W rosyjskiej autonomicznej republice Kabardo-Bałkari, leżącej na Kaukazie Północnym, dokonano skutecznej operacji dodania fałszywych wpisów w rejestrze nieruchomości i gruntów rolnych.
Jak potwierdza Rosyjska Agencja Prasowa TASS, 19 kwietnia br. hakerzy włamali się do bazy danych Federalnej Służby Państwowej Rejestracji, Katastru i Kartografii (Росреестр). Na razie rozmiar strat poniesionych w wyniku fabrykacji danych nie został oszacowany. Po nadzwyczajnym posiedzeniu Rady Ekonomicznego i Społecznego Bezpieczeństwa, głowa republiki Kabardo-Bałkarii Jurij Kokow wskazał na udział pracowników samego urzędu w udostępnieniu połączenia z bazą danych.
Do zadań Federalnej Służby Państwowej Rejestracji, Katastru i Kartografii należy prowadzenie państwowego rejestru praw do nieruchomości, państwowego katastru nieruchomości, zasobu geodezyjnego i kartograficznego, a także sprawowanie państwowego nadzoru geodezyjnego.
Według TASS przedstawiciele władz Federalnej Służby Państwowej Rejestracji, Katastru i Kartografii dotychczas nie zajęli publicznego stanowiska w sprawie cyberataku. Również republikańskie ministerstwo spraw wewnętrznych Kabardo-Bałkarii nie skomentowało spektakularnej operacji hakerów.
Istotne w tym kontekście jest, że w teorii cyberataków wyróżnia się ich cztery rodzaje:
1. przerwanie (ang. interruption) - uniemożliwienie korzystania z zasobów sieci
2. przychwycenie (ang. interception) - uzyskanie dostępu do zasobów przez osoby nieuprawnione
3. modyfikację (ang. modification) - wprowadzenie zmian przez osoby nieuprawnione
4. podrobienie (ang. fabrication) - wprowadzenie fałszywych danych do systemu komputerowego
Z punktu widzenia technologii atak, w którym dokonuje sie podrobienia danych, wymaga największego stopnia wiedzy o atakowanym systemie i skrupulatnego przygotowania. Potwierdzałoby to słowa Jurija Kokowa, że atak z zewnątrz (outsider cyber threat) był wspomagany przez pracownika urzędu (insider cyber threat). Ujawniony przypadek zmusza nas do pochylenia się and problemem, jak uniemożliwić kooperację insiderów i outsiderów dążących do osiągnięcia wspólnego celu. Jej możliwość stanowi najsłabsze ogniwo całego systemu bezpieczeństwa sieci teleinformatycznych.
Paweł Góralski