Cyberbezpieczeństwo
Fala incydentów w Polsce. Cieszyński: „Adwersarze cały czas będą próbować nowych ataków”
„Mamy do czynienia z kimś, kto widzi doskonale, co dzieje się w polskiej polityce. Aby ataki odniosły szczególnie duży skutek, tę wiedzę wykorzystuje” - ostrzegł Janusz Cieszyński, sekretarz stanu w KPRM i pełnomocnik rządu ds. cyberbezpieczeństwa, odnosząc się do ostatnich incydentów w naszym kraju. Jak dodał: „trzeba zakładać, że adwersarze cały czas będą próbować nowych ataków, aby polskie państwo kompromitować i pokazać, że ono realnie nie funkcjonuje”.
W wywiadzie dla TVP Info Janusz Cieszyński odniósł się do ostatnich przypadków spoofingu w naszym kraju. Chodzi o ataki wymierzone w m.in. rodzinę byłego szefa CBA Pawła Wojtunika (konkretnie jego córkę), posła Pawła Szramkę czy też posłankę Paulinę Matysiak. „Mamy do czynienia z kimś, kto widzi doskonale, co dzieje się w polskiej polityce. Aby ataki odniosły szczególnie duży skutek, tę wiedzę wykorzystuje” - podkreślił przedstawiciel kancelarii premiera.
Wątek rodziny Wojtunika
Przypomnijmy, że podczas sobotniej konferencji przed budynkiem Ministerstwa Sprawiedliwości Paweł Wojtunik zaznaczył, że jego córka późnym wieczorem otrzymała telefon, rzekomo pochodzący od niego samego. Na ekranie wyświetliły się numery - polski i mołdawski - byłego szefa CBA, wraz z jego zdjęciem. Gdy odebrała połączenie, usłyszała, że jej ojciec nie żyje.
„Nie wiem, kim jesteście - czy gangsterami, czy politykami - ale ja wam nie odpuszczę. Zrobię wszystko, żeby was znaleźć. Jesteście po prostu bydlakami, łajdakami i kanaliami. Granie czyjąś śmiercią jest czymś niegodziwym” - mówił Wojtunik.
Teraz ogłosił, że wyznaczył nagrodę 20 tys. zł za informacje, które pozwolą ustalić oraz zatrzymać sprawców ostatniego ataku na jego rodzinę.
‼️Wyznaczam nagrodę w wysokości 20 000 PLN za informacje, które pozwolą ustalić oraz zatrzymać sprawców ostatniego ataku na moją rodzinę‼️ Kontakt poprzez stronę https://t.co/3Gbay0Mu5w lub email [email protected] Dyskrecja gwarantowana.
— Paweł Wojtunik (@PawelWojtunik) January 24, 2022
„Nie mamy na ten moment jakichkolwiek wiarygodnych informacji na temat tego, kto jest autorem ataku na Pawła Wojtunika” - wskazał Janusz Cieszyński, komentując tę konkretną sprawę. Dodał, że w przypadku ustalania sprawców tego typu incydentów liczy się dokładnie zbadanie sprawy. „Wiarogodność traci się tylko raz. Jeśli podamy, że dana osoba lub podmiot stoi za atakiem, a później okaże się to nieprawdą, stracimy wiarygodność. W związku z tym staramy się być bardzo ostrożni” - tłumaczył minister.
Jako przykład podał atak na skrzynkę szefa kancelarii premiera Michała Dworczyka. „Mamy tę pewność i Polska posiada dowody, które sprawiły, że 27 krajów UE wydało zgodne oświadczenie o tym, że za atakami stoi Rosja” - stwierdził Janusz Cieszyński.
„Nie ma jakichkolwiek dowodów"
Wracając do głównego wątku wypowiedzi, sekretarz stanu w KPRM oświadczył, że w przypadku ataków na telefon córki mecenasa Romana Giertycha oraz Doroty Brejzy (żony senatora Krzysztofa Brejzy) „nie ma jakichkolwiek dowodów”, wskazujących, że za incydentami stoi polski rząd, bo to nieprawda”.
Ostatnie ataki pochodzą zza granicy
Pełnomocnik rządu ds. cyberbezpieczeństwa w rozmowie z TVP Info przekazał, że metoda ataku polegającego na podszywaniu się pod numery telefonu konkretnych osób, to spoofing. W jego ramach „ruch wpuszczany jest zza granicy". „Ataki, z którymi mamy do czynienia właściwie za każdym razem pochodzą zza granicy” - zaznaczył minister, odwołując się do twierdzeń eksperta jednego z operatorów.
