„Hack dekady”. Amerykanie mówią o „wypowiedzeniu wojny” przez Rosję

18 grudnia 2020, 09:31
1599px-Joe_Biden_(48573558472)
Fot. Gage Skidmore/Wikimedia Commons/CC 2.0
  • Departament Skarbu, Departament Handlu, Departament Bezpieczeństwa Wewnętrznego, Departament Stanu, część Pentagonu oraz Narodowy Instytut Zdrowia USA zostały naruszone w ramach szeroko zakrojonej cyberoperacji ze strony aktora państwowego.
  • Specjaliści wskazują, że kampanię przeprowadziła ta sama rosyjska grupa (APT29 powiązana z FSB), która jest odpowiedzialna za cyberatak na amerykańskiego giganta FireEye i kradzież narzędzi hakerskich. Więcej pod linkiem.
  • Podczas wrogich działań wykorzystano backdoora w popularnym oprogramowaniu do zarządzania IT „Orion”. Produkt firmy SolarWinds jest popularny wśród podmiotów rządowych w wielu państwach. 
  • Eksperci ocenili, że wrogie działania to zaawansowana operacja „klasycznego szpiegostwa”.
  • Szczegóły na temat cyberataku opisaliśmy wcześniej na naszym portalu. Więcej informacji na ten temat można znaleźć tutaj.

Prezydent-elekt Joe Biden zadeklarował, że „nie będzie stał bezczynnie w obliczu cyberataków” na Stany Zjednoczone. Według Amerykanów kampania wymierzona w podmioty federalne USA to „hack dekady” oraz efekt nieskuteczności krajowych rozwiązań w zakresie cyberbezpieczeństwa. Specjalistom z sektora prywatnego udało się „wyłączyć” złośliwe oprogramowanie, zakłócając dalsze działania hakerów, lecz – jak ostrzegają – to nie koniec operacji. Według Partii Demokratycznej kampania Moskwy stanowi „wypowiedzenie wojny”. 

Poszerza się lista podmiotów federalnych, których systemy zostały naruszone podczas szeroko zakrojonej operacji hakerskiej, ujawnionej w niedzielę 13 grudnia br. Na listę ofiar trafił Departament Energii USA (ang. Department of Energy  DoE), wraz z podlegającą mu Narodową Administracją Bezpieczeństwa Jądrowego (ang. National Nuclear Security Administration – NNSA). Przypomnijmy, że NNSA odpowiada za utrzymanie zapasu broni jądrowej Stanów Zjednoczonych.

Rzecznik departamentu wskazał jednak, że cyberatak w żaden sposób nie zagraża działalności instytucji. „Na tym etapie dochodzenie wykazało, że złośliwe oprogramowanie zostało wyizolowane tylko z sieci biznesowych i nie wpłynęło na podstawowe funkcje Departamentu w zakresie bezpieczeństwa”  oświadczyła rzeczniczka instytucji Shaylyn Hynes, cytowana przez Politico. Jak dodała, w momencie gdy specjaliści DoE zidentyfikowali oprogramowanie podatne na ataki, podjęto natychmiastowe działania w celu ograniczenia ryzyka, a „całe oprogramowanie zidentyfikowane jako podatne na działanie hakerów zostało odłączone od sieci Departamentu Energii USA”.

Z kolei jak donosi Agencja Reutera ofiarą wrogiej operacji ze strony aktora państwowego jest również Microsoft. Koncern wskazał, że wprawdzie wykrył złośliwą wersję jednego z wewnętrznych oprogramowań, ale dotychczasowe dochodzenie nie wykazało dowodów na to, iż hakerzy używali systemów firmy do ataków na klientów korporacji.

