Począwszy od masowego ataku na usługę Microsoftu, aż po upadek firmy transportowej z powodu jednego słabego hasła, ataki cybernetyczne paraliżują przedsiębiorstwa.

W tym miesiącu ujawniono prawdziwe koszty luk w zabezpieczeniach cyfrowych. Chwilowy brak uwagi administratorów SharePoint otworzył drzwi chińskim hakerom na całym świecie, a jedno słabe hasło doprowadziło do bankructwa 158-letniej firmy transportowej, pozbawiając pracy 700 pracowników. Cyberbezpieczeństwo stało się kwestią przetrwania całych firm.

202e39dd2c649df5383c8ddb59bbdf87, Biznes Fakty
Jedno hasło zrujnowało firmę. 700 osób straciło pracę w ciągu tygodnia (podgląd obrazu) | Zdjęcie: Sorapop Udomsri / Shutterstock
  • Chińscy hakerzy wykorzystali lukę w zabezpieczeniach programu SharePoint, atakując setki organizacji na całym świecie.
  • Atak rozpoczął się od podstawowych skryptów i przerodził się w podniesienie uprawnień oraz rozległe naruszenia bezpieczeństwa danych.
  • Brytyjska firma KNP zbankrutowała na skutek ataku ransomware zainicjowanego za pomocą jednego, łatwego do odgadnięcia hasła.
  • Cyberbezpieczeństwo stało się istotnym aspektem strategii biznesowej; bez niego firmy mogą ponieść straty, stać się bankrutami i stracić zaufanie.
  • Dodatkowe informacje o biznesie znajdziesz na Businessinsider.com.pl

Na początku lipca użytkownicy lokalnych instalacji Microsoft SharePoint napotkali poważne zagrożenie. 7 lipca pojawiły się pierwsze sygnały, że hakerzy wykorzystują szereg luk w zabezpieczeniach powiązanych z CVE-2025-49704/49706 oraz nowo zidentyfikowanymi CVE-2025-53770/53771, które eksperci nazwali „ToolShell”. Luki te umożliwiały zdalne wykonywanie kodu i kradzież kluczy kryptograficznych , zapewniając atakującym stały dostęp do kont.

Firma Microsoft potwierdziła, że co najmniej trzy grupy powiązane z Chińską Republiką Ludową — Linen Typhoon, Violet Typhoon i Storm-2603 — aktywnie wykorzystują te luki od 7 lipca. Szacuje się, że celem ataków stało się ponad 100 organizacji , w tym agencje federalne USA, firmy telekomunikacyjne i instytucje edukacyjne.

Firma Microsoft wydała kolejne obszerne poprawki dla programów SharePoint Server 2016, 2019 oraz edycji subskrypcyjnej. Ponadto wprowadzono nowe protokoły bezpieczeństwa: rotację kluczy maszynowych oraz integrację z programem „Defender for Endpoint”, aby wyeliminować pułapki pozostawiane przez atakujących. CISA i inne agencje zaleciły natychmiastowe wyłączenie serwerów, których nie można naprawić.

Sprawdź także: „Zazwyczaj udaje nam się włamać w ciągu 3–5 godzin”. Polskie instytucje publiczne ignorują zagrożenia.

Dlaczego ten atak jest szczególnie godny uwagi?

Kilka dni po ujawnieniu luki atakujący uruchomili exploit, a inne grupy szybko poszły w ich ślady. Exploit to specjalnie zaprojektowany kod lub technika, która wykorzystuje lukę w oprogramowaniu lub konfiguracji systemu, aby uzyskać nieautoryzowany dostęp lub wykonać inne niepożądane działania.

Co więcej, sieć została naruszona — atak rozpoczął się od web shelli (złośliwych skryptów zainstalowanych na serwerze), umożliwiając wydobycie klucza i późniejszą eskalację dostępu, nawet po zainstalowaniu aktualizacji. To zapoczątkowało reakcję łańcuchową. SharePoint często łączy się z Office, Teams, OneDrive i Outlookiem . Zhakowanie jednej aplikacji mogłoby spowodować znaczny wyciek danych i zakłócenie wielu procesów.

Stanowi to problem na szeroką skalę, z tysiącami instancji SharePoint połączonych z internetem, obecnych w szpitalach, szkołach, firmach i instytucjach rządowych . Chociaż Microsoft wprowadził poprawki zabezpieczeń, eksperci ds. cyberbezpieczeństwa podkreślają, że samo ich zainstalowanie jest niewystarczające. Analiza sygnatur (porównanie plików lub ruchu sieciowego z bazą danych znanych wzorców złośliwego kodu w celu identyfikacji zagrożeń), rotacja kluczy (okresowa wymiana używanych kluczy kryptograficznych na nowe w celu zmniejszenia ryzyka przechwycenia lub niewłaściwego użycia) oraz kompleksowa ocena infrastruktury są niezbędne.

Atak na dużą skalę może wyrządzić znaczne szkody, ale jeszcze bardziej niebezpieczny jest atak wymierzony w konkretną organizację. Brytyjska firma KNP doświadczyła tego osobiście.

Zobacz także: Cyberatak na system rządowy. Problemy z mObywatelem w krytycznym dniu.

Upadek 158-letniej firmy z powodu jednego słabego hasła.

Jednocześnie z kryzysem SharePoint w Wielkiej Brytanii doszło do tragedii biznesowej. KNP, firma transportowa z siedzibą w Northamptonshire, działająca od 1867 roku, padła ofiarą ataku ransomware zorganizowanego przez grupę „Akira”. Włamanie rozpoczęło się od odgadnięcia pojedynczego, nieodpowiednio zabezpieczonego hasła – hasła tak prostego, że hakerzy intuicyjnie je odgadli.

Następnie atakujący zaszyfrowali wszystkie serwery, kopie zapasowe i systemy odzyskiwania po awarii. Chociaż firma była ubezpieczona, żądanie okupu wyniosło około 5 milionów funtów, co przekraczało możliwości finansowe firmy. Po sześciu dniach przestoju operacyjnego KNP ogłosiło bankructwo. Doprowadziło to do wycofania z dróg floty około 500 ciężarówek i utraty pracy przez 700 osób.

Dyrektor Paul Abbott z KNP postanowił nie informować pracownika, którego słabe hasło było przyczyną awarii. „Czy chciałbyś wiedzieć, gdybyś to był ty?” – zapytał retorycznie w rozmowie z BBC.

Raport „Cyber Security Breaches Survey 2025” wskazuje, że ataki ransomware dotknęły już 19 000 firm w Wielkiej Brytanii, a średnia wartość żądań okupu sięga 4 milionów funtów. Częstotliwość ataków niemal podwoiła się w ciągu ostatnich dwóch lat . Brytyjskie Narodowe Centrum Cyberbezpieczeństwa (NCSC) wydało stanowcze ostrzeżenie.

Źródło

No votes yet.
Please wait...

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *