
Wielką Brytanię obiegła niedawno wstrząsająca historia. Firma, która zaczynała swoją aktywność jeszcze w czasach powozów i parowozów, w mniej niż tydzień nagle się rozpadła. W ciągu 158 lat przetrwała wiele, m.in. dwie wojny światowe, kryzys naftowy i brexit. Rozrosła się do floty pięciuset ciężarówek wożących towary po całej Europie, a na koniec… zniknęła z rynku, bo ktoś w biurze wpisał hasło, które hakerzy odgadli niemal od ręki. Tak właśnie skończyło KNP – dawna Knights of Old – rodzinna firma transportowa z Northamptonshire.
700 osób straciło zatrudnienie, dziesiątki kontrahentów zostało z niczym, a wszystko zaczęło się od jednego błędu. Całą sprawę opisało BBC.
KNP, jak wiele nowoczesnych przedsiębiorstw, polegało na systemach informatycznych do planowania tras, wystawiania faktur i śledzenia ładunków. Pewnego dnia 2023 roku w KNP przestawiono wajchę na „stop” – i to dosłownie w kilka minut. Wszystko zaczęło się od czegoś tak błahego jak hasło pracownika. Nie było w nim nic finezyjnego: żadnych wielkich liter, znaków specjalnych… Może data urodzenia dziecka albo nazwa ulubionej drużyny? Taki ciąg znaków, jak się okazało, można odgadnąć szybciej, niż wszystkim się wydawało. I ktoś to zrobił. Cyberprzestępcy z grupy Akira, wyspecjalizowani w tzw. ransomware, przechwycili dane logowania i wślizgnęli się do sieci firmy.
Jak jedno słabe hasło zabiło 158-letnią firmę
Ransomware działa jak złodziej, który najpierw przekręca klucz, a potem zmienia zamek w drzwiach. Kiedy Akira znalazła się wewnątrz, firmy zaszyfrowała całe jej wewnętrzne zasoby: dokumenty, bazy danych, systemy planowania tras. Wszystko, co pozwalało kierownikom wysyłać ciężarówki w trasę i opłacać faktury, w moment zostało sparaliżowane. Na ekranach pojawiła się notka: „Twoja infrastruktura jest martwa. jeżeli chcesz odzyskać firmę, zapłać”. Kwoty nie podano, ale negocjatorzy specjalizujący się w tego typu sytuacjach ocenili, iż okup mógł sięgać 5 milionów funtów. Dla KNP to byłaby finansowa przepaść.
Z zewnątrz firma wyglądała na przygotowaną na nieszczęścia. Miała ubezpieczenie od cyberataków, certyfikaty zgodności z branżowymi normami IT, procedury kopii zapasowych. Ale te wszystkie „zamki” i „alarmy” nie pomogły, kiedy ktoś zostawił uchylone okno w postaci słabego hasła. Pracownik, którego login został złamany, kosztowało 700 osób etaty. Bo to właśnie tylu ludzi straciło pracę, gdy firma – nie mogąc wypłacić okupu i nie mając dostępu do danych – musiała ogłosić upadłość.
Ale historia KNP to tylko jeden z wielu podobnych incydentów w Wielkiej Brytanii ostatnich lat. Fala nie omija nikogo, choćby większych graczy. Skala ataków rośnie tak szybko, iż brytyjskie Narodowe Centrum Cyberbezpieczeństwa (NCSC) mówi o „poważnym incydencie” każdego dnia. Równocześnie Narodowa Agencja ds. Przestępczości (NCA) notuje już 35–40 ataków tygodniowo – dwa razy więcej niż dwa lata temu.
Dlaczego hakerzy tak łatwo zdobywają przewagę? Po pierwsze, narzędzia są coraz prostsze w obsłudze. W ciemniejszych zaułkach internetu można kupić gotowy pakiet „ransomware‑as‑a‑service”. Wystarczy wybrać ofiarę, wkleić adres e‑mail i poczekać, aż automat prześle infekcję. Po drugie, ataki przestały wymagać wyrafinowanej wiedzy technicznej. Część włamań zaczyna się od telefonu do firmowego helpdesku. Oszust podszywa się pod pracownika, błaga o reset hasła, a czasem choćby sam dostaje link, który otwiera mu drzwi na oścież. Po trzecie, płacenie okupów wciąż się opłaca. Jak podało BBC, raporty branżowe szacują, iż jedna trzecia firm godzi się na wymagania przestępców. Każdy taki przelew zasila budżet kolejnych ataków.
Czytaj też: AI sięga po złoto na olimpiadzie matematycznej
Jak walczyć z cyberprzestępczością? Zadbaj o mocne hasło. Najsłabszym ogniwem wciąż człowiek
Rząd brytyjski rozważa wprowadzenie obowiązku raportowania ataków oraz zakazu płacenia okupów przez instytucje publiczne. Pomysł jest prosty: nie karm wilka, to może przestanie przychodzić pod drzwi. Ale i tak najsłabszym ogniwem pozostaje człowiek i kultura pracy w organizacji. Hasło nie może być wspomnieniem z wakacji w Hiszpanii. Dostęp do ważnych systemów powinien wymagać co najmniej dwuetapowego uwierzytelniania, czyli np. smsa lub aplikacji potwierdzającej logowanie. Kopie zapasowe muszą być odłączone od głównej sieci, by uniemożliwić ich zaszyfrowanie. A pracownicy działu wsparcia powinni przechodzić szkolenia z rozpoznawania prób manipulacji.
Paul Abbott, choć jego firma już nie istnieje, jeździ teraz po konferencjach i mówi o cyberbezpieczeństwie. Tak jak samochód co roku przechodzi obowiązkowy przegląd, tak firmy powinny udowadniać, iż mają aktualne systemy, silne hasła i plan awaryjny. I to, w dzisiejszych czasach już nie jest fanaberią: bardziej kwestią przetrwania. Pokazał to przykład KNP, godzina postoju ciężarówki kosztuje, ale tydzień unieruchomionej floty potrafi zabić cały biznes.
Co ciekawe, ransomware to nie żadna elitarna sztuczka rodem z filmów o hakerach w kapturach. To codzienny, banalny bandytyzm, który wykorzystuje nasze lenistwo i odruch wygody. Jedno słabe hasło, jeden klik w podejrzany link albo jedno błędnie okazane komuś po drugiej stronie słuchawki zaufanie może w tydzień wyłączyć przedsiębiorstwo ze 150‑letnią historią. Niezależnie od tego, czy prowadzimy firmę, czy nie, wraz z rozwojem technologii potrzebna jest zmiana nastawienia. Zamiast pytać, czy nasza firma lub konto na SM padnie ofiarą jakiegoś ataku, lepiej zapytać kiedy – i czy jesteśmy odpowiednio przygotowani.
Źródło zdjęcia tytułowego: Freepik