W związku z szeroko zakrojonym cyberatkiem na federalne podmioty Stanów Zjednoczonych zgodnie z Dyrektywą Prezydencką 41 amerykańska Agencja Cyberbezpieczeństwa i Infrastruktury (ang. Cybersecurity and Infrastructure Security Agency – CISA), Federalne Biuro Śledcze oraz Biuro Dyrektora Wywiadu Narodowego USA utworzyły Cyber ​​Unified Coordination Group (UCG), której celem jest koordynacja reakcji całego rządu na wrogą operację hakerską.

UCG ma zająć się ujednoliceniem wysiłków agencji federalnych, ponieważ każda z nich podejmuje odrębne działania w ramach swoich kompetencji – wynika z oficjalnego komunikatu CISA, FBI i ODNI.

Sytuacja związana z incydentem jest bardzo dynamiczna a służby oraz specjaliści z sektora prywatnego cały czas badają kampanię, aby zrozumieć działania wroga i odkryć istotne dla sprawy szczegóły. „Operacja hakerów wpłynęła na sieci rządu federalnego” – jednoznacznie podkreślono w treści komunikatu.

Przełom w neutralizacji działań wroga?

Zza oceanu napływają informacje wskazujące, że specjalistom ds. cyberbezpieczeństwa firmy FireEye, we współpracy z Microsoft oraz GoDaddy, udało się osiągnąć pierwszy sukces w zakresie neutralizacji zagrożenia. Amerykański niezależny dziennikarz śledczy Brian Krebs skontaktował się w tej sprawie z koncernami, aby potwierdzić medialne doniesienia.

Jak poinformował dziennikarz na swoim blogu podstawowa domena wykorzystywana przez wrogie podmioty do kontrolowania zhakowanych systemów instytucji federalnych została skutecznie przejęta. Stworzono tzw. „wyłącznik awaryjny”, który miał w części przypadków zneutralizować działanie złośliwego oprogramowania w amerykańskich sieciach, a tym samym zakłócić kontynuację wrogiej operacji.

Przypomnijmy, że w wyniku cyberataku rosyjskiego wywiadu FSB (jak twierdzą Amerykanie) naruszona została infrastruktura kluczowych instytucji Stanów Zjednoczonych. Wśród poszkodowanych podmiotów znajduje się Departament Skarbu, Departament Handlu, Departament Stanu, Departament Bezpieczeństwa Wewnętrznego, część systemów Departamentu Obrony oraz Narodowy Instytut Zdrowia USA.

Jak wskazuje FireEye, zajęcie domeny wykorzystywanej przez hakerów było częścią wspólnego wysiłku mającego na celu uniemożliwienie sieciom, na które mogła mieć wpływ zainfekowana aktualizacja oprogramowania „Orian” firmy SolarWinds, komunikacji z atakującymi.

„SUNBURST to wirus, który był dystrybuowany za pośrednictwem oprogramowania firmy SolarWinds” – zaznaczył amerykański gigant cyberbezpieczeństwa w oświadczeniu przesłanym do Briana Krebsa. Jak dodali specjaliści, w ramach analizy incydentu udało się zidentyfikować złośliwy element, a następnie opracować „wyłącznik awaryjny”, nazwany przez ekspertów „Killswitch”. Podjęte działania sprawiły, że wirus przestał działać, co następnie uniemożliwiło dalsze prowadzenie operacji za jego pomocą przez wroga.

Czy to oznacza ostateczny koniec kampanii wymierzonej w Stany Zjednoczone? Specjaliści wskazują, że pomimo iż udało się opracować „Killwitch” dla wirusa SUNBURST, nie należy rozpatrywać tego „sukcesu” w kategoriach definitywnej neutralizacji zagrożenia. Wynika to z faktu, że hakerzy – przynajmniej w przypadkach wykrytych przez FireEye – szybko przystąpili do tworzenia dodatkowych „trwałych mechanizmów dostępu” do sieci ofiar.

