było możliwości odzyskania danych lub strat finansowych. Kilka raportów twierdzi, że było to dzieło rządu rosyjskiego, podczas gdy inne temu zaprzeczają. Ten atak z pewnością doprowadził do bardzo chaotycznej sytuacji, ale nie był uważany za cyberwojnę! Czemu? Co to jest NotPetya Ransomware? Dlaczego był w stanie spowodować zniszczenia na dużą skalę? Czytaj bloga do końca, a uzyskasz wszystkie odpowiedzi!

Źródło: digitalguardian.com

Co to jest niePetya?

NotPetya należy do rodziny ransomware Petya, które szyfruje pliki i foldery w zaatakowanym systemie. Został odkryty w 2016 roku i wyłudził wiele osób. Ponieważ ludzie byli nieświadomi ataku, poproszeni o kwotę okupu zapłacili go i stali się ofiarą ogromnego oszustwa! Dla tych, którzy nie wiedzą, jak działają ataki ransomware, atakujący szyfrują wszystkie pliki w atakowanym systemie. Ponadto żądają okupu w postaci kryptowaluty, aby odszyfrować pliki. Jednak nie ma gwarancji, że odzyskasz pliki!

To ransomware zasadniczo atakuje system Microsoft Windows i infekuje główny rekord rozruchowy oraz wykonuje ładunek. Szyfruje to pliki na dysku twardym systemu i uniemożliwia uruchomienie systemu. Wyświetlany jest tylko ekran ostrzegawczy, który pokazuje, że pliki systemowe są szyfrowane.

Źródło: engadget.com

Dlaczego nazwa tak bardzo przypomina Petyę?

Zarówno Petya, jak i NotPetya to oprogramowanie ransomware, które wpłynęło na tysiące systemów w 2016 i 2017 roku. Oba proszą również o kwotę okupu za odszyfrowanie plików. Jednak obaj są na swój sposób destrukcyjni i niebezpieczni. Petya to tylko standardowe oprogramowanie ransomware, które wymaga od Bitcoina odszyfrowania plików. Z drugiej strony NotPetya jest dobrze wyposażona w wydajne narzędzia, które pomagają jej w szybkim rozprzestrzenianiu się i infekowaniu większej liczby komputerów.

Dlaczego nazwa NotPetya jest wymyślana za każdym razem, gdy wspomina się o cyberwojnie?

Autor książki „Sandworm”, Andy Greenberg, jest kimś, kto nieustannie próbuje poprowadzić ludzi o cyberwojnach. Otagował NotPetya jako rosyjską cyberbroń. Twierdzi, że został zbudowany w taki sposób, że ukrywał się jako kryminalne oprogramowanie ransomware. Było to skuteczne w identyfikowaniu i niszczeniu kluczy lub systemów, które były powiązane z ukraińską siecią.

Źródło:techrepublic.com

Przeczytaj także: Hacki w celu ochrony danych klientów przed zagrożeniami cyberbezpieczeństwa

Ukraina bardzo ucierpiała z tego powodu, ale to oprogramowanie ransomware miało niepokojący błąd. Został zaprojektowany tak, aby niekorzystnie wpłynąć tylko na systemy związane z Ukrainą, ale zamiast tego wpłynął na gigantów technologicznych na świecie. Ponieważ atak ten pochodził z zagranicy, po raz pierwszy uznano go za cyberwojnę. Jednak roszczenia zostały wkrótce zdrapane. Ale dlaczego?

Co sprawiło, że eksperci zaprzeczają faktowi, że NotPetya był aktem cyberwojny?

Eksperci ds. bezpieczeństwa twierdzą, że cyberatak NotPetya był z pewnością katastrofalny, ale nie kwalifikuje się do oznaczenia cyber wojny. Pytasz dlaczego? Ano dlatego, że skutki były tylko ekonomiczne i dotyczyły tylko infrastruktury cywilnej. Ponadto cel atakującego nie był bliski „przymusu lub podboju”. Cyberatak NotPetya nie był aktem wojny i wojsko nie odniosło z tego żadnych korzyści. Ofiary obejmowały logistykę i farmaceutyki, które były cywilami i nigdzie nie były związane z wojskiem. Co więcej, atak ten nie został poparty przez wojsko. Chociaż krążą plotki, ale nie można dostarczyć solidnych dowodów na to samo.

