Η πρωτοφανών διαστάσεων διαδικτυακή επίθεση που εκτυλίσσεται σε όλο τον πλανήτη από την περασμένη Παρασκευή, θύμισε σε πολλούς σενάριο από ταινία επιστημονικής φαντασίας:
Εκατοντάδες χιλιάδες υπολογιστές σε τουλάχιστον 160 χώρες «κλειδώθηκαν» από μια επίθεση ransomware, η οποία ονομάστηκε Wanna Cry ή WannaCryptor. Μεταξύ αυτών, τα συστήματα χιλιάδων δημόσιων οργανισμών και εταιρειών (όπως το βρετανικό σύστημα υγείας, η ισπανική Telfonica, o οργανισμός σιδηροδρόμων στη Ρωσία κ.ά.), και τα PC αναρίθμητων οικιακών χρηστών. Στην Ελλάδα αναφέρθηκε η μόλυνση υπολογιστών συνδεδεμένων στο δίκτυο του Αριστοτελείου Πανεπιστημίου Θεσσαλονίκης, ενώ η χώρα που χτυπήθηκε πιο έντονα ήταν η Ρωσία.
Το κακόβουλο αρχείο μολύνει υπολογιστές που τρέχουν παλαιότερες εκδόσεις των Windows (πριν τα Windows 10), και δεν έχουν εγκατεστημένες τις απαιτούμενες ενημερώσεις ασφαλείας. Υπολογίζεται ότι το 9-10% των υπολογιστών με Windows παγκοσμίως είναι ευπαθή στην συγκεκριμένη επίθεση.
Ο κάτοχος του μολυσμένου υπολογιστή βλέπει στην οθόνη μια ειδοποίηση ότι τα αρχεία του έχουν κρυπτογραφηθεί. Προκειμένου να τα «απελευθερώσουν», οι hackers απαιτούν την καταβολή λύτρων. Τα ποσά που ζητούν δεν είναι υψηλά (της τάξης των $300, που διπλασιάζονται αν παρέλθει το πρώτο τριήμερο), με το σκεπτικό ότι θα τα καταβάλει μεγαλύτερος αριθμός χρηστών. Η καταβολή μάλιστα πρέπει να γίνει σε Bitcoin, ώστε να μην ανιχνεύεται η διαδρομή της πληρωμής.
Η επίθεση περιορίστηκε σχεδόν κατά τύχη, όταν ένας 22χρονος ερευνητής κυβερνοασφάλειας από την Αγγλία ανακάλυψε έναν «διακόπτη έκτακτης ανάγκης» που ήταν κρυμμένος στον κώδικα του ransomware.
«Ισοδύναμη με την κλοπή μερικών πυραύλων Tomahawk»
Πολλοί αναλυτές βέβαια ισχυρίζονται ότι δεν παρακολουθούμε ακόμη το ολοκληρωμένο «σενάριο», παρά μια πρόγευση απ' όσα πρόκειται να ακολουθήσουν. Ήδη κυκλοφόρησε μια έκδοση του Wanna Cry που δεν υπακούει στον «διακόπτη», ενώ λογικά θα διαδοθούν κλώνοι και παραλλαγές του, που θα αγνοούν τις ενημερώσεις ασφαλείας, όπως συχνά συμβαίνει με τα κακόβουλα προγράμματα.
Ο Πρόεδρος της Microsoft Brad Smith έγραψε ένα αναλυτικό post, μέσω του οποίου προειδοποιούσε ότι μια αντίστοιχη ή και μεγαλύτερη επίθεση είναι πιθανή. «Οι κυβερνήσεις σε όλο τον κόσμο πρέπει να αντιμετωπίσουν αυτή την επίθεση ως προειδοποιητικό καμπανάκι», σημειώνει χαρακτηριστικά ο Smith, ενώ για να δώσει μια τάξη μεγέθους του κινδύνου, έγραψε: «Ένα ισοδύναμο σενάριο με συμβατικά όπλα θα είναι να έκλεβαν από τον αμερικανικό στρατό αρκετούς από τους Tomahawk πυραύλους του».
