A ransomware-támadások általános elszaporodásának lehettünk tanúi az elmúlt időszakban, különösen azt követően, hogy a szervezetek még kiszolgáltatottabbá váltak a távmunka elterjedésével. Utóbbi értelemszerűen megnehezíti a vállalati IT-csapatok dolgát a védekezés frontján, és ezzel a kibertérben aktív elkövetők is pontosan tisztában vannak. Mint ahogy azzal is, hogy egy szektor különösen csábító célpontnak számít.
Hajózni muszáj, már ha van mivel
A kibervédelemre szakosodott BlueVoyant nemrég nyilvánosságra hozott elemzéséből kiderül, hogy a zsarolóvírusos támadások száma a háromszorosára ugrott egy év alatt a hajózási és logisztikai piacon érdekelt vállalatoknál. Ez a komoly ugrás több tényező együttes hatásának tudható be. Ezek közül az egyik kulcselem maga a koronavírus-járvány, amelynek gazdaságra káros következményeit igyekeznek mindenhol felpörgetett aktivitással ellensúlyozni. Mindez azonban óriási nyomást helyez a globális ellátási láncokra, és konkrétan a szállítmányozást végző cégekre. Az alapból kapacitáshiánnyal és lemaradással küzdő szektor ráadásul tavasszal egy a Szuezi-csatornában történt baleset miatt további nem várt problémákkal szembesült.
A csúcsra járatott rendszerek és munkatársak valóságos paradicsomi állapotot jelentenek a hekkereknek, akik nyilvánvalóan azt is tudják, hogy a hajózási menetrendek annyira feszesek, hogy bármiféle kiesés beláthatalan következményekkel és károkkal jár a vállalati működés szempontjából. Ez pedig azt jelenti, hogy egy sikeres ransomware-támadással gyorsan és nagyon sok pénzhez juthatnak.
Hogy a dolgok még rosszabbul fessenek, arról maguk a szektorban tevékenykedő cégek tehetnek. A BlueVoyant anyaga szerint ugyanis a hajózási és szállítmányozási vállalatoknál tapasztalták a leggyengébb védelmi potenciált. Ez nem csupán a jellemzően régi, elavult rendszerek és eszközök miatt van, hanem azért is, mert sok helyen még az ismert sérülékénységek befoltozását sem végzik el, illetve a jelszókezelés minősége is hagy maga után kívánnivalót.
Nem tanultak NemPetyából?
Hogy micsoda kárt tud okozni egy-egy ilyen akció, arról a Maersk első kézből kaphatott tapasztalatot. A világ egyik legjelentősebb szállítmányozási cégét a NotPetya néven hivatkozott zsarolóvírussal 2017-ben fertőzték meg. A program pusztítása az akkori becslések szerint több mint egymilliárd dollárjába került a cégcsoportnak.
A ransomware a dán multi globális hálózatát megfertőzve gyakorlatilag leállította a cég működését, mivel világszerte 76 kikötőben kényszerítette rá tevékenységének felfüggesztésére. A Financial Timesnak adott interjújában a Maersk vezérigazgatója még 2017 nyarán mondta el, hogy a társaság teljes hálózata napokig működésképtelen volt, ide értve a levelezést és a vállalati kommunikációs rendszerek legnagyobb részét is. Akkoriban mindenhol a címlapokon szerepelt, hogy az alkalmazottak a saját okostelefonjukra telepített WhatsApp üzenetküldő alkalmazással próbálták áthidalni a problémát, és a Maersk később egy nagy csomó informatikai eszközt volt kénytelen újra megvásárolni – a nagyságrendeket jól érzékelteti, hogy a vállalat a világ 130 országában üzemeltet sok száz képviseletet, és összességében több mint 80 ezer ember alkalmaz.
A támadást követően ugyan a Maersk és más, szintén áldozatul esett szállítmányozási vállalatok is az informatikai rendszereik, védelmi képességeik megerősítéséről beszéltek, ám a nyilatkozatok nem feltétlenül egyenlőek a tettekkel. Ezt nem csak a mostani felmérés eredményei mutatják, de az is meglehetősen beszédes, hogy egy évvel ezelőtt arról számolhattunk be, miszerint a Maersk 150 fős leépítést kezdeményezett az angliai központú informatikai részlegnél, hogy az informatikai irányítási és felügyeleti központ feladatainak egy részét Indiába költöztethesse.
Nyílt forráskód: valóban ingyenes, de használatának szigorú szabályai vannak