Obudź się, kochanie!

0
377

Czy znane są Państwu Nagrody Darwina? Otóż przyznawane są od 1994 r. pośmiertnie tym, którzy odeszli z tego świata w kuriozalnych okolicznościach, za które sami odpowiadają.

Przykład? W 1995 r. polski rolnik Krzysztof Azniński w stanie upojenia alkoholowego uciął sobie głowę piłą łańcuchową, aby udowodnić równie podchmielonym kompanom, że jest twardym facetem. Podczas mocno zakrapianej imprezy wziął udział w czymś w rodzaju konkursu na największego twardziela. Gdy jeden z kompanów pana Krzysztofa odciął sobie fragment stopy, wydawało się, że nikt go nie przebije. Właśnie wtedy nasz last action hero stwierdził, że odetnie sobie głowę piłą mechaniczną. Tyle wersja oficjalna.

Nieoficjalnie mężczyzna miał położyć głowę i stwierdzić, że jego koledzy nie będą mieli dość odwagi, by mu ją odjąć.

Innym razem, w 2014 r., laureatami Nagród Darwina zostało dwóch Holendrów, którzy postanowili sprawdzić, kto z nich jest większym twardzielem. Aby się o tym przekonać, panowie postanowili zmierzyć się w nietypowym pojedynku. Zwycięzcą miał zostać ten, kto dłużej będzie stał na torach kolejowych, nie decydując się na ucieczkę przed nadjeżdżającym pociągiem. Obaj okazali się niezwykle wytrwałymi zawodnikami.

Oba zdarzenia (podobnie jak fakty) są autentyczne. Nie słyszałem, żeby podobne nagrody rozdawano w zakresie cyberbezpieczeństwa. Pozostaje jednak faktem (autentycznym), że niektóre ataki cyber są tak absurdalne, że trudno w nie uwierzyć. Przekonają się Państwo sami…

Ćwierćfunciak z serem

W 2012 r. dwa irańskie obiekty nuklearne, Natanz i Fordo, zostały zinfiltrowane przez złośliwego robaka o nazwie Stuxnet. Robak siał chaos i powodował spustoszenia, wyłączając różnorakie systemy w obu instalacjach, ale miał także inną, ukrytą funkcję. Od czasu do czasu, w środku nocy, na każdej stacji roboczej odtwarzany był z pełną głośnością utwór Thunderstruck zespołu AC/DC. Odpowiedzialne za nocne koncerty były prawdopodobnie wywiady Stanów Zjednoczonych i Izraela.

W 2013 r. hakerzy uzyskali dostęp do konta Twitter, należącego do Burger King, doprowadzając do opublikowania serii tweetów twierdzących, jakoby Burger King został wykupiony przez McDonald’s. Hakerzy zmienili również wyświetlaną nazwę i logo Burger King na zdjęcie charakterystycznych dla McDonald’s złotych łuków, dzięki czemu posty wyglądały na autentyczne.

W 2011 r. brytyjska agencja wywiadowcza MI6 zhakowała internetowy magazyn radykalnych muzułmańskich kaznodziejów i zastąpiła artykuł o tym, jak produkować bomby rurowe, kolekcją przepisów na babeczki.

Godzilla kontra roboty drogowe

Internet rzeczy (IoT) tworzą przedmioty codziennego użytku, takie jak komputery, telefony, elektronika użytkowa, czujniki i wiele innych, które są w coraz większym stopniu połączone z siecią. Chociaż każde podłączone urządzenie podnosi poziom wygody użytkownika, zwiększa także ryzyko cyberataku.

W 2014 r. grupa hakerów podłączyła się do świetlnej tablicy ostrzegającej przed robotami drogowymi. Świeżo po wrzawie wywołanej filmem Godzilla przejeżdżający kierowcy mogli zobaczyć napis „Godzilla atakuje! Zawróć!”.

W 2017 r. zajmująca się cyberbezpieczeństwem firma Darktrace ogłosiła, że wykryła hakerów wykorzystujących do kradzieży danych z niezidentyfikowanego północnoamerykańskiego kasyna podłączone do internetu akwarium. Podobno zbiornik akwariowy został wyposażony w podłączone do komputera czujniki IoT, które monitorowały i regulowały temperaturę wody i czystość zbiornika oraz kontrolowały karmienie ryb. Hakerom udało się pobrać 10 GB danych, zanim zostali wykryci.

Wykorzystując słabe lub domyśle hasła, hakerzy mogą szpiegować niczego niepodejrzewających mieszkańców, używając np. systemów monitorowania dzieci. Haker, który przejął kontrolę nad takim właśnie systemem, należącym do pewnej rodziny z Ohio, najwyraźniej znudził się obserwowaniem śpiącego dziecka, ponieważ zaczął krzyczeć: „Obudź się, kochanie!”. Gdy zaskoczeni rodzice wbiegli do pokoju dziecka, haker skierował kamerę bezpośrednio na nich i zaczął wykrzykiwać przekleństwa.

Praca za szantaż

W 2010 r. pochodzący z Węgier 26-letni haker Attila Nemeth próbował szantażem wymusić na firmie ochroniarskiej Marriott International przyjęcie go do pracy. Szantażysta przesłał szkodliwy kod do firmowej sieci, po czym zagroził, że wyrządzi więcej szkód, chyba że dostanie pracę. Na swoje nieszczęście doczekał się odpowiedzi. Obiecano mu pracę i założono fałszywe konto pracownicze, na które Attila przesłał swoje CV, paszport i inne dokumenty. Wszystkie zostały przekazane amerykańskim tajnym służbom.

Oczywiście przywołane zdarzenia mogą wydawać się zabawne, pokazują jednak determinację i pomysłowość hakerów. Nie ma w 100% bezpiecznych sieci, systemów i zabezpieczeń. Może warto pomyśleć o ubezpieczeniu ryzyk cyber? W tym oczywiście pomoże wyspecjalizowany pośrednik ubezpieczeniowy.

Łukasz Cichowski
starszy broker
MAI Insurance Brokers Poland