Biznes Fakty
Począwszy od masowego ataku na usługę Microsoftu, aż po upadek firmy transportowej z powodu jednego słabego hasła, ataki cybernetyczne paraliżują przedsiębiorstwa.
W tym miesiącu ujawniono prawdziwe koszty luk w zabezpieczeniach cyfrowych. Chwilowy brak uwagi administratorów SharePoint otworzył drzwi chińskim hakerom na całym świecie, a jedno słabe hasło doprowadziło do bankructwa 158-letniej firmy transportowej, pozbawiając pracy 700 pracowników. Cyberbezpieczeństwo stało się kwestią przetrwania całych firm.

- Chińscy hakerzy wykorzystali lukę w zabezpieczeniach programu SharePoint, atakując setki organizacji na całym świecie.
- Atak rozpoczął się od podstawowych skryptów i przerodził się w podniesienie uprawnień oraz rozległe naruszenia bezpieczeństwa danych.
- Brytyjska firma KNP zbankrutowała na skutek ataku ransomware zainicjowanego za pomocą jednego, łatwego do odgadnięcia hasła.
- Cyberbezpieczeństwo stało się istotnym aspektem strategii biznesowej; bez niego firmy mogą ponieść straty, stać się bankrutami i stracić zaufanie.
- Dodatkowe informacje o biznesie znajdziesz na Businessinsider.com.pl
Na początku lipca użytkownicy lokalnych instalacji Microsoft SharePoint napotkali poważne zagrożenie. 7 lipca pojawiły się pierwsze sygnały, że hakerzy wykorzystują szereg luk w zabezpieczeniach powiązanych z CVE-2025-49704/49706 oraz nowo zidentyfikowanymi CVE-2025-53770/53771, które eksperci nazwali „ToolShell”. Luki te umożliwiały zdalne wykonywanie kodu i kradzież kluczy kryptograficznych , zapewniając atakującym stały dostęp do kont.
Firma Microsoft potwierdziła, że co najmniej trzy grupy powiązane z Chińską Republiką Ludową — Linen Typhoon, Violet Typhoon i Storm-2603 — aktywnie wykorzystują te luki od 7 lipca. Szacuje się, że celem ataków stało się ponad 100 organizacji , w tym agencje federalne USA, firmy telekomunikacyjne i instytucje edukacyjne.
Firma Microsoft wydała kolejne obszerne poprawki dla programów SharePoint Server 2016, 2019 oraz edycji subskrypcyjnej. Ponadto wprowadzono nowe protokoły bezpieczeństwa: rotację kluczy maszynowych oraz integrację z programem „Defender for Endpoint”, aby wyeliminować pułapki pozostawiane przez atakujących. CISA i inne agencje zaleciły natychmiastowe wyłączenie serwerów, których nie można naprawić.
Sprawdź także: „Zazwyczaj udaje nam się włamać w ciągu 3–5 godzin”. Polskie instytucje publiczne ignorują zagrożenia.
Dlaczego ten atak jest szczególnie godny uwagi?
Kilka dni po ujawnieniu luki atakujący uruchomili exploit, a inne grupy szybko poszły w ich ślady. Exploit to specjalnie zaprojektowany kod lub technika, która wykorzystuje lukę w oprogramowaniu lub konfiguracji systemu, aby uzyskać nieautoryzowany dostęp lub wykonać inne niepożądane działania.
Co więcej, sieć została naruszona — atak rozpoczął się od web shelli (złośliwych skryptów zainstalowanych na serwerze), umożliwiając wydobycie klucza i późniejszą eskalację dostępu, nawet po zainstalowaniu aktualizacji. To zapoczątkowało reakcję łańcuchową. SharePoint często łączy się z Office, Teams, OneDrive i Outlookiem . Zhakowanie jednej aplikacji mogłoby spowodować znaczny wyciek danych i zakłócenie wielu procesów.
Stanowi to problem na szeroką skalę, z tysiącami instancji SharePoint połączonych z internetem, obecnych w szpitalach, szkołach, firmach i instytucjach rządowych . Chociaż Microsoft wprowadził poprawki zabezpieczeń, eksperci ds. cyberbezpieczeństwa podkreślają, że samo ich zainstalowanie jest niewystarczające. Analiza sygnatur (porównanie plików lub ruchu sieciowego z bazą danych znanych wzorców złośliwego kodu w celu identyfikacji zagrożeń), rotacja kluczy (okresowa wymiana używanych kluczy kryptograficznych na nowe w celu zmniejszenia ryzyka przechwycenia lub niewłaściwego użycia) oraz kompleksowa ocena infrastruktury są niezbędne.
Atak na dużą skalę może wyrządzić znaczne szkody, ale jeszcze bardziej niebezpieczny jest atak wymierzony w konkretną organizację. Brytyjska firma KNP doświadczyła tego osobiście.
Zobacz także: Cyberatak na system rządowy. Problemy z mObywatelem w krytycznym dniu.
Upadek 158-letniej firmy z powodu jednego słabego hasła.
Jednocześnie z kryzysem SharePoint w Wielkiej Brytanii doszło do tragedii biznesowej. KNP, firma transportowa z siedzibą w Northamptonshire, działająca od 1867 roku, padła ofiarą ataku ransomware zorganizowanego przez grupę „Akira”. Włamanie rozpoczęło się od odgadnięcia pojedynczego, nieodpowiednio zabezpieczonego hasła – hasła tak prostego, że hakerzy intuicyjnie je odgadli.
Następnie atakujący zaszyfrowali wszystkie serwery, kopie zapasowe i systemy odzyskiwania po awarii. Chociaż firma była ubezpieczona, żądanie okupu wyniosło około 5 milionów funtów, co przekraczało możliwości finansowe firmy. Po sześciu dniach przestoju operacyjnego KNP ogłosiło bankructwo. Doprowadziło to do wycofania z dróg floty około 500 ciężarówek i utraty pracy przez 700 osób.
Dyrektor Paul Abbott z KNP postanowił nie informować pracownika, którego słabe hasło było przyczyną awarii. „Czy chciałbyś wiedzieć, gdybyś to był ty?” – zapytał retorycznie w rozmowie z BBC.
Raport „Cyber Security Breaches Survey 2025” wskazuje, że ataki ransomware dotknęły już 19 000 firm w Wielkiej Brytanii, a średnia wartość żądań okupu sięga 4 milionów funtów. Częstotliwość ataków niemal podwoiła się w ciągu ostatnich dwóch lat . Brytyjskie Narodowe Centrum Cyberbezpieczeństwa (NCSC) wydało stanowcze ostrzeżenie.
Źródło