lotnisko

Przez 3 dni wirus blokował lotnisko w Bristolu

Fot. Pixabay.com

Od 14 do 17 września lotnisko w Bristolu borykało się ze złośliwym atakiem szyfrującym. Wirus zablokował systemy kontrolujące tablice elektroniczne, na których wyświetlane są godziny odlotów i przylotów, bramki oraz inne ważne dla pasażerów dane. Hakerzy zażądali okupu o nieznanej mediom wysokości za zlikwidowanie usterki, ale problem udało się rozwiązać bez ulegania cyberprzestępcom. Infekcja znacząco spowolniła pracę lotniska, ponieważ personel był zmuszony do ręcznego aktualizowania danych na zmywalnych tablicach i papierowych plakatach rozwieszanych w halach portowych. Władze lotniska tuż po wykryciu ataku zdołały odłączyć większość swoich systemów, dlatego wirus nie rozprzestrzenił się dalej, np. do wieży kontrolnej, gdzie mógłby uczynić znacznie poważniejsze szkody. Zdaniem eksperta problem dałoby się rozwiązać znacznie szybciej, gdyby lotnisko korzystało z najnowszych systemów backupu:
Zawsze pamiętajmy o posiadaniu aktualnego i sprawdzonego backupu, który możemy już przywracać nawet sprzed minuty i na dowolne urządzenie użytkownika – radzi Grzegorz Bąk, presales engineer Xopero. – Dobry backup to nie tylko gwarancja ciągłości działania systemów firmy, ale wciąż jedyne antidotum na skutki praktycznie wszystkich ataków szyfrujących. 

W ubiegłym roku ofiarami takich infekcji padły dwa lotniska ukraińskie: w czerwcu wirus NotPetya sparaliżował lotnisko w Kijowie, a w październiku ransomware Bad Rabbit zablokował port lotniczy w Odessie.