Największy atak w historii. Przestępcy żądają okupu od rządu Słowacji

Bezprecedensowy atak hakerski na słowacki Urząd Geodezji, Kartografii i Katastru sparaliżował działanie urzędów i banków. Napastnicy zaszyfrowali dane i żądają wielomilionowego okupu w dolarach.

Skala ataku ransomware na słowacki urząd katastralny okazała się wyjątkowo rozległa, prowadząc do całkowitego paraliżu systemu ewidencji nieruchomości. Hakerzy uzyskali dostęp do infrastruktury informatycznej w niedzielę 5 stycznia 2025 roku.


Krytyczne konsekwencje dla państwa i obywateli

Zablokowanie dostępu do rejestru nieruchomości wywołało efekt domina w całym systemie administracyjnym i bankowym Słowacji. Obywatele nie mogą zaciągać kredytów hipotecznych, dokonywać zmian meldunkowych czy uzyskiwać pozwoleń na budowę. Były szef urzędu Ján Mrva ujawnił problematyczny stan zabezpieczeń, mówiąc, że "w biurze działają komputery z 2008 roku, a eksperci IT zostali zwolnieni".

#cyberbezpieczenstwo #wiadomosciswiat #slowacja #ukraina

www.money.pl

Komentarze (34)

sireplama

Przyjaciele z Rosji się odezwali?

Konto_serwisowe

@sireplama Tak. Kazali obwiniać Ukraińców (stąd też tag Ukraina we wpisie 😉)

sireplama

@Konto_serwisowe Jezu... Ja nie wiem czy żartujesz, czy serio piszesz...

Konto_serwisowe

@sireplama Serio, serio. Tłumaczą to tak, że w Rosji był taki atak, teraz u nich... Więc Ukraińcy 😀

Felonious_Gru

@sireplama

wiem czy żartujesz, czy serio piszesz...

To przeczytaj artykuł xd

sireplama

@Felonious_Gru nie tak działa internet xD

LondoMollari

w biurze działają komputery z 2008 roku, a eksperci IT zostali zwolnieni

@Konto_serwisowe xDDDDD


To nawet nie musiał być jakiś super wycelowany atak, możliwe, że jakiś dyrektor z wysokim poziomem dostępu ściągnął i odpalił jakieś gówno.

Nastivius

@LondoMollari

zemsta byłych pracowników

Konto_serwisowe

@LondoMollari Kierownik, czy nie, ale żeby backupów nie robić? Ja zdjęcia bombelka mam w czterech miejscach, tu dane o nieruchomościach bez żadnej kopii.

boolion

@Konto_serwisowe ruskie standardy, wszak Słowacja jest w nich zapatrzona.

kodyak

@LondoMollari większość aktualnych ataków to phishing wiec pewnie masz rację. Co jest jeszcze bardziej kuriozalne to jest bardzo skuteczne a najgorsze jest to że ludzie przesyłają sobie przeróżne prywatne rzeczy przez sluzbowego maila czy też służbowe maile wysyłaja na prywatne skrzynki;). Ten ostatni nawet był przypadek na poziomie ministerialnym XD

zboinek

@Konto_serwisowe jak backup jest ale źle zrobiony to też się zaszyfruje. Jak w porę nie zauważysz ransomware to zbackupowany zaszyfruje ci i kopie bezpieczeństwa

LondoMollari

Kierownik, czy nie, ale żeby backupów nie robić? Ja zdjęcia bombelka mam w czterech miejscach, tu dane o nieruchomościach bez żadnej kopii.

@Konto_serwisowe Backupy pewnie na dysku sieciowym, który też był dostępny dla dyrektora, który ściągnął gównowirusa.


Widziałem już raz taką akcję - nawet grubszą. W zewnętrznej firmie ktoś miał katalog główny webserwera podpięty do jakiejś maszyny Windowsowej używanej przez dyrektora produkcji, niby po to, aby mógł sprawniej pobierać wrzucane przez klientów materiały. Zgadnij kto zaszyfrował całą firmę. xD

Czemu

@LondoMollari najpewniej tak było

100mph

przyjaciele ze wschodu

kitty95

Większość wektorów wykorzystuje zaniedbania, stare niezałatane dziury, a najczęściej panią Hanię i smiesznekotki.exe.

kodyak

A Specjalistów it zwolnili bo pewnie rekomendowali większego nakladu i lepszych systemow zabezpieczen a jak powiedziano im że nie to nie chcieli tego brać na siebie XD J⁎⁎⁎NA KLASYKA xD

kitty95

@kodyak nie klasyka, tylko większość biznesu tak działa. Koszt > bezpieczeństwo. Dopiero jak coś się stanie, to jest płacz i telefony do przyjaciela. Jednakowoż statystycznie ryzyko nie jest duże, więc tak to się kręci. Nie żyjemy w idealnym świecie. Dodatkowo zrobić szczelny system w dużej organizacji, to jest prawie niemożliwe, tzn. da się, ale zawsze gdzieś będzie słaby punkt. Przy poważnych włamach, to nie jest tak, że gimbaza zapuszcza portscanera i może coś wyjdzie, tylko najpierw robi się analizę jakie wektory są najbardziej obiecujące. A że czasem jest to admin1@dbroot, to już osobna bajka.

Sofon

@kitty95 duży biznes uzależniony od technologii musi się audytować, a za tym mieć procesy backupu, bcp, łatania podatnosci, it'd. A januszexy bez świadomości cybersec jeśli do tej pory nie zostały zaszyfrowane to tylko kwestia czasu aż ransomware tam wjedzie po same kule

kitty95

@Sofon ta ta, audyty. Jakby nie było włamów do dużych biznesów. Audyty są głównie dla akcjonariuszy, żeby wiedzieli jaka to firma jest high tech ach och. Wystarczy, że odpowiedniego człowieka w środku kupisz i całe cybersec może iść sobie pofruwać. A technoludki często ignorują wszystko, co nie da się z konsoli wklepać i to też jest słabość.