Wyjaśnia to, że ataku nie można nazwać wojną cybernetyczną zgodnie z istniejącymi zasadami wojny cybernetycznej.

Źródło: indianexpress.com

Czego ten atak nauczył ekspertów ds. bezpieczeństwa na całym świecie?

Cyberatak Notpetya dostarczył wielu ważnych lekcji ekspertom ds. cyberbezpieczeństwa. Kilka z nich wymieniono poniżej. Czytaj dalej, aby dowiedzieć się o nich!

Cyberodporność to zadanie całego zespołu

Jeśli spojrzymy na listę dziesięciu największych zagrożeń, na szczycie znajdują się cyberzagrożenia. Różne firmy nieustannie wydają ogromne kwoty na zabezpieczenie swojego front-endu. Jednak bezpieczeństwa jakiejkolwiek organizacji nie można pozostawić w rękach jednego zespołu! Jest to odpowiedzialność, którą wszyscy pracownicy muszą dzielić równo.

Należy zająć się określonymi lukami w zakresie odzyskiwania po awarii

Odzyskiwanie po awarii w zimnych lokalizacjach jest przestarzałe, a lokalizacje DR są połączone przez sieć WAN. W ten sposób dane są replikowane, co sprawia, że ​​współczesne systemy DR są podatne na ataki. Ponadto rozwiązania DR są słabo zaprojektowane. Mówiąc najprościej, są zaprojektowane bez uwzględnienia faktu, że cyberataki mogą być obserwowane w dowolnym momencie. Dlatego wszystkie luki w zabezpieczeniach DR powinny zostać usunięte bez względu na wszystko.

Wiedz o skali wyzwań

Sprawdzenie możliwości DR dla pojedynczego centrum danych nie wystarczy. W przeciwieństwie do ataków mechanicznych, cyberataki mogą szybko się rozprzestrzeniać i atakować dowolną liczbę urządzeń. Odzyskanie spowodowanej w ten sposób straty może zająć kilka dni, dlatego sprawdzając możliwości DR upewnij się, że znajdź skalę zagrożeń i spróbuj je jak najszybciej załatać.

Źródło: securitythinkingcap.com

Musisz przeczytać: Atak cyberkinetyczny: rzeczywistość czy mit?

Zwróć uwagę na Shadow IT, łańcuch dostaw i technologię operacyjną

Ransomware NotPetya zaatakowało środowisko DevOps, co było dość szokujące. Internet Rzeczy z pewnością łączy każdy gadżet i gromadzi jego dane, ale czy nie sądzisz, że również nas naraża? Poszukaj więc każdej możliwej bramy, która może skierować złośliwe oprogramowanie do twojego systemu.

Jeśli myślisz, że istnieje sposób na ominięcie tego destrukcyjnego ataku, to z pewnością się mylisz. Nie ma jeszcze sprawdzonych metod, które mogą uchronić nas przed jakimkolwiek atakiem ransomware. Bez względu na to, jak wydajna jest nasza sieć, nadal jesteśmy podatni na zagrożenia. Barbarzyńskie działania cyberataku NotPetya wciąż nie zostały całkowicie załatane. Eksperci przewidzieli również, że to oprogramowanie ransomware może pojawiać się jako konwulsje w różnych częściach świata lub pojawiać się ponownie, przybierając bardziej destrukcyjną formę i większą formę. Tak, nie możemy uzyskać ostatecznej ochrony, ale to nie oznacza, że ​​powinniśmy zapomnieć o podstawowych zasadach.

Należy zawsze stosować silne i niepowtarzalne hasła, nie klikać podejrzanych załączników, zachować mądrość i dostosowywać wszelkie możliwe środki, ponieważ ta rodzina oprogramowania ransomware nie zniknie! Co myślisz?