Reklama

Strona główna

MSZ na celowniku hakerów z Fancy Bear

Fot. MSZ
Fot. MSZ

Ministerstwo Spraw Zagranicznych odparło cyberatak wywiadu rosyjskiego. Jak pisze „Rzeczpospolita”, do próby włamania do MSZ doszło w grudniu ub r. Wyglądało to tak, że do kilku pracowników resortu trafił e-mail dotyczący rzekomego oświadczenia sekretarza generalnego NATO po spotkaniu Rady NATO–Rosja. Po otwarciu załącznika zainstalowałby się koń trojański.

Zdaniem Mariusza Burdacha z firmy Prevenity ochraniającej polskie instytucje publiczne, atak należał do wyjątkowo wyrafinowanych. W rozmowie z Rzeczpospolitą wyjaśnia on, że cyberszpiedzy wykorzystali niedawno odkryty błąd w programie Adobe Flash Player. Ponadto poprawili jakość wykorzystywanego przez siebie wcześniej konia trojańskiego aby zajmował mniej miejsca i łatwiej się instalował.

MSZ potwierdza, że był to atak trudny do wykrycia. Sprawę komplikował fakt, że został on przeprowadzony z użyciem serwera Ministerstwa Spraw Zagranicznych jednego z krajów Ameryki Łacińskiej. Hakerzy wcześniej uzyskali dostęp do wspominanego serwera, by wykorzystać go do uwiarygodnienia się przed polskimi urzędnikami – powiedzieli Rzeczpospolitej pracownicy biura prasowego MSZ. Według specjalistów z Prevenity oraz polskiego MSZ, bez wątpienia za atakiem stał zespół APT28, znany też pod pseudonimami Sofacy i Fancy Bear, aktualnie najbardziej znana grupa hakerska.

Warto przypomnieć, o czym informowaliśmy na Cyberdefence24.pl, że grupa Fancy Bear na swoim koncie ma już włamania do niemieckiego parlamentu oraz francuskiej telewizji TV5 Monde. W 2016 roku rosyjscy hakerzy dokonali także ataku na Światową Agencję Antydopingową i OBWE, a ostatnio instytucje rządowe w Norwegii. Zespół cyberszpiegów APT28 najbardziej znany jest jednak z działalności w USA. Hakerzy z tej grupy przejęli e-maile od polityków Partii Demokratycznej, które zostały ujawnione w końcówce kampanii prezydenckiej w 2016 roku, co przyczyniło się do zwycięstwa Donalda Trumpa. Jak pisze Rzeczpospolita, w efekcie z USA wydalono 35 rosyjskich dyplomatów.

Czytaj także: Żołnierze PKW chronieni przed cyberatakiem

Powodem tej czystki zdaniem specjalistów z firmy ThreatConnect jest fakt, że APT28 jest w rzeczywistości oddziałem rosyjskiego Głównego Zarządu Wywiadowczego Sztabu Generalnego (GRU). Podobny wniosek płynął z raportu FBI, który oskarżał Rosję o ingerencję w wybory w USA. Choć APT28 to elita cyberszpiegów, grudniowy atak na MSZ udało się odeprzeć, a to nie pierwszy raz, gdy resort dyplomacji poradził sobie z rosyjskim wywiadem – czytamy w Rzeczpospolitej. Według polskiego MSZ, ataki APT28 czy też APT29 (innej grupy identyfikowanej często z rosyjską FSB) są na przestrzeni ostatnich lat systematycznie odnotowywane i wykrywane przez pracowników zajmujących się bezpieczeństwem cyberprzestrzeni MSZ.

Jak pisze Rzeczpospolita, polskie MSZ twierdzi, że „przez wzgląd na swoją specyfikę jest szczególnie narażone na cyberataki" i dlatego powołało specjalny Wydział Reagowania na Incydenty Komputerowe. Jednak zdaniem specjalistów polski rząd jest słabo przygotowany na podobne incydenty i w większości instytucji atak APT28 mógłby się powieść. O tym, że cyberbezpieczeństwo nie jest właściwie chronione, mówił raport NIK z 2015 roku, z którego wynikało, że „aktywność państwa paraliżował przede wszystkim brak jednego ośrodka decyzyjnego, koordynującego działania innych instytucji publicznych, oraz bierne oczekiwanie na rozwiązania, które ma zaproponować UE". Skutkiem tej bierności miały być udane akcje cyberszpiegów.

Czytaj także: Rosyjscy hakerzy przeciwko wojskom USA w Polsce? "Dezinformacja"

Po zmianie ekipy rządzącej w 2015 roku, były doradca ministra obrony Krzysztof Bondaryk ujawnił, że hakerzy ukradli w MON kilkaset tysięcy e-maili. Zidentyfikowano ich działalność w latach 2009–2013, jednak mogła rozpocząć się wcześniej, a poszlaki wskazują na Rosję. Dlatego, jak informuje Rzeczpospolita, w lipcu 2016 roku powstało Narodowe Centrum Cyberbezpieczeństwa (NCC). Ministerstwo Cyfryzacji także rozpoczęło prace nad Strategią Cyberbezpieczeństwa Rzeczypospolitej Polskiej.

Ekspert z Instytutu Kościuszki dr Joanna Świątkowska zauważa jednak, że „większość strategicznych zapowiedzi rządu nie została jeszcze zrealizowana" – czytamy w Rzeczpospolitej. Zdaniem dr Świątkowskiej mamy poślizg dotyczący zarówno prac nad Strategią Cyberbezpieczeństwa RP, jak i nad zapowiadaną ustawą o krajowym systemie cyberbezpieczeństwa. Jest to według Świątkowskiej bardzo niepokojące, bo bez strategicznych dokumentów nie będzie strategicznych działań i decyzji. Uruchomienie NCC, które integruje sektor prywatny z publicznym, było zdaniem dr Świątkowskiej cenną inicjatywą, jednak „dopiero się ona rozwija".  Jednak, jak mówi dr Świątkowska w rozmowie z Rzeczpospolitą, niestety nie możemy wciąż czuć się bezpieczni, a często jest tak, że tylko cześć ataków zostaje wykryta i odparta, tak jak ten z grudnia na MSZ, a wiele z nich nie zostanie nigdy zidentyfikowanych.

Reklama
Reklama

Komentarze