Sofon

@kitty95 Prawda, wlamy były i beda, ale zasadnicza różnica polega na tym czy jest to celowany wysokobudzetowy atak z użyciem wyrafinowanych narzędzi, czy też chamski wjazd na nie załatane znane dziury lub skonfigurowane po dziadowsku systemy

kitty95

@Sofon w korpo też widziałem przysłowiowe admin1 w całkiem kluczowym systemie. Nie powiem w którym, bo by mogło zszokować. Jeden z gigantów hardware'owych. Tak naprawdę to nie ma reguły, możesz mieć 200 procedur, a trafi się ktoś, kto ominie, zapomni, będzie miał gorszy dzień. Kumpel pracuje jako SecOf w korpo i czasem nie śpi po nocach. To jest ogólnie ciężki biznes, a jak jeszcze ci żydzą funduszy to w ogóle. Ale nadal statystycznie bardziej się opłaca liczyć na fart, niż przeinwestować.


A i weź pod uwagę fakt, że zdecydowana większość osób decyzyjnych nie jest świadoma zagrożeń.

kodyak

@kitty95 no tak koszt wiekszy od bezpieczeństwa od zawsze. Czyli klasyka. ;).


Od zawsze największym problemem wszelkich zabezpieczen jest człowiek. Możesz mieć najlepsze zabezpieczenia ale to ci nic nie da jak nie szkolisz pracowników w tej kwestii a potem ten otwiera drzwi i mówi zapraszam.

Konto_serwisowe

@kitty95 @Sofon Duże firmy zdają sobie sprawę z zagrożenia, płacą za skanowanie serwerów pod kątem zagrożeń i konfigurację. W porządnej organizacji nie ustawisz hasła słownikowego, bo tak to jest skonfigurowane, że system nie pozwoli. Tak samo niezainstalowane poprawki są wychwytywane codziennie i tworzą się tickety do teamów technicznych. Jasne, przekupiony pracownik i tak może namieszać, ale po to są właśnie procedury, narzędzia, żeby i to ryzyko zminimalizować.

kitty95

@kodyak w sumie racja, trochę inaczej tę klasykę zrozumiałem

kitty95

@Konto_serwisowe ok, a pani Basia hasło pamięta, te 12-to znakowe, kombinowane, zmieniane co miesiąc, czy ma gdzieś żółtą karteczkę przy monitorze? Bo założę się, że to drugie, tylko może po openspejsie nie chodzisz, to nie wiesz. Owszem jest biometria, są klucze, pestki, karty, itp., ale to wszystko jest do obejścia.


Nie kwestionuję tego co napisałeś, bo wiem jak to wygląda, tylko że wiara w procedury niejednego zgubiła i nie ma czegoś takiego, że tu u mnie to nigdy nic nie będzie, bo mam zajebiste procedury. Popatrz choćby na banki jak co chwila coś się wypierdala, a tam przecież hajsu jak lodu na procedury.

Konto_serwisowe

@kitty95 12 znaków w haśle? Dużo za mało 😀

Tak po prawdzie to ja znam na pamięć tylko dwa hasła: do komputera i do managera haseł. Zapamiętanie dwóch haseł nie powinno przerastać dorosłego człowieka... U mnie żółte kartki z hasłami trafiły się raz (podobno) i skończyły się rozwiązaniem umowy. Chociaż do tej pory nie jestem pewien, czy to była prawdziwa historia, czy taka anegdotka do straszenia pracowników.

Co do procedur, to one będą martwe, jeśli nie będzie za tym odpowiednich ludzi, narzedzi do sprawdzania i automatyzacji. Duża firma płaci dużo za te narzędzia, bo ją stać. Mała napisze procedurę w Excelu i albo ją ktoś przeczyta, albo nie...

Sofon

@kitty95 na panią Basię z karteczką jest conditional access, I 2fa, generalnie te dwie technologie znacząco obniżają ryzyko przenikniecia intruza do wnętrza infrastruktury organizacji

kitty95

@Konto_serwisowe to teraz pomyśl ile Januszeksow, włącznie z budżetówką, posiada interesujące, ale niekoniecznie dobrze zabezpieczone dane. I nie porównujmy ze StarShipem.


@Sofon ale wiesz, że 2fa też jest do obejścia? Prawda, że wiesz? A "znacząco" to zawsze kwestia, czy znacząco > koszt. Każdy by chciał Starshipa, ale nie każdy ma. I tyle w temacie.

Konto_serwisowe

@kitty95

to teraz pomyśl ile Januszeksow, włącznie z budżetówką, posiada interesujące, ale niekoniecznie dobrze zabezpieczone dane. I nie porównujmy ze StarShipem.


Januszex? Prawie żaden. Pracowałem w jednym (100+ osób). Przyszedł mail z ofertą firmy, w której byłem kiedyś na rozmowie i byli chamscy... więc go skasowałem. Karma wróciła. Byłem wtedy stażystą.

Mogliby się przed tym łatwo zabezpieczyć, ale tego nie zrobili. Konkurencja też nie lepsza. Zdobywałem ich cenniki podając się za firmę z Maroka... z kontem na Gmailu.

Michumi

@Sofon niedawno pierdolnęli Mitre - a co to jest Mitre, to każdy kto ma cokolwiek do czynienia z security wiedzieć powinien

Zaloguj się aby komentować