Co więcej, „wyłącznik awaryjny” neutralizuje jedynie złośliwe oprogramowanie, a nie „usuwa” zewnętrznego aktora z naruszonej infrastruktury, w ramach której zainstalował on backdoory. Z drugiej jednak strony „spacyfikowanie” SUNBURST utrudni hakerom działanie, ponieważ stracili oni podstawowe narzędzie operacyjne.

Pomimo postępu w neutralizacji zagrożenia pojawiają się kolejne fakty, które jednoznacznie wskazują, że dotychczasowe odkrycia to jedynie część złożonej i wyrafinowanej kampanii. US CERT oficjalnie zakomunikował, że wykorzystanie oprogramowania „Orion” firmy SolarWinds „nie jest jedynym początkowym wektorem infekcji, z którego skorzystał aktor APT”.

Uwaga: CISA posiada dowody na dodatkowe początkowe wektory dostępu, inne niż platforma SolarWinds Orion; jednak są one nadal badane

Alert US CERT

Specjaliści nie mają wątpliwości, że usunięcie wrogiego aktora z rządowych sieci będzie bardzo złożone i trudne dla poszkodowanych instytucji oraz służb zaangażowanych w neutralizację zagrożenia. 

Ponadto w alercie jeszcze raz wyraźnie podkreślono, że operacja hakerska stanowi poważne zagrożenie dla rządu USA, władz stanowych oraz na niższych szczeblach administracji, a także podmiotów odpowiedzialnych za infrastrukturę krytyczną. Zagrożenie dotyczy również sektora prywatnego.

Amerykańskie poruszenie

Cyberatak na rząd federalny wywołał szok w Stanach Zjednoczonych, szczególnie wśród specjalistów oraz osób odpowiedzialnych za bezpieczeństwo państwa i polityków. W kontekście incydentu coraz śmielej używa się mocnych i śmiałych twierdzeń pod adresem Rosji, która zdaniem Amerykanów jest sprawcą operacji „klasycznego szpiegostwa”. Nie brakuje również głosów, że Waszyngton nie może pozostać obojętny wobec wrogiej kampanii i odpowiedzieć na działania Moskwy.

Senator USA Dick Durbin, reprezentujący Partię Demokratyczną, podkreślił w wywiadzie dla telewizji CNN, że Rosja nieustannie nęka amerykańską cyberprzestrzeń, a ostanie wydarzenia dowodzą, że prowadzone operacje kończą się dla Kremla sukcesem. Zdaniem polityka Stany Zjednoczone nie mogą pozostać obojętne wobec działań ze strony Moskwy.

Rosyjski cyberatak jest praktycznie wypowiedzeniem wojny i musimy traktować to bardzo poważnie.

Dick Durbin, Senator USA

Wypowiedź polityka Partii Demokratycznej jednoznacznie wskazuje, że operacja wymierzona w kluczowe podmioty federalne została przeprowadzona przez Rosję. Oskarżenie padło publicznie podczas rozmowy na żywo w ramach serwisu informacyjnego emitowanego przez CNN. Jednak czy tak stanowcze słowa ze strony senatora USA nie są przesadzone?

Dmitri Alperovitch, szef firmy zajmującej się cyberbezpieczeństwem CrowdStrike, odniósł się do słów przedstawiciela Demokratów wskazując, że twierdzenie o cyberataku jako przejawie „wypowiedzenia wojny” Amerykanom jest nietrafione. Jak podkreślił specjalista, incydent to „nie wojna”, lecz „szpiegostwo”.

Ekspert całą kampanię wymierzoną w rząd USA opisał jednoznacznie: „To z pewnością hack dekady”. Swoje stanowisko tłumaczył skalą zjawiska oraz znaczeniem podmiotów, których dotyczy. Dmitri Alperovitch wyjaśnił wprost, że dzięki zhakowaniu kluczowych instytucji wrogi podmiot dostał dosłownie wszystko, co chciał. „Absolutna kopalnia złota dla przeciwnika” – ocenił szef CrowdStrike.

