Reklama

W rosyjskiej autonomicznej republice Kabardo-Bałkari, leżącej na Kaukazie Północnym, dokonano skutecznej operacji dodania fałszywych wpisów w rejestrze nieruchomości i gruntów rolnych.
Jak potwierdza Rosyjska Agencja Prasowa TASS, 19 kwietnia br. hakerzy włamali się do bazy danych Federalnej Służby Państwowej Rejestracji, Katastru i Kartografii (Росреестр). Na razie rozmiar strat poniesionych w wyniku fabrykacji danych nie został oszacowany. Po nadzwyczajnym posiedzeniu Rady Ekonomicznego i Społecznego Bezpieczeństwa, głowa republiki Kabardo-Bałkarii Jurij Kokow wskazał na udział pracowników samego urzędu w udostępnieniu połączenia z bazą danych.

Do zadań Federalnej Służby Państwowej Rejestracji, Katastru i Kartografii należy prowadzenie państwowego rejestru praw do nieruchomości, państwowego katastru nieruchomości, zasobu geodezyjnego i kartograficznego, a także sprawowanie państwowego nadzoru geodezyjnego.

Według TASS przedstawiciele władz Federalnej Służby Państwowej Rejestracji, Katastru i Kartografii dotychczas nie zajęli publicznego stanowiska w sprawie cyberataku. Również republikańskie ministerstwo spraw wewnętrznych Kabardo-Bałkarii nie skomentowało spektakularnej operacji hakerów.

Istotne w tym kontekście jest, że w teorii cyberataków wyróżnia się ich cztery rodzaje:

1.      przerwanie (ang. interruption) - uniemożliwienie korzystania z zasobów sieci
2.      przychwycenie (ang. interception) - uzyskanie dostępu do zasobów przez osoby nieuprawnione
3.      modyfikację (ang. modification) - wprowadzenie zmian przez osoby nieuprawnione
4.      podrobienie (ang. fabrication) - wprowadzenie fałszywych danych do systemu komputerowego

Z punktu widzenia technologii atak, w którym dokonuje sie podrobienia danych, wymaga największego stopnia wiedzy o atakowanym systemie i skrupulatnego przygotowania. Potwierdzałoby to słowa Jurija Kokowa, że atak z zewnątrz (outsider cyber threat) był wspomagany przez pracownika urzędu (insider cyber threat). Ujawniony przypadek zmusza nas do pochylenia się and problemem, jak uniemożliwić kooperację insiderów i outsiderów dążących do osiągnięcia wspólnego celu. Jej możliwość stanowi najsłabsze ogniwo całego systemu bezpieczeństwa sieci teleinformatycznych.

Paweł Góralski

Reklama

Komentarze

    Reklama