• rozwiń
    • WIG20 2337.69 +1.42%
    • WIG30 2701.06 +1.45%
    • WIG 61701.57 +1.17%
    • sWIG80 16044.22 +0.38%
    • mWIG40 4930.37 +0.86%

Ostatnia aktualizacja: Wczoraj 17:15

Dostosuj

Kto zaatakował sieć MON? "Jest przesłanka, żeby spoglądać w kierunku Rosjan"

Kto zaatakował sieć MON? "Jest przesłanka, żeby spoglądać w kierunku Rosjan"
Foto: shutterstock/wikipedia Foto: Prawy Sektor wykradł dane z sieci MON? Rząd dementuje: to manipulacja i nic poufnego

- Federacja Rosyjska jest znana jako wyjątkowo zaawansowany podmiot prowadzenia wojny informacyjnej - powiedział Mirosław Maj z Fundacji Bezpieczna Cyberprzestrzeń oceniając atak hakerów na sieć MON. - Proste skojarzenie, żeby skłócić Polskę i Ukrainę jest wykorzystywane. To jest akurat przesłanka, by spoglądać w kierunku Rosjan.

Informacje o włamaniu do sieci komputerowej MON to manipulacja, opublikowano jawne dane, systemy kierowania i dowodzenia polskiego wojska są bezpieczne – oświadczył w piątek rzecznik MON Bartłomiej Misiewicz.

"W związku z informacjami o włamaniu się do sieci komputerowej MON, wyjaśniamy, że była to manipulacja mającą stworzyć wrażenie groźnego ataku cybernetycznego" – napisał w piątek Misiewicz.

Nie było tajnych informacji

Dodał, że "w istocie opublikowane dane personalne pochodziły z jawnej sieci MON" i "nie zawierały informacji tajnych, były nieaktualne (2012 r.) i ograniczały się do jednej osoby". "Systemy kierowania i dowodzenia Ministerstwa Obrony Narodowej i Sił Zbrojnych RP działają bez zakłóceń i są całkowicie bezpieczne" – zapewnił.

Poinformował, że trwają czynności wyjaśniające okoliczności incydentu.

W czasie piątkowego briefingu prasowego szef MSWiA Mariusz Błaszczak był pytany m.in. o doniesienia dotyczące ataku hakerskiego na serwery MON i zagrożenia dla cyberbezpieczeństwa państwa.

- Oczywiście żyjemy w XXI w. Ataki były, są i zapewne będą, ale służby są przygotowane do tego, żeby zapewnić bezpieczeństwo również w tej dziedzinie - zapewnił Błaszczak. Jak dodał, z jego wiedzy wynika, że medialne doniesienia i opinie o tym, co wydarzyło się w czwartek były "bardzo, ale to bardzo przesadzone".

W czwartek, jak podały media, grupa hakerów "Pravyy Sector", podająca się za część ukraińskiego "Prawego Sektora", twierdząc, że włamała się do serwerów MON opublikowała dane mające pochodzić z zasobów resortu obrony i zażądała od polskiego rządu 50 tys. dolarów w bitcoinach za niepublikowanie dalszych materiałów. Ta sama grupa miała tydzień wcześniej wykraść dane telekomunikacyjnej firmy Netia.

Po piątkowym oświadczeniu MON podano, że wykradziony formularz pochodzi sprzed kilku lat, a hakerzy – wg mediów – opublikowali e-mailową wiadomość dotyczącą szczytu NATO, który odbył się tydzień temu w Warszawie.

Spreparowane pliki

Według portalu Niebezpiecznik część opublikowanych plików może być spreparowana. Portal powołując się na informacje uzyskane z wstępnej analizy incydentu w MON podął, że "wszystko wskazuje na to, iż winny jest człowiek, który na służbowym komputerze sprawdzał swoją skrzynkę prywatną i zareagował na złośliwy e-mail, który na nią trafił" - w ten sposób zainfekował swój komputer służbowy, na którym jednak nie znajdowały się żadne istotne pliki, a atak nie rozpropagował się na inne komputery - wynika z informacji portalu.