Διαβάζοντας ολόκληρο το σημείωμα του Προέδρου της αμερικανικής εταιρείας, γίνεται σαφές ότι επιχειρεί να αποσείσει την ευθύνη από τη Microsoft και να κατηγορήσει τις κρατικές υπηρεσίες των ΗΠΑ για τη διαρροή της συγκεκριμένης ευπάθειας. Κι αυτό, γιατί το software που μόλυνε τόσες χιλιάδες συστήματα παγκοσμίως προήλθε από τη μεγάλη διαρροή των ιντερνετικών εργαλείων της NSA που είχαν υποκλαπεί πρόσφατα.
Πάντως, οι αρχικοί φόβοι ότι οι διαστάσεις της επίθεσης θα γίνονταν ακόμη μεγαλύτερες και η επακόλουθη οικονομική ζημιά θα ήταν ανυπολόγιστη, όταν τη Δευτέρα θα συνδέονταν στα επαγγελματικά τους PC εκατομμύρια χρήστες ανά τον κόσμο, δεν επιβεβαιώθηκαν. Ο εκπρόσωπος της Europol δήλωσε ότι η κατάσταση στην Ευρώπη είναι πλέον «σταθερή». Πιθανότατα, οι υπεύθυνοι ασφαλείας εταιρειών και οργανισμών έσπευσαν να αναβαθμίσουν τα λειτουργικά των υπολογιστών τους.
Και τώρα τι κάνουμε;
Είναι σαφές ότι η κυβερνοασφάλεια είναι ένα φλέγον ζήτημα που θα μας απασχολεί συχνά και στο μέλλον. Οι επιθέσεις τύπου ransomware θα αυξηθούν, καθώς συνεπάγονται άμεσο οικονομικό όφελος, σε αντίθεση με τη διάδοση π.χ. ενός ιού, η οποία γίνεται συνήθως για λόγους γοήτρου στις τάξεις των hackers.
Προκειμένου να αντιμετωπιστούν αποτελεσματικά στο μέλλον απαιτείται η συνεργασία κυβερνήσεων, εταιρειών τεχνολογίας και αρμόδιων φορέων. Απαιτείται βέβαια και η ενεργοποίηση των χρηστών. Όχι, δεν θα γίνουμε όλοι τεχνικοί ασφαλείας, ούτε θα μάθουμε υποχρεωτικά να γράφουμε κώδικα (αν και αυτή είναι μια μάλλον χρήσιμη δεξιότητα). Χρειάζεται όμως να γνωρίζουμε κάποιες βασικές αρχές (αυτό)προστασίας.
Η βασικότερη είναι η τακτική εγκατάσταση των ενημερώσεων ασφαλείας. Δεν απαιτούνται περισσότερα από δύο-τρία κλικ και λίγα δευτερόλεπτα από τον χρόνο σας, προκειμένου ο υπολογιστής σας να είναι, κατά το δυνατό, προστατευμένος. Υπόψιν, ότι η Microsoft είχε διαθέσει το patch για το συγκεκριμένο κενό ασφαλείας ήδη από τον περασμένο Μάρτιο.
Απαραίτητη θεωρείται επίσης η εγκατάσταση ενός αυτόνομου προγράμματος ασφαλείας. Το κόστος του δεν είναι μεγάλο (και σίγουρα μικρότερο απ' όσα ενδεχομένως χρειαστεί να δώσετε σε λύτρα ή για την επισκευή ενός μολυσμένου PC), ενώ κυκλοφορούν και πολλές αξιόπιστες δωρεάν λύσεις. Φροντίστε τέλος να δημιουργείτε αντίγραφα ασφαλείας των αρχείων και όλων των ευαίσθητων δεδομένων σας.
Αν τώρα έχετε πέσει θύματα του Wanna Cry, εγκαταστήστε μια εφαρμογή antimalware και ακολουθήστε τα προτεινόμενα βήματα. Αν δεν έχετε πρόσβαση κατεβάστε το εργαλείο σε άλλη συσκευή και επανεκκινήστε το μολυσμένο PC σε ασφαλή λειτουργία, προκειμένου να το εγκαταστήσετε. Οι ειδικοί πάντως στο site της Europol συστήνουν να μην πληρώσετε τα λύτρα. Όπως εκτιμάται, ένας πολύ μικρός αριθμός παγκοσμίως κατέβαλε τελικά τα λύτρα (περίπου 100 χρήστες), με τα συνολικά έσοδα για τους hackers να υπολογίζονται σε περίπου €40.000.