Richard Blumenthal, również amerykański senator z Partii Demokratycznej, nie zdradzając szczegółów, poinformował za pomocą Twittera, że brał udział w „tajnym spotkaniu informacyjnym” na temat rosyjskiego cyberataku. Wiadomości, jakie zostały podczas jego trwania przekazane wprawiły polityka w „głębokie zaniepokojenie”, a nawet ogromny strach przed zagrożeniem.

Demokrata w serii wpisów na social mediach domagał się odtajnienia i opublikowania informacji na temat incydentu, ponieważ jego zdaniem „Amerykanie zasługują na to, aby wiedzieć co się dzieje”.

Pod Tweetami senatora użytkownicy naciskali, aby polityk podzielił się publicznie posiadaną wiedzą na temat rosyjskiej operacji skoro sam uważa, że społeczeństwo powinno o tym wiedzieć. W mediach pojawiły się również głosy, że pojawiające się wypowiedzi kolejnych polityków, którzy publicznie mówią o Rosji jako o sprawcy „cyberataku dekady” należy rozpatrywać w kategoriach pierwszych prób oficjalnego przypisania wrogich działań Moskwie.

W Stanach Zjednoczonych nie brakuje także krytyki pod adresem skuteczności polityki cyberbezpieczeństwa prowadzonej przez rząd. Coraz popularniejsze stają się twierdzenia, że Waszyngton regularnie wydaje miliardy dolarów na systemy mające zapewnić ochronę w wirtualnej docenienie, w tym narzędzia do wykrywania włamań do infrastruktury, po czym rosyjscy hakerzy bez większych problemów potrafią „przechytrzyć” amerykańskie rozwiązania.

Reporterka The New York Times Nicole Perlroth, która specjalizuje się w cyberbezpieczeństwie, wskazała, że na skutek wrogiej kampanii ze strony Rosji doradca ds. bezpieczeństwa narodowego USA Robert C. O’Brien został zmuszony do skrócenia swojej podróży po Europie. Zdaniem dziennikarki to „oczywista oczywistość”, a bardziej niepokojący jest fakt, że amerykańskie agencje „bagatelizują skalę zwycięstwa wywiadu Rosji”.

Thomas P. Bossert, szef koncernu IT TrinityCyber, poszedł jeszcze dalej w ocenie bieżących wydarzeń. Specjalista zaznaczył, że przez dłuższy czas opinia publiczna w Stanach Zjednoczonych „nie jest w najlepszej kondycji, rządzący krajem politycy są rozproszeni, a my znajdujemy się pod wirtualnym ostrzałem”. Jak ocenił ekspert, ten stan nie trwa od ostatnich miesięcy, lecz sięga znacznie dalszej perspektywy, a działania ze strony Moskwy tylko potęgują zagrożenie. „Co zamierzamy z tym zrobić?” – pyta retorycznie Thomas P. Bossert poprzez swoje profile w mediach społecznościowych.

„Nie będę stał bezczynnie” 

Incydent, który został nazwany przez środowisko eksperckie „hackiem dekady” musiał wywołać reakcję wśród najważniejszych osób w państwie. Stanowisko w tej sprawie przedstawił prezydent-elekt USA Joe Biden. 

„W ostatnich dniach dowiedzieliśmy się o zaawansowanym i bardzo poważnym naruszeniu cyberbezpieczeństwa, które może potencjalnie obejmować tysiące podmiotów, w tym amerykańskie firmy i organy rządu federalnego” - zaznaczył prezydent-elekt. Jak dodał, obecnie wiele kwestii jest nieznanych, jednak te fakty, które już odkryto są sprawą bardzo niepokojącą

Joe Biden zadeklarował, że osobiście poinstruował swój sztab, aby dowiedział jak najwięcej o incydencie. Prezydent-elekt jednoznacznie podkreślił, że jego administracja uczyni cyberbezpieczeństwo najwyższym priorytetem na każdym szczeblu, a rozwiązanie sprawy ostatniej operacji hakerskiej to będzie najważniejsza sprawa od momentu rzeczywistego przejęcia prezydentury. 