Dodał, że są pewne elementy pozwalające odróżnić, że dany ruch nie pochodzi z prawdziwego telefonu. Jednak informacje te są dostępne dopiero po zakończeniu połączenia. „Dlatego zarówno policja, jak i prokuratura wdrożyły ostatnio specjalne procedury, których celem jest właśnie to, aby lepiej identyfikować sytuacje, kiedy mamy do czynienia ze spoofingiem” - mówił Janusz Cieszyński. Podkreślił, że ruch płynący spoza naszego kraju może dodatkowo przechodzić przez kilka sieci, co sprawia, że trudno jest ustalić, gdzie „znajduje się początek całego łańcuszka".
Zakup usługi, która pozwala na przeprowadzenie spoofingu, to koszt kilku dolarów. Z tego względu tak duża może być skala zjawiska: jeśli są niskie bariery wejścia, łatwo sobie wyobrazić, jak może do tego dochodzić.
Janusz Cieszyński, sekretarz stanu w KPRM i pełnomocnik rządu ds. cyberbezpieczeństwa
Rząd cały czas pracuje
Sekretarz stanu w KPRM oświadczył, że rząd cały czas pracuje nad procedurami oraz mechanizmami, pozwalającymi na skuteczne wykrywanie sprawców spoofingu. „W niedługiej przyszłości pokażemy propozycje rozwiązań, które będą miały na celu ograniczenie możliwości realizowania tego typu ataków” - przekazał minister.
O konkretnych narzędziach w walce z cyberzagrożeniami Janusz Cieszyński mówił podczas śniadania prasowego, w którym braliśmy udział. Materiał ze spotkania jest dostępny pod linkiem: Cieszyński: Chcemy pilnie wprowadzić rozwiązania chroniące przed spoofingiem i phisingiem .
Adwersarze będą dalej próbować
W trakcie programu przywołano 2015 rok, kiedy pojawiły się informacje, z których wynikało, że duża liczba telefonów należących do polskich żołnierzy i kadr resortu obrony, padło ofiarą spoofingu. Wówczas wykonywane były połączenia z rosyjskiej przestrzeni teleinformatycznej. Podobne działania prowadziły wcześniej służby federacji rosyjskiej. Jaki jest ich sens?
„Sianie niepokoju i dezinformacji. To jest znacznie łatwiejsze i mniej kosztowne dla agresora niż prowadzenie działań bardziej zaawansowanych czy związanych z fizyczną agresją” - odpowiedział pełnomocnik rządu ds. cyberbezpieczeństwa. Wskazał, że tego typu działania można zaobserwować na wielu frontach. Przywołał przykład m.in. kryzysu granicznego, którego celem było wywołanie chaosu w naszym kraju i pokazanie jego słabości.
„Trzeba zakładać, że adwersarze cały czas będą próbować nowych ataków, aby polskie państwo kompromitować i pokazać, że ono realnie nie funkcjonuje” - stwierdził Janusz Cieszyński. Z tego względu - jego zdaniem - należy pokazywać społeczeństwu skąd dane działania pochodzą i wyjaśniać ich znaczenie. Należy przy tym być wiarygodnym, ponieważ „druga strona liczy na to, że będziemy działać zbyt pochopnie".
Omawiając przykład włamania na skrzynkę ministra Dworczyka, sekretarz stanu w KPRM podkreślił, że kluczowe było przypisanie wrogich działań Rosji. Dzięki temu można tłumaczyć społeczeństwu zaistniałą sytuację. Dodał, że rzekome maile publikowane regularnie w sieci trudno jednoznacznie rozpoznać jako oryginalne, czy też celowo zmanipulowane przez zewnętrzne podmioty.
Chcemy być także bliżej Państwa - czytelników. Dlatego, jeśli są sprawy, które Was nurtują; pytania, na które nie znacie odpowiedzi; tematy, o których trzeba napisać - zapraszamy do kontaktu. Piszcie do nas na: [email protected]. Przyszłość przynosi zmiany. Wprowadzamy je pod hasłem #CyberIsFuture.
Haertle: Każdego da się zhakować
Materiał sponsorowany