Mirosław Maj Fundacji Bezpieczna Cyberprzestrzeń powiedział, że jeśli te nieoficjalne informacje potwierdziłyby się, to zagrożenie jest istotne, bo jest to sposób działania charakterystyczny dla wszystkich dużych ataków hakerskich. - To przykład typowego wektora ataku, w którym próbuje się poprzez drobną słabość na początku, wniknąć do środka, a później rozszerzać swoje uprawnienia. Będąc w środku jest już łatwiej zaatakować następne pozycje, pod warunkiem, że nie zostanie to wykryte - wyjaśnił.

- Taki scenariusz prowadził nawet do największych wycieków - jak np. z Sony. One wszystkie właśnie zaczynały się w ten sam sposób - przez wnikanie do środka, poprzez jakąś socjotechnikę: otwórz załącznik, bo jest tam coś ważnego, albo ciekawego - tłumaczył Maj. - To są powtarzające się scenariusze i nie należy ich bagatelizować. Jeśli tu ograniczyło się to do jednego komputera, to dobrze, ale nie oznacza to, że będzie tak przy kolejnym ataku - dodał.

W jego ocenie takie ataki były, w ostatnim okresie - w związku ze szczytem NATO - nasiliły się i będą kontynuowane. - To typowy objaw łączenia hackingu, sponsorowanego przez struktury formalne - przez państwo, z wojną informacyjną, która państwa prowadzą - powiedział.

Rosyjska wojna informacyjna

- Federacja Rosyjska jest znana jako wyjątkowo zaawansowany podmiot prowadzenia wojny informacyjnej - wskazał. - Oni łącza siły - typowy trolling rosyjski, połączony ze zdolnościami przenikania do istotnych sieci i wyciągania z nich informacji - dodał.

- Twierdzę, że to się łączy, bo zwykle takim akcjom cyberszpiegowskim nie towarzyszy nagłośnienie ich. Rzeczywiście chodzi o wyciągnięcie danych - niekoniecznie trzeba się nimi chwalić, tylko robić z nich użytek - podkreślił.

Zdaniem Maja "ponieważ ktoś zaczął się tym chwalić, oznacza to, że był to atak średnio udany i zdecydowano się go wykorzystać propagandowo, albo została przyjęta taka strategia".

Maj powiedział, że współpracuje z osobami, które są zorientowane w technikach wojny informacyjnej i tym, kto ją rzeczywiście prowadzi. - Po konsultacjach z nimi wiem, że prawdziwy Prawy Sektor, a nawet jego radykalny odłam - bo logotyp w materiałach wskazuje na taką grupę - wcale nie jest aktywny, jeśli chodzi o prowadzenie walki informacyjnej wobec Polski - powiedział.

- Ale proste skojarzenie, żeby skłócić Polskę i Ukrainę jest wykorzystywane - to jest akurat przesłanka, by spoglądać w kierunku Rosjan - ocenił ekspert. Profil na Twitterze, gdzie opublikowano materiały, "był świeży, typowe stworzenie czegoś na potrzebę jakiejś szczególnej akcji" - zauważył Maj.

Na początku ub. roku po przerwie w łączności internetowej z MON spowodowanej pożarem warszawskiego mostu, pod którym przebiegały także przewody telekomunikacyjne, MON zapewniło, że co najmniej od czasu wejścia Polski do NATO wszystkie wojskowe systemy teleinformatyczne używane do przesyłania informacji niejawnych, są oddzielone od wszelkich innych systemów, w tym od Internetu.

Podziel się:

Bądź na bieżąco:
  • Komentarze (2)

Dodaj Komentarz

Zaloguj się , aby dodać komentarz
Forum jest aktualizowane w czasie rzeczywistym
+0 nowe komentarze
Mścisław
A co z tymi dronami na szczycie NATO.Jak się czują po obezwładnieniu.Może nadleciały z kierunku wschodniego.Coś mi się wydaje,że kolesie sami sobie tworzą wirtualną rzeczywistość.Są przykłady,że np. strażak wznieca ogień aby później go gasić.
  • 0
  • 0
  • zgłoś naruszenie
zamknij

Zasady forum

Publikowane komentarze są prywatnymi opiniami użytkowników portalu. TVN24BiŚ nie ponosi odpowiedzialności za treść opinii.

Ustawienia

Zamknij ustawienia
Ustawienia zostały zapisane