Jump to content
Forum Kopalni Wiedzy
KopalniaWiedzy.pl

Atak ransomware będzie traktowany jak atak terrorystyczny

Recommended Posts

Amerykański Departament Sprawiedliwości (DoJ) nadał śledztwom ws. ataków ransomware podobny priorytet, co śledztwom ws. o terroryzm. Decyzje takie podjęto po ataku na największy w USA rurociąg z rafinowanym produktami z ropy naftowej, Colonial Pipeline.

Do biur prokuratorów w całym kraju trafiły nowe wytyczne z DoJ. Zgodnie z nimi, śledztwa ws. ataków ransomware mają być centralnie koordynowane przez specjalną grupę zadaniową powołaną właśnie w Waszyngtonie.

To wyspecjalizowany proces, dzięki któremu będziemy mogli śledzić wszelkie sprawy związane z ransomware, co pozwoli nam lepiej określić związki między sprawcami i pracować nad zniszczeniem całej struktury, powiedział John Carlin, zastępca prokuratora generalnego.

Atak na Colonial Pipeline został przeprowadzony z terenu Rosji. Spowodował on pięciodniową przerwę w pracy rurociągu, niedobory paliw na wschodnim wybrzeżu USA i wzrost cen. W końcu firma zapłaciła przestępcom 5 milionów dolarów za odzyskanie dostępu do własnej sieci.

Nowe zalecenia dot. śledztw w sprawach ransomware oznaczają, że prokuratorzy zostali zobowiązani do informowania Waszyngtonu na bieżąco o wszelkich szczegółach prowadzonych przez siebie śledztw. Dotychczas tego typu rozwiązania stosowano jedynie w niewielu kategoriach śledztw, jak te odnoszące się do bezpieczeństwa narodowego i terroryzmu.

Marc Califano, były prokurator i ekspert ds. cyberbezpieczeństwa mówi, że dzięki podniesieniu klasyfikacji spraw o ransomware, DOJ będzie mógł bardziej efektywnie przydzielać zasoby dla śledztwa oraz lepiej identyfikować luki wykorzystywane przez cyberprzestępców.


« powrót do artykułu

Share this post


Link to post
Share on other sites

Co za genialne posunięcia, teraz mozna będzie przypisac terroryzm każdemu. Przeciętny człowiek nawet nie będzie wiedział, że jego komputer może być zdalnie wykorzystany do ataku, a tu pyk, jesteś terrorystą i lądujesz w Guantanamo.

Share this post


Link to post
Share on other sites

Bez przesady, to nie są idioci ;) Ataki które paraliżują infrastrukturę krytyczną muszą być poważnie traktowane. Z drugiej strony, często okazuje, się że sprawcy często znajdują się po za zasięgiem w pewnym, dużym kraju na wschodzie tym bliższym albo tym dalszym ;)

Share this post


Link to post
Share on other sites
Posted (edited)
W dniu 4.06.2021 o 13:38, KopalniaWiedzy.pl napisał:

dzięki podniesieniu klasyfikacji spraw o ransomware, DOJ będzie mógł bardziej efektywnie przydzielać zasoby dla śledztwa oraz lepiej identyfikować luki wykorzystywane przez cyberprzestępców.

W skrócie - poszło o kasę. Efektywniej w tym wypadku znaczy - więcej :D
Wiecie, budżety, podziałki, klasyfikacje - k... jak ja tego nienawidziłem gdy musiałem to robić.

O tym jak beznadziejnie jest dzielona kasa w budżetowych jednostkach można z tydzień opowiadać.
Kolega podsumował to kiedyś tak: zamawiasz słonia i dostajesz słoninę - bo tańsza.
Innym razem można było mieć produkt fajny na poziomie krajowym ale zamiast urządzenia za 200 zł budżetówka kupiła za 20 zł :D i zajęło im to pół roku :D

Edited by thikim

Share this post


Link to post
Share on other sites

W Polsce na pewno jest taki burdel. Świadczy o tym chociażby shitshow jaki teraz jest wokół wycieków z prywatnych skrzynek pocztowych.

Share this post


Link to post
Share on other sites
W dniu 5.06.2021 o 10:05, Kikkhull napisał:

Co za genialne posunięcia, teraz mozna będzie przypisac terroryzm każdemu. Przeciętny człowiek nawet nie będzie wiedział, że jego komputer może być zdalnie wykorzystany do ataku, a tu pyk, jesteś terrorystą i lądujesz w Guantanamo.

A mi się wydaje, że wręcz przeciwnie. Dotychczas atak ransomware na np. niewielką lokalną firmę rozpracowywało biuro lokalnego prokuratora, które niekoniecznie miało zasoby, doświadczenie, ludzi, środki i czas. To zaś z większym prawdopodobieństwem mogło sprowadzić kłopoty na kogoś, czyj komputer został wykorzystany przez przestępców. Przy centralnej koordynacji przez zespół o odpowiednim doświadczeniu i środkach możliwe będzie zwrócenie takiemu regionalnemu prokuratorowi uwagi, że błądzi w śledztwie.

