Ataki ransomware, takie jak wyciek z ALAB, wywołują ostrzeżenie o zhakowanym systemie z ikoną wykrzyknika na tle z kodem programistycznym.
LINKI AFILIACYJNE

Ataki ransomware paraliżują także Polskę. Wyciek z ALAB to zaledwie kropla

4 minuty czytania
Komentarze

Ataki ransomware nie przestaną mieć znaczenia w 2024 roku, także w Polsce. Sytuacji nie pomaga fakt, że firmy często wolą zapłacić hakerom, niż dopuścić do opublikowania informacji na temat włamania. Oczywiście, nie trzeba być wielkim geniuszem cyberbezpieczeństwa, by wiedzieć, że taka praktyka wyłącznie zachęca kolejnych do ataków, i to na coraz śmielsze cele. Wyciek z ALAB pokazał przecież, że takie zachowania cyberprzestępców nie dotyczą wyłącznie branży rozrywkowej.

Ataki ransomware w Polsce. Wyciek z ALAB to nie wszystko

Przyszłościowy wygląd centrum monitoringu zdrowia z monitorem wyświetlającym interfejs bezpieczeństwa cyfrowego, w tle personel medyczny analizujący dane, również podatny na ataki ransomware.
Tak kluczowe instytucje jak ALAB muszą dbać o bezpieczeństwo partnerów i pacjentów. Fot. Obraz wygenerowany w DALLE-3

Raport „Cyberbezpieczeństwo w liczbach” podpowiada, że tylko w styczniu 2023 r. na całym świecie 66% firm padło ofiarą ransomware. O tym jak niebezpieczne potrafią być ataki ransomware, przekonali się pod koniec 2023 r. przede wszystkim pacjenci i pracownicy ALAB Laboratoria, ogólnopolskiej sieci laboratoriów medycznych. Przestępcy mieli zdobyć ok. 230 GB danych i udostępniać je w porcjach. Tak oto wyciek z ALAB stał się jednym z najbardziej irytujących dla Polaków w nowoczesnej historii naszego kraju.

Niektóre dane sięgały swoim pochodzeniem listopada 2015 r., a sprawa była na tyle poważna, że Ministerstwo Cyfryzacji wdrożyło portal bezpiecznedane.gov.pl. Ten pozwala sprawdzić, czy nasze dane nie wyciekły z laboratoriów diagnostycznych ALAB.

Ekran strony internetowej z informacją, że dane użytkownika z ALAB nie zostały upublicznione, z zielonym znakiem wyboru i przyciskami akcji. Wyciek z ALAB sprawił, że ta strona powstała
Fot. Bezpieczne Dane / własny zrzut ekranu

Jeżeli kojarzycie, że Wasze dane mogły tam trafić, warto wejść na rządową stronę internetową i szybko sprawdzić. Ostatnia aktualizacja danych pochodzi z 21 grudnia 2023 r., a sprawdzicie je m.in. po logowaniu z mObywatel 2.0. Wyciek z ALAB to jednak wyjątek w kontekście zaangażowania władz. Nie mając możliwości wykonania takiej kontroli, przy publicznym wycieku danych warto założyć, że przestępcy mają nasze dane i zwiększyć czujność przy korzystaniu z usługi „korporacyjnej ofiary”.

Jeśli przekazywaliśmy dane firmie, w której doszło do ataku ransomware, najbezpieczniej jest założyć, że nasze dane wyciekły i wzmożyć czujność w następnych latach.

Kiedy otrzymamy telefon, bądź informację, która ma na celu zweryfikowanie czy potwierdzenie naszych danych, bądź skłonienie do innych natychmiastowych działań, warto wziąć głęboki oddech i nie działać pod wpływem impulsu.

Jednym ze sposobów weryfikacji jest wyszukanie oficjalnej strony kontaktującej się z nami instytucji i wykonanie telefonu, bądź napisanie e-maila na dane podane na jej stronie.

Robert Dziemianko, Marketing Manager w G DATA Software

Ataki ransomware nie ustaną, ale jest światełko w tunelu

Materiał od korporacji IBM wyjaśniający działanie ransomware (dostępne napisy po angielsku)

Wyciek z ALAB to jedno, ale pozytywną zmianą jest fakt, że spada liczba rodzin unikalnego oprogramowania ransomware. W 2022 r. było ich 95, w 2023 r. już „tylko” 45. Przestępcy obecnie stosują już tzw. potrójne wymuszenie. Polega ono na tym, że najpierw wykradają i szyfrują dane korporacji, a następnie proszą o pieniądze, pod groźbą ich upublicznienia. Taka sytuacja spotkała właśnie studio deweloperskie Insomniac Games, a wyciek danych zawierał też niestety dane osobiste pracowników firmy.

Niestety ataki grup ransomware już prawie zawsze kończą się nie tylko szyfrowaniem, ale także kradzieżą danych w celu silniejszego szantażu ofiar. Na dokładkę sprawcy tych ataków przeważnie przebywają w Rosji, co znacząco utrudnia wymierzenie sprawiedliwości. To powoduje, że z podobnymi incydentami możemy mieć do czynienia coraz częściej i nie mamy żadnej prostej recepty na ograniczenie skali tego zjawiska.
– Adam Haertle redaktor naczelny serwisu Zaufana Trzecia Strona dla Android.com.pl

Trudno jednak uznać płacenie za nieupublicznianie danych za dobrą praktykę. Po pierwsze, nie mamy pewności, czy przestępca postąpi zgodnie z pierwotną umową. Po drugie, to zachęta do ponownego ataku. Mamy pewność, że informacje są tak cenne, iż ofiara zapłaci. Nadzieją pozostają więc zwiększone inwestycje w bezpieczeństwo, jeśli firmie zależy na bezpieczeństwie danych pracowników, partnerów i korporacji.

Zdjęcie otwierające: T-Mobile Biznes Polska / materiały prasowe

Część odnośników to linki afiliacyjne lub linki do ofert naszych partnerów. Po kliknięciu możesz zapoznać się z ceną i dostępnością wybranego przez nas produktu – nie ponosisz żadnych kosztów, a jednocześnie wspierasz niezależność zespołu redakcyjnego.

Motyw