W pierwszej kolejności musimy przeszkadzać naszym przeciwnikom w prowadzeniu cyberataków (...) Zrobimy to, między innymi, nakładając poważne konsekwencje na osoby odpowiedzialne za tego typu wrogie działania (...) Nasi przeciwnicy powinni wiedzieć, że jako prezydent nie będę stał bezczynnie w obliczu cyberataków na nasz naród

Joe Biden, Prezydent-elekt USA

 

Gdyby obowiązywały „cybernormy”…

Tu pojawia się pytanie nie tylko o to „co można zrobić”, idąc za Thomasem Bossertem z TrinityCyber, ale również czy wydarzeniom z ostatnich dni można było w jakiś sposób skutecznie zaradzić. Ciaran Martin, dyrektor brytyjskiego Krajowego Centrum ds. Cyberbezpieczeństwa (ang. National Cyber Security Centre – NCSC) poddał pod publiczną debatę w ramach mediów społecznościowych zagadnienie dotyczące wątku międzynarodowych przepisów a ich ewentualnej skuteczności w powstrzymywaniu aktorów państwowych przed prowadzeniem tak szeroko zakrojonych operacji.

Szef NCSC zapytał wprost: „gdyby na świecie obowiązywały >normy cybernetyczne<, o których mówi się przez lata, czy włamanie z wykorzystaniem produktu SolarWinds naruszałoby którąkolwiek z nich?”

Na odpowiedzi pod postem Ciarna Martina z tak sformułowaną hipotezą nie trzeba było długo czekać. Eksperci z różnych dziedzin wypowiadali się w podobnym tonie, wskazując, że żadne państwo obecnie nie jest zainteresowane ustanawianiem prawa, które zakazałoby szpiegostwa. Wynika to z prostej przyczyny – „wszyscy to robią”.

Zbieranie informacji na temat innych krajów to zjawisko naturalne i normalne, a co ważniejsze warunkuje ono określony poziom stabilności i bezpieczeństwa. Paradoksalnie ze strategicznego punktu widzenia układ międzynarodowy, w którym państwa nie prowadziłyby działalności wywiadowczej byłby miejscem rozwijania się zagrożeń i chaosu. Posiadanie wiedzy na temat np. potencjału wroga warunkuje charakter polityki, większą ostrożność oraz racjonalizm w działaniu.

Z drugiej strony pojawiły się głosy, że kampania wymierzona w podmioty federalne Stanów Zjednoczonych jest naruszeniem obowiązujących już norm międzynarodowych. Na taką okoliczność wskazał m.in. Bart Hoogeveen z centrum zajmującego się cyberprzestrzenią „ASPI Cyber Policy”.

Specjalista ocenił, że ingerencja sponsorowana lub akceptowana przez krajowy rząd (a taka miała miejsce przypadku USA) jest sprzeczna z powszechnie obowiązującą normą odpowiedzialnego zachowania państwa. W związku z tym agresor na bazie tej zasady może zostać pociągnięty do odpowiedzialności za m.in. „nadużywanie technologii informacyjno-komunikacyjnych na swoim terytorium” oraz „niszczenie infrastruktury krytycznej innego państwa, które świadczy usługi publiczne”.

