REKOMENDUJ | DO ULUBIONYCH | RSS | NEWSLETTER Nick: Hasło: ZAREJESTRUJ  
 
Autor: Kan2017-03-08 09:33 | PDA & Navi | policja | ransomware
Kan
Wykop Sledzik Google drukuj Poleć 0

Policja traci materiały dowodowe z 8 lat po ataku szyfrującym

>

Są awarie i awarie. Stracić dane o transakcjach z ostatnich dwóch dni e-sklepu to jedno, ale stracić dowody w sprawach grożących więzieniem to zupełnie inna sprawa - zwłaszcza, gdy zaniedbaniu winne są organy władzy. Firma ANZENA specjalizująca się w zabezpieczaniu i backupie danych przypomina, jak prawidłowo chronić efekty swojej pracy.

28 stycznia temperatura w teksańskim miasteczku Cockrell Hill wynosiła około 15 stopni, jednak w miejscowym wydziale policji atmosfera była znacznie gorętsza. To właśnie tego dnia do mediów przeciekła informacja, że po złośliwym ataku szyfrującym na policyjne komputery, wydział utracił materiały dowodowe zbierane przez ostatnie 8 lat. Według części doniesień atak nastąpił już w grudniu 2016, ale nagłośniony został dopiero, gdy pechowy wydział zaczął alarmować sądowych obrońców, że część dowodów w prowadzonych przez nich sprawach... "już nie istnieje". Szef policji próbował łagodzić wywołane napięcie zastrzegając, że "żadne z utraconych materiałów nie miały istotnego znaczenia". Nie przekonało to prawników, którzy zdenerwowani niekompetencją policji poprosili FBI o oficjalne potwierdzenie, że dowody zostały utracone w wyniku ataku szyfrującego. Biuro odmówiło komentarza w tej sprawie.

Co faktycznie zaszło? Policjanci ujawnili, że do infekcji doszło wskutek otwarcia wiadomości mailowej nadanej z fałszywej skrzynki udającej adres wydziału. Wirus zaszyfrował wszystkie policyjne dokumenty pakietu MS Office, nagrania z osobistych kamer funkcjonariuszy, filmy z kamer samochodowych i monitoringu budynków, a także część dokumentacji zdjęciowej. Twórcy zagrożenia za zwrot dostępu do danych zażądali 4 Bitcoiny (blisko 15 000 zł) haraczu, jednak po konsultacji z FBI policja uznała, że nie zapłaci okupu, który nie gwarantuje otrzymania klucza deszyfrującego. Podjęto decyzję o "wyizolowaniu i usunięciu wirusa z serwerów" i wdrożeniu policyjnej procedury disaster recovery. Niestety przywrócenie backupu nie poprawiło sytuacji - odzyskane dane również okazały sie zaszyfrowane.

- Prawdopodobną przyczyną problemu z backupem była niewłaściwa ochrona lokalizacji jego zapisu, wskutek czego rozprzestrzeniająca się infekcja mogła mieć dostęp do kopii bezpieczeństwa - komentuje Krystian Smętek, inżynier systemowy firmy ANZENA, eksperta w zabezpieczaniu danych - Można było tego uniknąć zastrzegając uprawnienia do modyfikacji backupu tylko dla administratora systemu lub osobnego konta użytkownika dedykowanego do zarządzania procesami backupu. Jeśli z każdego urządzenia w firmie można się swobodnie dostać do plików backupu, to zagrożenie szyfrujące na pewno z tego skorzysta.

Czy taka sytuacja miała miejsce w Cockrell Hill? Nie wiadomo, ale informacji o odzyskaniu chociaż części utraconych plików ciągle brak. Wedle obecnej wiedzy cytowanego szefa jednostki na tę chwilę "żadne dochodzenie nie zostało przerwane z powodu ataku". Firma ANZENA specjalizująca się zabezpieczaniu i backupie danych zauważa, że nagłośniona sytuacja powinna być przestrogą dla jednostek policji i innych instytucji państwowych także poza granicami Stanów Zjednoczonych. W przeciwnym wypadku będzie można żartobliwie (choć nie do końca) przyjąć, że wszystkie swoje akcje powinniśmy rejestrować jako ewentualny materiał dowodowy na swoją obronę. Oczywiście tylko na wypadek, gdyby ktoś znów zapomniał o prawidłowym wykonaniu backupu.

źródło: Anzena

Kan


Oceń ten artykuł w skali od 1 do 5.
Tagi: | policja | ransomware Wykop Sledzik Google drukuj Poleć 0
Komentarze: 0 | Napisz komentarz | Zobacz wszystkie komentarze na forum >>


Napisz komentarz
Nick
  


Pogrubienie    Kursywa    Podkreślenie    Adres email    Cytat    Link    Obrazek    Film Youtube - wklej pełny link   

Wpisz kod z obrazka. Zaloguj się, żeby dodawać komentarze bez ograniczeń.
Wysłać powiadomienie email przy nowych odpowiedziach?




Jak działa polski roaming... jak w domu - zestawienie
Komisja Europejska zapowiedziała koniec roamingu na 15 czerwca. Od tego dnia wszyscy mieszkańcy Unii mają płacić za połączenia i SMS-y wykonane za granicą tak jak u siebie w kraju (roam like at home). Na początku minionego tygodnia krajowi operatorzy: T-Mobile Polska, Orange Polska, P4 (Play), Grupa Cyfrowy Polsat (Plus) – ogłosili swoje nowe stawki. Praktyka pokazała jednak co innego - większość operatorów zdecydowała się jednak na pobieranie dodatkowych opłat.
Samsung S5570 Galaxy Mini
703
LG GT540 Swift
440
Samsung Ch@t 335
393
SonyEricsson Xperia neo V
393
Samsung GT-S5620 Monte
362
Samsung GT-C3530
281
Samsung GALAXY Y GT-S5360
279
Samsung Star II (S5260)
247
Więcej telefonów


Ankieta
Czy w Polsce mamy roaming w UE według zasady RLAH (jak w kraju)?

Tak
Nie
Inne
A o co chodzi


WynikiAnkiety

Głosów 131

Newsy
Artykuły
Video
Rankingi
Pliki / Download
Redakcja
Archiwum
RSS
Regulamin
Kontakt
Telefony Taryfy
Rozrywka Systemy Rynek Tablety Inne
// dodatkowy kod na dole strony (intext)