Osoby czytające wydania polityki

„Polityka”. Największy tygodnik w Polsce.

Wiarygodność w czasach niepewności.

Subskrybuj z rabatem
Nauka

Czym jest cyberrobak Petya i jak można się przed nim zabezpieczyć?

Petya&Mischa uderzył w dziesiątki ukraińskich instytucji i firm, a następnie próbował rozprzestrzenić się w kilku państwach, również w Polsce. Petya&Mischa uderzył w dziesiątki ukraińskich instytucji i firm, a następnie próbował rozprzestrzenić się w kilku państwach, również w Polsce. Luis Llerena / StockSnap.io
Firmy i instytucje na całym świecie mają po tym ataku poważne problemy. Czy Polacy powinni bać się cyberrobaka o nazwie Petya?

Petya&Mischa uderzył we wtorek, 27 czerwca, w dziesiątki ukraińskich instytucji i firm, a następnie próbował rozprzestrzenić się w kilku państwach, również w Polsce. Wygląda na groźniejszy niż WannaCry, który po 12 maja opanował na świecie wiele komputerów. Nie tylko dlatego, że wyposażono go technicznie w funkcje ułatwiające proliferację w sieci.

Czym jest Petya?

Działanie szkodliwego cyberrobaka objawia się podobnie. Na ekranie zarażonego komputera pojawia się komunikat, że niektóre rodzaje plików, w tym dokumenty, zostały zaszyfrowane, a wpłacenie 300 dol. w bitcoinach pozwoli odzyskać dostęp do tego, co dla użytkownika ważne.

Tym razem uprawdopodabnia się podejrzenie, że ta technika ataku, nazywana Ransomware, może być zasłoną dymną w szerzej zaplanowanym teście reagowania wobec sabotażu na wrażliwe systemy informacyjne wrogiego państwa.

Robak zidentyfikowany jako Petya jest znany od przynajmniej kilku miesięcy. Microsoft nie bez satysfakcji opublikował komunikat, że rutynowe aktualizacje jego programów ochronnych pozwoliłyby zapewne uniknąć kłopotów, również w przypadku nowej mutacji. Zawsze znajdą się tacy, który zdążą zapłacić, ale potencjalny zysk atakującego w bitcoinach będzie niewielki, choćby dlatego, że kontaktowa skrzynka e-mailowa została już zablokowana.

Kto jest odpowiedzialny za atak hakerski?

Na temat źródła, sposobu, intencji i rzeczywistego mechanizmu ataku wiemy na razie niezbyt wiele, ale część wrażliwych dla funkcjonowania państwa ukraińskiego systemów została na jakiś czas zablokowana, a to może świadczyć o działaniu kierowanym. Czyli nie od rzeczy byłyby rozważania na temat ewentualności zastosowania „w tle” dodatkowych narzędzi, np. do trwałego niszczenia lub kradzieży danych, ich zmieniania, dezinformacji itd.

Polski rząd zareagował szybko i spektakularnie, zwołując w środę posiedzenie zespołu reagowania kryzysowego. Ale po godzinnej dyskusji w zamkniętym gronie pani premier podczas krótkiej konferencji prasowej oświadczyła, że właściwie nic się nie stało. Służby czuwają i nie ma powodów, żeby podwyższać stopień alarmowy w systemie reagowania kryzysowego państwa.

RCB przygotuje dla urzędów i instytucji dodatkowe zalecenia w sprawie ochrony danych, a poszkodowane firmy powinny zgłosić się na policję. Minister Mariusz Błaszczak uznał przy tym za stosowne, aby wyrazić ograniczone zaufanie do firmy Kasperky Lab, światowego eksperta w sprawach cyberbezpieczeństwa.

Jak zabezpieczyć się przed cyberrobakami?

A co możemy radzić zwykłym użytkownikom? Trzeba bez końca powtarzać: stosujcie oprogramowanie z wiarygodnych źródeł, aktualizujecie je często, ale również w wiarygodnych źródłach, róbcie jak najczęściej bezpieczne kopie wszelkich ważnych dla was danych i starajcie się powściągnąć ciekawość klikania w linki i załączniki w poczcie od nieznanych osób.

Więcej na ten temat
Reklama

Czytaj także

null
Kraj

Przelewy już zatrzymane, prokuratorzy są na tropie. Jak odzyskać pieniądze wyprowadzone przez prawicę?

Maszyna ruszyła. Każdy dzień przynosi nowe doniesienia o skali nieprawidłowości w Funduszu Sprawiedliwości Zbigniewa Ziobry, ale właśnie ruszyły realne rozliczenia, w finale pozwalające odebrać nienależnie pobrane publiczne pieniądze. Minister sprawiedliwości Adam Bodnar powołał zespół prokuratorów do zbadania wydatków Funduszu Sprawiedliwości.

Violetta Krasnowska
06.02.2024
Reklama

Ta strona do poprawnego działania wymaga włączenia mechanizmu "ciasteczek" w przeglądarce.

Powrót na stronę główną