Potencjalna odpowiedź na działania jest jednak uwarunkowana przedstawieniem dowodów, potwierdzających zaangażowanie danego państwa we wrogą operację przeciwko innemu. Obecnie w Stanach Zjednoczonych coraz więcej urzędników państwowych wypowiada się publicznie o kampanii jako agresji ze strony Moskwy. Nie należy jednak tego rozważać w kategoriach ostatecznej atrybucji incydentu Rosji, ponieważ administracja USA nie przedstawiła dowodów w tej sprawie ani nie wystosowała oficjalnego stanowiska potwierdzającego taki stan rzeczy. Oczywiście prezydent-elekt zabrał głos komentując wrogą operację, lecz nie wskazał na konkretnego aktora państwowego, który miałby się dopuścić tak agresywnej kampanii. Joe Biden mówił ogólnie o przeciwniku”, powstrzymując się – przynajmniej na ten moment – przed jednoznacznym przypisaniem działań Moskwie. 

image
Z oferty Sklepu Defence24 - zapraszamy!
KomentarzeLiczba komentarzy: 33
As
środa, 23 grudnia 2020, 09:42

To jakiś standard. Rosjanie robią szybką akcje, a Amerykanom pozostaje się dziwić.

lekarz
poniedziałek, 21 grudnia 2020, 16:49

Oprogramowania tej firmy używa wiele polskich instytucji m.in. wywiad, wojsko, ministerstwo finansów ...

krypto
niedziela, 20 grudnia 2020, 19:48

A może to Chińczycy w ramach operacji "False Flag" zaatakowali USA?? Atak Rosji wydaje się bez sensu. Po co??

enorg
sobota, 19 grudnia 2020, 22:18

Obecny prezydent Stanów Zjednoczonych Donald Trump powiedział, że to nie Rosja, jak twierdzi wiele mediów, może stać za atakiem hakerów na szereg departamentów USA. Podkreślił, że skala cyberataku została w mediach wyolbrzymiona. A matoły wypisują brednie ma temat Rosji.

podatnik
niedziela, 20 grudnia 2020, 17:00

Obecny prezydent Donad Trump spuścił lanie Rosjanom. w Syrii a także skutecznie zablokował Nordstream 2. Na Twoje nieszczęście nowy Prezydent Biden nie będzie dążył do resetów a jeszcze bardziej przykręci śrubę :)

płacz funboja rani serce
poniedziałek, 21 grudnia 2020, 12:23

Co zrobił Trump w Syrii?

Wojtekus
poniedziałek, 21 grudnia 2020, 22:16

Sie z niej wycofal. Oddal ja Rosjanom.

