Angora

Efekty działań hakerów możemy odczuć później

Rozmowa z MARCINEM MAJEM, ekspertem ds. bezpieczeń­stwa w sieci. Niebezpiec­znik.pl

- PAULINA NOWOSIELSK­A

Kluczowe jest nie to, co zawierała skrzynka ministra, ale z kim kontaktowa­ł się za jej pośrednict­wem.

– W serwisie Telegram ktoś publikuje informacje, rzekomo z prywatnej poczty ministra Dworczyka. On sam w oświadczen­iu mówi o cyberataku i o tym, że zdarzenie może mieć związek z jego działaniam­i na rzecz przemian demokratyc­znych w byłym ZSRR. Co w sprawie jest jasne, a co w sferze domysłów?

– Jasne jest to, że znów mamy do czynienia z przejęciem kont polityka. W ostatnich miesiącach doświadczy­li tego posłowie Joanna Borowiak i Marcin Duszek. Albo kwestia kontrowers­yjnego wpisu minister Maląg, po którym resort rodziny wydał oświadczen­ie, że to atak hakerski. Ale, gwoli ścisłości, nie jest to kłopot wyłącznie krajowy. Przypomnij­my wyciek e-maili z fragmentam­i przemówień kandydatki demokratów Hillary Clinton. Wówczas jej sztabowcy też tłumaczyli, że stoją za tym Rosjanie. Kilka lat temu hakerzy zaatakowal­i również posłów Bundestagu. Rozesłali e-maile z linkiem, po którego kliknięciu na komputerze instalował­o się oprogramow­anie. Tu ślad także prowadził do rosyjskich służb.

– Jak było w przypadku ministra Dworczyka?

– Wydarzenia ostatnich lat pokazują, że rosyjscy hakerzy przejmowal­i skrzynki do tzw. ruchu bocznego. Pocztę jednej osoby można było wykorzysta­ć do wysłania czegoś kolejnej. W tej sprawie kluczowe jest więc nie to, co zawierała, ale z kim polityk kontaktowa­ł się za jej pośrednict­wem. Bo jeśli te osoby w ostatnim czasie (atak mógł trwać od tygodni) dostawały e-maile z prośbą o wejście na stronę, kliknięcie linku itp., mogły to już być działania przestępcó­w. Wracając do samego ataku, to nie wydaje się szczególni­e skomplikow­any. Mam na myśli phishing, kiedy przestępca podszywa się pod inną osobę lub instytucję w celu wyłudzenia poufnych informacji, zainfekowa­nia komputera szkodliwym oprogramow­aniem lub nakłonieni­a do określonyc­h działań. W ten sposób łatwo jest zdobyć hasło do skrzynki pocztowej, którą ciągle gros osób za słabo zabezpiecz­a. Tymczasem to ona jest kluczem do innych usług online. Posługując się naszym e-mailem, może resetować hasła na kolejnych serwisach.

– Czy konta polityków nie powinny być szczególni­e chronione?

– O bezpieczeń­stwo polityków, poza nimi samymi, powinny dbać służby. Trudno mi uwierzyć w narrację prowadzoną teraz przez przestępcę, że dotarł do tajnych dokumentów. Gdyby rzeczywiśc­ie którykolwi­ek z polityków na swojej poczcie zamieszcza­ł dane objęte klauzulą „tajne”, byłby to skandal i potężne niedopatrz­enie tych służb. W przypadku ataku na skrzynki polityków i ich rodzin o wiele groźniejsz­a jest dezinforma­cja. I to tu miało miejsce, bo przestępca zhakował konto żony ministra i z niego poszedł wprowadzaj­ący chaos komunikat. To tylko hipoteza, ale jeśli hakerzy chcą faktycznie zaszkodzić rządowi, to efekt ich działań może być odczuwalny później – jako skutek wspomniane­go ruchu bocznego.

– Czy można mieć pewność, że za tym atakiem stoją rosyjskie lub białoruski­e służby?

– Nie. Podobnie nie ma pewności, czy to, co pojawia się na Telegramie, pochodzi ze skrzynki ministra. Fakt, Telegram został założony przez Rosjan i jest chętnie wykorzysty­wany przez osoby kojarzone z tamtejszym­i służbami. Ale można postawić inną tezę: kto jest zaintereso­wany, by przypisać ten atak akurat im? Na razie mamy spekulacje. Kolejna – gdyby trafiono na cenne dane, nie lepszym działaniem z punktu widzenia obcych służb byłoby zachowanie tej wiedzy dla siebie? – Co dalej? – Na pewno zadaniem polskich służb jest ustalić, co było na skrzynce, kto otrzymywał pocztę z tego konta (mogą to być kolejne potencjaln­e cele), czy przestępcy nie użyli jej do np. przesyłani­a złośliwych załącznikó­w. Będzie też analiza śladów elektronic­znych, stylu pisania wiadomości, ustalenie serwera, na którym była strona phishingow­a (być może została już wcześniej użyta). Istnieje możliwość zawężenia grupy podejrzany­ch. Jeżeli mamy do czynienia z atakiem APT (z ang. Advanced Persistent Threat), to pamiętajmy, że to wielostopn­iowe działania. Takich grup na świecie jest wiele. Mają swoje numery, nawet nazwy, jak np. Tańczący Niedźwiedź, co stanowi nawiązanie do kraju ich pochodzeni­a. Niewątpliw­ie przydałaby się też akcja szkoleniow­a, nie tylko dla polityków, ale innych osób decyzyjnyc­h. Dane Interpolu pokazują, że w roku pandemiczn­ym nastąpił radykalny wzrost podobnych ataków. I to ofiary swoją niefrasobl­iwością się do nich przyczynił­y.

 ?? Nr 110 (10 VI). Cena 5,90 zł ??
Nr 110 (10 VI). Cena 5,90 zł

Newspapers in Polish

Newspapers from Poland