Darmowe bilety. Hakerzy atakują miejską infrastrukturę komunikacyjną

Co się stanie, gdy cyberprzestępcy zaatakują sieć dystrybucji biletów metra? Okazuje się, że ofiarą ransomware mogą paść nie tylko nasze komputery czy smartfony, a efekt ataku może być dla pasażerów zaskakujący.

  1. Jak działa ransomware?
  2. Jakie były skutki ataku na biletomaty?
  3. Co może być celem ataku?

Szyfrowanie danych

Gdy marketingowcy wymyślają kolejne „święta”, których jedynym celem jest wyczyszczenie magazynów przed bożonarodzeniowym zakupowym szaleństwem, cyberprzestępcy fundują ludziom prawdziwy cyber poniedziałek (to nic, że w sobotę!)

Doświadczyli tego mieszkańcy San Francisco, którzy w czasie weekendu mieli zamiar kupić bilet do metra. Na wszystkich automatach, a także terminalach obsługi i komputerach służących do administrowania siecią sprzedaży pojawił się bowiem komunikat o ataku i zaszyfrowaniu danych.

Jeśli kojarzycie to z objawami ataku ransomware, to macie rację. Odpowiedzialni za atak cyberprzestępcy domagali się okupu w postaci 100 bitcoinów, co stanowi przy obecnym kursie równowartość nieco ponad 70 tys. dolarów.

Prawdziwy cyber poniedziałek

Okazało się, że część miejskiej infrastruktury, odpowiedzialnej za dystrybucję biletów, padła ofiarą dość typowego ataku. Co więcej, jak wynika z oświadczenia stojących za atakiem cyberprzestępców, miasto nie było specjalnie wybranym celem – padło ofiarą przez przypadek, na skutek automatycznego infekowania podatnych na atak komputerów.

Gdzie w tym miejsce na „cyber poniedziałek”? Okazała się nim reakcja władz: gdy kanał sprzedaży biletów został zablokowany postanowiono, że pasażerowie będą mieli w tym dniu możliwość jazdy bez biletu.

Internet rzeczy: nowe zagrożenia

Zobacz również: Asus VivoBook S200

Radość z darmowych przejazdów nie powinna jednak przysłaniać szerszego problemu. Nie chodzi nawet o iluzję „darmowej” podróży, bo straty przewoźnika w taki czy inni sposób i tak pokryją pasażerowie. Sądzę, że sednem jest pokazanie nam, że zagrożenia cyberprzestępczością, do niedawna kojarzone jedynie z tradycyjnie rozumianymi komputerami czy telefonami, zaczynają dotyczyć wszystkiego, co nas otacza.

Zmierzając w stronę internetu rzeczy nawet nie zauważamy że – o ile nasze komputery są zazwyczaj jako tako zabezpieczone – to otaczają nas inne, podatne na ataki przedmioty, od routerów, poprzez telewizory, po lodówki i inteligentne oświetlenie i automaty biletowe. I celny, nawet nie do końca zamierzony atak może mieć następstwa znacznie poważniejsze, niż – jak dotychczas – utrata lub chwilowa niedostępność ważnych danych.

Podziel się:

Przeczytaj także:

Ten artykuł nie ma jeszcze komentarzy

Pokaż wszystkie komentarze

Także w kategorii Technologie:

Sprzedawca w sklepie komputerowym - zawód ograniczonego zaufania Broń, która nie zabija. Wojna przyszłości: wszystko zniszczone, żadnych zabitych 8 cudów techniki z lat 90. Napęd ZIP, robot AIBO i pager BlackBerry. Pamiętasz je? Jak powstaje smartfon? Jeśli poznacie prawdę, być może nigdy więcej go nie kupicie Xanadu - zapomniany przodek WWW. Kto naprawdę wymyślił hipertekst? Bezpowrotnie tracimy dane. Nic po nas nie zostanie – ostrzega wiceprezes Google’a V3 - mordercza stonoga Hitlera. Największe działo drugiej wojny testowano w Międzyzdrojach Nurkujące drony i łodzie jak statki kosmiczne. Niezwykły sprzęt do podróży pod wodą „Das Marsprojekt”. Marsjańska misja Wernhera von Brauna z 1952 roku Jak prasa pisała o Internecie w 1988 roku? Quiz Gadżetomanii: Kto to powiedział? Dopasuj cytaty do znanych postaci! Ernő Rubik, człowiek schowany za kostką Binairy Talk – dane zapisane w obłokach dymu. Odczytamy je laserem Nietypowe zastosowania WD-40. Do czego można go wykorzystać? Jak oni podrabiają! Chińczycy skopiowali kuchenkę gazową Apple'a i... alpejski kurort Bałakława - tajna baza radzieckich okrętów podwodnych Niesamowity XC-120 Packplane: eksperymentalny samolot z lat 50. Kosmiczne technologie, których używamy na co dzień Tego używaliśmy przed internetem. Skazane na zapomnienie stare nośniki danych Cyfrowi aktorzy w filmach. Jak wyglądała droga od prostych modeli 3D do fotorealizmu? Jaki nóż wybrać? Najlepsze scyzoryki i foldery za 50, 100 i więcej złotych Tego się po Apple nie spodziewałeś. 13 nieznanych faktów Hatsune Miku: oto przyszłość muzyki. Ta Japonka zawsze będzie miała 16 lat Algorytm zabijania. Skynet istnieje i dzięki big data decyduje, kogo trzeba uśmiercić

Popularne w tym tygodniu:

Sprzedawca w sklepie komputerowym - zawód ograniczonego zaufania Getac B300 – wodoodporny, niezniszczalny laptop Bang & Olufsen BeoSound Shape: modułowe głośniki za 16 tys. zł Lokalizator GPS W2: dziecięcy smartwatch z GPS-em i slotem SIM Dell UltraSharp UP3017Q: 30-calowy monitor OLED 4K