Czesio
niedziela, 20 grudnia 2020, 07:28

Skutek tego, że nie ma standardów, a są pojedyncze korporacje, które dostarczają swoje usługi na jednorodnych rozwiązaniach na cały świat. Sprawa standardów to chwasty, jakie powstawały jeszcze przed millenium, w czasach, kiedy rósł w potęgę Microsoft. Artykuł spóźniony i nie wyczerpuje całej tematyki. Ostatnio wieści krążyły, iż hakerzy zagnieździli się w samym środku Microsoftu i tam urządzają zabawy dość zjawiskowe, prawdopodobnie wstrzykując swój kod w wasze Windowsy i pakiety Microsoft Office poprzez wymuszoną aktualizację produktów korporacji. Sam Microsoft się przyznaje do wykrycia złośliwego kod wewnątrz swojej infrastruktury i rozkłada ręce. Także więc miejcie na uwadze, co robicie, żebyście nie byli zdziwieni, kiedy wasze dane będą jawne i dostępne na drugim końcu świata. Hakerzy również włamali się do systemów autoryzacji Google po wasze dane logowania, co kilka dni temu było skutkiem tego, że przestał działać serwis YouTube, a co poniektórym na chwilę dostęp do kont mailowych. To nie koniec problemów, jakie was czekają, aczkolwiek wszyscy bazujecie na tych samych zunifikowanych usługach, a nie standardach. Jeden system operacyjny na komputery znaczy się Windows, jeden system na telefony Android, jeden silnik przeglądarek internetowych Chromium, a to całokształt nadzwyczaj robaczywego owocu pracy korporacji. Google Chrome, Edge, czy Opera to jest bez znaczenia, to wszystko łatwo można złamać tym samym sposobem, tą samą podatnością, tym bardziej że to zazwyczaj jest na tym samym systemie operacyjnym Windows. Wyróżnia się Apple, ale ich przeglądarka bazuje i jest na tym samym silniku. Nie daję nadziei, że lepiej korzystać z Apple, aczkolwiek im mniej znane rozwiązanie, tym lepiej. Nie zamierzam chwalić systemów linuksowych albo rodziny systemów BSD, tak po prostu jest, że popularność rozwiązań jest też wrogiem bezpieczeństwa informatycznego. Brak kontroli nad tym, co się z tym dzieje na rynku oprogramowania, choćby dodatki do przeglądarek, nad którymi nikt nie panuje, bo nie ma jak, nawet programy antywirusowe nie wykrywają zagrożeń. Programy antywirusowe mają wykrywać zagrożenia, ale kiedy są do tego, żeby chronić przed tym, co znane, a nie przed ochroną nowych zagrożeń i jeszcze nieznanych i są skutkiem ubocznym dziurawego oprogramowania, dziurawych systemów operacyjnych Microsoft Windows, które nie są nawet łatane, bo niby po co, skoro są programy antywirusowe. Program antywirusowy to też ciekawa osobliwość, coś jak koń trojański wpuszczony do osobliwego środowiska, systemu operacyjnego (Windows, Android), który ma je chronić, ale jego twórcy mogą nim zrobić wszystko w urządzeniu ofiary, kiedy ktoś wyda decyzję, przysłowiowo naciśnie guzik, ponieważ mają dostęp do każdego składnika w systemie, który chronią. W sumie ochrona polega na zaufaniu, ale kiedy ono jest obarczone polityką, tak jak to ma miejsce w przypadku rosyjskiego programu Kaspersky, a twórcy iście byłego człowieka KGB, nie ma mowy o zaufaniu. Jak przysłowiowy guzik, to już większy problem, kiedy pomyślimy o systemach mających decyzyjny wpływ nad arsenałami nuklearnymi.

Gustaw
niedziela, 20 grudnia 2020, 15:07

Wszystkie te działania biorą się z założenia że Cena Czyni Cuda no i to że duże amerykańskie firmy zadbają o nasze bezpieczeństwo lepiej niż my sami. No ale zagrożenia muszą się dopasowywać do użytkowników, a ponieważ ogarniętych ludzi administrujących bezpieczeństwem brakuje to zagrożenia mają coraz łatwiej. Od czasu kiedy w firmach i urzędach wszystkie aktualizacje instaluje się "na pałę" - nawet bez sprawdzenia ani co robią, ani czy cokolwiek aktualizują - wiadome jest że będzie coraz więcej ataków przez dostawcę. Nie ma znaczenia że minister chwali się że "aktualizujemy oprogramowanie na bieżąco" bo to tylko dowód ignorancji i bezbronności. Obszary reverse-engineeringu leżą. O narodowej ochronie hardware-u możemy co najwyżej nakręcić jakiś film science-fiction. Polska miała jedną (słownie: jedną) firmę zajmującą się antywirusami ale produkt jest praktycznie rzecz biorąc w upadłości (no bo po co komu narodowy antywirus?) O kadrach nawet nie wspomnę, bo kadry z doświadczeniem zarabiają więcej niż marszałek sejmu. Dajmy sobie już lepiej spokój w obszarze cyber

SmiechNaSali
sobota, 19 grudnia 2020, 19:39

Ktos jest gotow postawic przyslowowy 1 grosz na to, kto bedzie prezydentem w USA w lutym? To sporo mowi o "transparentnych" wyborach w "kolebce demokracji swiata", gdzie wiekszosc obywateli nie wybiera prezydenta, tylko "reprezentantow" mogacych zaglosowac tak, jak im stan na koncie bankowym mowi (ew. podstawiona Salcie).

Tweets CyberDefence24