Atak na Monnari Trade S.A. – komentarz ekspercki

Wojciech Głażewski, Country Manager firmy Check Point Software w Polsce
Wojciech Głażewski, Country Manager firmy Check Point Software w Polsce

W poniedziałek 23 sierpnia Monnari Trade S.A. poinformował o ataku hakerskim, w wyniku którego zawieszona została praca systemów sprzedażowych i finansowych, co utrudniało bieżące funkcjonowanie spółki. Incydent bezpieczeństwa komentują specjaliści z Check Point Software.

Z informacji uzyskanych w komunikacie spółki Monnari Trade wynika, że atak hakerski wycelowany został w łańcuch dostaw, uniemożliwiając sprzedaż oraz rozliczenia finansowe bieżących operacji. Zdaniem firmy Check Point Software tego typu incydenty nasiliły się w 2021 roku, a najgłośniejszym atakiem był ten wycelowany w SolarWinds, który wyróżnił się ze względu na swoją skalę i wpływ. Podobne wyrafinowane ataki miały miejsce w kwietniu w przypadku Codecov, natomiast na początku lipca rosyjskojęzyczna grupa REvil shakowała Kaseya, co przyczyniło się do zaatakowania około 1000 przedsiębiorstw, głownie w Stanach Zjednoczonych.

W pierwszej połowie 2021 r. cyberprzestępcy nadal dostosowywali swoje praktyki, aby wykorzystywać przejście do pracy hybrydowej, celując w łańcuchy dostaw organizacji czy połączenia sieciowe z partnerami, aby osiągnąć maksymalne zakłócenia ciągłości operacyjnej przedsiębiorstw. Cyberataki nadal biją rekordy, ze szczególnym uwzględnieniem ransomware, czyli ataków dla okupu. – komentuje Wojciech Głażewski, Country Manager firmy Check Point Software w Polsce.

– Nie posiadamy szczegółowych informacji co do ataku na polską spółkę Monnari Trade, jednak z pierwszych relacji wynika, że atak wpisywał się w bieżące trendy cyberzestępcze, uniemożliwiając realizację dostaw i części rozliczeń finansowych. Organizacje powinny być świadome zagrożeń i upewnić się, że mają odpowiednie rozwiązania, zapobiegające większości ataków, w tym tych najbardziej zaawansowanym. – dodaje ekspert Check Point Research.

Czy można się uchronić przed rosnącym zagrożeniem?

Jak wskazują specjaliści Check Point Software, istnieje lista dobrych praktyk ograniczających szansę na skuteczny atak. Przede wszystkim należy regularnie instalować uaktualnienia oraz łatki bezpieczeństwa. Najlepiej zezwolić programom na ich automatyczną aktualizację. Posiadając wartościowe dla nas dane, należy zainstalować oprogramowanie antywirusowe i antyransomware. Ochrona przed oprogramowaniem ransomware zwraca uwagę na wszelkie nietypowe działania, takie jak otwieranie i szyfrowanie dużej liczby plików, a w przypadku wykrycia podejrzanego zachowania może natychmiast zareagować i zapobiec ogromnym uszkodzeniom. Tego typu ataki nie zaczynają się jednak od samego ransomware. Uważaj na inne złośliwe kody, takie jak Trickbot lub Dridex, które infiltrują sieci i przygotowują grunt pod kolejny atak ransomware.

Firmy i administracja publiczna powinny przyjąć strategię nastawioną na zapobieganie. Jeśli atak w jakikolwiek sposób przeniknie do urządzenia lub sieci firmowej, jest już za późno. Dlatego niezbędne jest korzystanie z zaawansowanych rozwiązań zapobiegania zagrożeniom, które powstrzymują nawet najbardziej zaawansowane ataki, a także zapobiegają zagrożeniom typu zero-day i nieznanym. W przypadku udanego ataku warto postawić na współpracę: skontaktuj się z organami ścigania i krajowymi organami ds. cyberbezpieczeństwa; nie wahaj się skontaktować z dedykowanym zespołem reagowania na incydenty firmy zajmującej się cyberbezpieczeństwem. Poinformuj pracowników o incydencie, w tym instrukcje postępowania w przypadku podejrzanego zachowania.

Zasadniczą kwestią ochrony – niezależnie czy w przypadku użytkowników indywidualnych, firm czy agencji rządowych – jest zawsze edukacja. Wiele cyberataków zaczyna się od ukierunkowanej wiadomości e-mail, która nie zawiera złośliwego oprogramowania, ale wykorzystuje socjotechnikę, aby nakłonić użytkownika do kliknięcia niebezpiecznego łącza. Umiejętność rozpoznawania sztuczek hakerów przez poszczególnych użytkowników jest zatem jednym z najważniejszych elementów zapobiegania zagrożeniom.