IT@BANK 2014: Cybernetyczny blitzkrieg

BANK 2014/11

Spektakularna akcja działających na zlecenie Kremla hakerów, którzy zinfiltrowali najważniejsze zachodnie instytucje i koncerny, ukazuje w zupełnie nowym świetle cybernetyczny wymiar konfrontacji z Rosją. Eksperci mówią bez ogródek: sytuacja staje się krytyczna.

Spektakularna akcja działających na zlecenie Kremla hakerów, którzy zinfiltrowali najważniejsze zachodnie instytucje i koncerny, ukazuje w zupełnie nowym świetle cybernetyczny wymiar konfrontacji z Rosją. Eksperci mówią bez ogródek: sytuacja staje się krytyczna.

Ewa Kadys

Powołując się na raport firmy iSight Partners, Washington Post napisał, że grupa cyberprzestępców działała co najmniej od 2009 r. W tym czasie poznała m.in. tajemnice kilku komórek NATO, ukraińskiego rządu, amerykańskich uczelni, francuskiej firmy telekomunikacyjnej oraz polskiej spółki z branży energetycznej. Wystarczyło niedopatrzenie i niewykrycie na czas luki w zabezpieczeniach systemu operacyjnego Windows, by strategiczne dla NATO i Unii Europejskiej informacje dostały się w najmniej powołane ręce.

Czarna dziura w systemie

Eksperci iSight Partners zaczęli śledzić działalność grupy SandWorm pod koniec 2013 r. Zauważyli wówczas, że atakując systemy informatyczne instytucji w Ameryce i na Starym Kontynencie, hakerzy wykorzystują błąd typu 0day. Może on wystąpić w każdym oprogramowaniu lub systemie operacyjnym. Zwykle w przypadku jego wykrycia powiadamia się o tym producenta, aby mógł opublikować poprawki

Zdarza się jednak, że informacja o błędzie nie jest podawana do publicznej wiadomości, a firma produkująca soft dowiaduje się o luce w zabezpieczeniach dopiero wtedy, gdy zostanie ona wykorzystana do ataków na systemy informatyczne jej klientów

W opinii amerykańskich ekspertów grupa hakerska z Rosji wykorzystała błąd typu 0day występujący w najnowszych wersjach systemów operacyjnych Windows – od Vista Service Pack 2 do 8.1. Analitycy iSight Partners zwrócili przy tym uwagę, że to poważna usterka, bo wystarczy, że użytkownik komputera otworzy odpowiednio przygotowany dokument, by umożliwić atakującemu zainstalowanie na nim złośliwego oprogramowania. W tym celu wykorzystywany był plik PowerPoint z Microsoft Office, służący do przygotowywania publikacji i rozpowszechniania prezentacji graficznych

Gdy tylko wyszło na jaw, w jaki sposób cyberprzestępcy omijali zabezpieczenia informatyczne, programiści z Redmond natychmiast usunęli wadę w systemie operacyjnym.

Szpiedzy nie tacy jak my

Stephen Ward z iSight Partners nie ma żadnych złudzeń, że grupa hakerów zbierała poufne dane na zlecenie Moskwy, a jej działalność miała charakter stricte szpiegowski. – Ta akcja przyniosła korzyść rosyjskim interesom – wskazuje. Do tej pory Rosja wielokrotnie odżegnywała się od działalności cyberszpiegowskiej. Jednak przedstawiciele amerykańskiego wywiadu są zdania, że rosyjscy hakerzy mają bardzo duże możliwości.

– Prawdopodobnie ich aktywność zwiększyła się w związku z konfliktem na Ukrainie. Jednak jeśli intensyfikujesz swoje działania, to musisz się liczyć ze wzrostem prawdopodobieństwa ich wykrycia – powiedział na łamach Washington Post anonimowy pracownik amerykańskich służb specjalnych. Jakie dane przejęli i do sekretów której polskiej firmy dobrali się rosyjscy hakerzy – niestety nie wiadomo. Takich informacji nie mają nawet eksperci iSight Partners.

Tajemnica jawnie strzeżona

Gdy gruchnęła wiadomość, że Rosjanie prześwietlili jeden ze strategicznych dla bezpieczeństwa energetycznego polskich koncernów, przedstawiciele największych spółek nabrali wody w usta. Przepytywani ...

Artykuł jest płatny. Aby uzyskać dostęp można:

  • zalogować się na swoje konto, jeśli wcześniej dokonano zakupu (w tym prenumeraty),
  • wykupić dostęp do pojedynczego artykułu: SMS, cena 5 zł netto (6,15 zł brutto) - kup artykuł
  • wykupić dostęp do całego wydania pisma, w którym jest ten artykuł: SMS, cena 19 zł netto (23,37 zł brutto) - kup całe wydanie,
  • zaprenumerować pismo, aby uzyskać dostęp do wydań bieżących i wszystkich archiwalnych: wejdź na aleBank.pl/sklep.

Uwaga:

  • zalogowanym użytkownikom, podczas wpisywania kodu, zakup zostanie przypisany i zapamiętany do wykorzystania w przyszłości,
  • wpisanie kodu bez zalogowania spowoduje przyznanie uprawnień dostępu do artykułu/wydania na 24 godziny (lub krócej w przypadku wyczyszczenia plików Cookies).

Komunikat dla uczestników Programu Wiedza online:

  • bezpłatny dostęp do artykułu wymaga zalogowania się na konto typu BANKOWIEC, STUDENT lub NAUCZYCIEL AKADEMICKI

Udostępnij artykuł: