Praktycznie co miesiąc pojawiają się informacje o atakach DDoS (blokujących serwery) na polskie strony i serwisy internetowe. Wiodącą grupą w tym obszarze jest rosyjski NoName057(16). W br. uderzał już m.in. w portale Polskiego Radia, Portu Gdynia, strony województwa lubelskiego, czy serwisy GOV.pl i ePUAP.pl. Eksperci w lutym wykryli ponadto kampanię cyberszpiegowską zaaranżowaną przez powiązaną z Moskwą grupę TAG-70 (znaną również jako Winter Vivern). Celem było ponad 80 organizacji, w tym podmioty rządowe, wojskowe i infrastruktury krajowej w Polsce, ale też w Gruzji i Ukrainie. Operacja trwała co najmniej od grudnia 2020 r. Fachowcy tłumaczą, że grupa wykorzystała luki w zabezpieczeniach serwerów poczty internetowej typu cross-site scripting (XSS).
Z danych CP wynika, że pod względem liczby ataków prym wiedzie sektor rządowo-wojskowy, a dalej finansowy, użyteczności publicznej i usług telekomunikacyjnych. W ostatnich sześciu miesiącach administracja i armia celem były 1256 razy w tygodniu. W II kwartale br. liczba ta ma być jeszcze wyższa. CP prognozuje, że sięgnie ponad 2000.
technologia Bronią
Demonstracja siły w eterze
Rosyjskie grupy cybernetyczne przejęły w czwartek sygnał transmisji satelitarnej stacji telewizyjnych dwóch grup medialnych w Ukrainie – donosi Detector.media. Hakerzy pokazali paradę zwycięstwa na placu Czerwonym w Moskwie. Ta – jak określił to Kijów – kilkuminutowa ingerencja w eterze miała wymiar symboliczny. Chodziło o pokazanie siły Rosji na cybernetycznym polu bitwy. Ale hakerzy związani z Kremlem twierdzą, iż bitwa toczy się też o „umysły i serca ludzi”. „Chodzi o tych mieszkających w Rosji, Ukrainie, jak też w innych krajach. Główną bronią jest technologia informacyjna” – mówi jeden z przedstawicieli Cyber Army of Russia (CAR), do których dotarł „Wired”. Grupa CAR stoi za niedawnym atakiem na młyn we Francji, wodociągi w Teksasie oraz oczyszczalnię ścieków na Mazurach. ∑
Budowanie tarczy cybernetycznej
Jednym z tych ataków w II kwartale było wspomniane uderzenie APT28. W ramach tej rosyjskiej kampanii rozsyłano wiadomości e-mail o treści, która miała wywołać zainteresowanie u odbiorcy i nakłonić do kliknięcia w link. Ten przekierowywał na specjalną stronę, która znacząco ogranicza możliwość wykrywania złośliwych linków. Odbiorcom proponowano kliknięcie w zdjęcia zawierające ukryte pliki. Cała procedura działania skryptów jest dość skomplikowana, ale w praktyce wyrafinowany atak miał pozwolić hakerom na zbieranie informacji z zainfekowanych w ten sposób komputerów. Sebastian Kondraszuk, szef zespołu CERT Polska, wskazał, że współpraca z CSIRT MON (Zespół Reagowania na Incydenty Bezpieczeństwa Komputerowego prowadzony przez MON) dało efekt w postaci wypracowania konkretnych rekomendacji. Te mają pozwolić administratorom zaatakowanych sieci. Wicepremier Gawkowski zaznaczał niedawno, że w zakresie obrony cybernetycznej trzeba dziś z jednej strony skutecznie koordynować działania służb cywilnych i wojskowych, a z drugiej – coraz więcej inwestować w cyberbezpieczeństwo.
Rząd przygotował już projekt ustawy, który ma za zadanie zbudować cybernetyczną tarczę. Projekt wchodzi w tryb konsultacji. Do tego 1,5 mld zł trafi do gmin i powiatów w ramach programu „Cyberbezpieczny samorząd” – pieniądze będą wykorzystane na infrastrukturę sieciową, audyty, a także niezbędne szkolenia oraz na transformację cyfrową lokalnych instytucji.