Veracomp.pl  »  O Firmie  »  Centrum Prasowe    Aktualności

O FIRMIE

WannaCry. Czy to nowa broń strategiczna? [opinia eksperta]

Opisywany szeroko przez media atak WannaCry, poza bezpośrednimi szkodami pokazuje jak bardzo bezpieczeństwo IT zmieniło geografię polityczną świata.

Zapoczątkowany w 1942 r. projekt „Manhattan” doprowadził USA do uzyskania przewagi strategicznej nad Japonią, a potem ZSRR, definiując na wiele lat pojęcie supermocarstwa – kraju posiadającego bron jądrową oraz technologie rakietowe zdolne do jej przenoszenia.

Stali członkowie Rady Bezpieczeństwa ONZ gwarantowali pokój na świecie poprzez system traktatów o nieproliferacji broni jądrowej oraz ograniczeniu jej posiadania i użycia. Pojęcie „czerwonego telefonu” oznaczało de facto możliwość konsultacji przed odpaleniem rakiety.

Podstawa systemu – mała liczba graczy z czerwonymi telefonami - została poważnie zagrożona poprzez skuteczne wejścia do elitarnego klubu krajów prawdopodobnie dysponujących bronią jądrową - państw takich jak Pakistan, Indie, Izrael. Do tego grona aspirują dzisiaj również Iran i Korea Północna. Na szczęście dla nas wszystkich wyprodukowanie tej broni wymaga olbrzymiego potencjału ludzkiego, naukowego oraz finansowego, które mogą zagwarantować tylko stabilne, dojrzałe demokracje.

Obecnie, 75 lat po projekcie Manhattan, wojskowi stratedzy poszukujący nowej, tańszej i cudownej broni dającej kontrolę nad światem, sięgają po broń IT. Podatność CVE-2017-0144, którą wykorzystuje atak WannaCry, związana jest z jedną z podstawowych usług serwera plików – SMB (Server Message Block) i została prawdopodobnie opracowana przez amerykańską agencję NSA. Jak się można tylko domyślać - jako jedna z setek, jeśli nie tysięcy, cudownych broni do użycia na wypadek „wyższej konieczności”.

Niestety nie ma skutecznych traktatów o nieproliferacji broni IT. Nie za bardzo wiadomo co miałoby przejąć rolę czerwonego telefonu – jego właściciel może bowiem pozostać anonimowy.

Grupa Shadow Brokers, ujawniając szczegóły stworzonego przez NSA algorytmu wykorzystującego podatność CVE-2017-0144, doprowadziła do tego, że stała się ona znana każdemu specjaliście bezpieczeństwa IT. Również takiemu, który pracuje dla zagranicznych rządów krajów uznanych przez USA za kraje niebezpieczne.

Jak donoszą światowe media - ostateczną ofiarą ataków WannaCry stali się m.in. najbliżsi sojusznicy USA: niemiecka Deutsche Bahn, francuskie Renault i brytyjskie szpitale prowadzone przez NHS (będący odpowiednikiem polskiego NFZ). Doniesienia są o tyle niepokojące, że w przypadku NHS zostały zaatakowane systemy klasy embedded – skanery do rezonansu magnetycznego (MRI) czy lodówki z krwią. Rzeczywista skala i skutek ataków zostaną poznane za pewien czas, ale już teraz można uznać, że mamy do czynienia z nową skuteczną bronią strategiczną, choć nie jesteśmy jeszcze pewni kto (jeśli w ogóle ktoś) ją kontroluje.

W latach 60. na lekcjach przysposobienia obronnego ćwiczono zachowania uczniów na wypadek wybuchu nuklearnego. Szczęśliwie nigdy nie przyszło nam sprawdzić czy przekazywane rady byłyby w ogóle skuteczne. Obrony przed WannaCry uczymy się teraz - instalując łatki, aktualizacje, sprawdzając systemy ochrony poczty i inspekcję treści, instalując kolejne sandboxy, uruchamiając skanery podatności, czyli inwestując w rozwiązania, które dostarczamy na rynek.

CVE-2017-0144 jest jedną z ok 85 tys. znanych podatności. Nowych wykrytych „dziur” w systemach przybywa miesięcznie po ok. 500.

Mariusz Kochański, członek Zarządu, dyrektor Działu Systemów Sieciowych, Veracomp

Opublikowano