Poza tym, zauważ, że tutaj jest mowa o priorytecie,  jaki nadano tym śledztwom, a nie o kwalifikacji karnej czynu. Kary pozostają takie, jak dotychczas.

Share this post


Link to post
Share on other sites
W dniu 18.06.2021 o 00:09, cyjanobakteria napisał:

W Polsce na pewno jest taki burdel. Świadczy o tym chociażby shitshow jaki teraz jest wokół wycieków z prywatnych skrzynek pocztowych.

Nie tylko do prywatnej skrzynki zdołali się dostać.
Fajnie się czyta te emaile na telegramie.
Ale urzędnicy na całym świecie są podobni.

Share this post


Link to post
Share on other sites
9 hours ago, thikim said:

Nie tylko do prywatnej skrzynki zdołali się dostać.

Napisałem Venatorowi w innym wątku wcześniej, że jest hipoteza, że używają włamów na skrzynki prywatne do uprawdopodobnienia, że wszystkie publikowane dokumenty pochodzą z prywatnych skrzynek na wp. Przy bajzlu, jaki tam panuje, służbom, które na co dzień zajmują się zbieraniem na siebie haków, zajęło kilka dni (!) na ustalenie, że ruscy buszują po służbowych skrzynkach :)

Share this post


Link to post
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now

  • Similar Content

    • By KopalniaWiedzy.pl
      Cyberprzestępcy sparaliżowali jedną z tłoczni gazu w USA. W wyniku ataku typu ransomware gazociąg był przez dwa dni nieczynny, tyle bowiem czasu zajęło odzyskiwanie zaatakowanego systemu z kopii zapasowej.
      Przestępcy byli w stanie dostać się do części infrastruktury IT tłoczni i manipulować systemem kontroli i komunikacji (OT). Jak poinformowała Cybersecurity and Infrastructure Security Agency (CISA), atak rozpoczęto od phishingu na jednego z pracowników.
      Dzięki udanemu atakowi phishingowemu przestępcy mogli umieścić w sieci rancomware, które zaszyfrowało dane i uniemożliwiło dostęp do systemu kontroli. CISA poinformowała również, że takie działanie było możliwe, gdyż nie istniał rozdział pomiędzy elementami IT i OT infrastruktury sieciowej.
      Napastnicy nie zyskali jednak możliwości sterowania procesami fizycznymi tłoczni, a atak nie dotknął programowalnych kontrolerów (PLC), które są bezpośrednio odpowiedzialne za sterowanie procesami w środowisku przemysłowym. Stało się tak, gdyż atak był ograniczony wyłącznie do środowiska Windows. Jednak napastnicy sparaliżowali interfejsy umożliwiające obsłudze tłoczni sterowanie urządzeniami. Operatorzy tłoczni, którzy zdalnie nadzorowali jej pracę, mogli jedynie odczytywać parametry jej pracy.
      W tej sytuacji zdecydowano się na wyłączenie tłoczni i przywrócenie jej do ostatniej działającej konfiguracji. Przywracanie systemu trwało dwa dni, a jako, że prace kolejnych tłoczni zależą od innych, konieczne było wyłączenie całego gazociągu.
      Właściciele tłoczni przyznali, że nie byli przygotowani na tego typu wydarzenie. Wcześniej opracowane plany przewidywały jedynie działania na wypadek fizycznej awarii, a nie cyberataku. W związku z tym pracownicy nie byli odpowiednio przeszkoleni. Zdaniem ekspertów, ujawnia to poważniejszy problem w całym przemyśle. Wiele firm uznaje, że ich systemy kontrolne są dobrze izolowane. Tymczasem łączność z siecią jest coraz bardziej powszechna, pracownicy mają słabą świadomość zagrożeń, pojawiają się ludzkie błędy i infrastruktura przemysłowa jest wystawiona na ataki.
      To nie pierwszy przypadek tego typu. W listopadzie ubiegłego roku cyberprzestępcy wykorzystali dziurę w firewallach firmy Cisco i odcięli firmie sPower możliwość zdalnej kontroli jej farm wiatrowych i słonecznych. W ten sposób firma straciła możliwość monitorowania stanu systemów produkujących energię. W przemyśle jest to nazywane „utratą z pola widzenia”. Jeśli napastnicy chcieliby na przykład wyłączyć części sieci, ich pierwszym krokiem mogłyby być właśnie takie działania, gdyż w ten sposób operator sieci nie wiedziałby o kolejnych działaniach przestępców, mówi Phil Neray z firmy CyberX, która specjalizuje się w cyberbezpieczeństwie instalacji przemysłowych.

      « powrót do artykułu
  • Recently Browsing   0 members

    No registered users viewing this page.

×
×
  • Create New...