MON: to nie atak tylko manipulacja. Hakerzy odpowiadają

Z kraju

MON wydał komunikat na temat wykradzenia danych, pojawiła się też odpowiedź hakerów

Ministerstwo Obrony Narodowej zaprzecza, by padło ofiarą ataków hakerów. Jak podaje była to tylko "manipulacja mającą stworzyć wrażenie groźnego ataku cybernetycznego". W odpowiedzi na zarzuty, że dane pochodzą z 2012 roku, cyberprzestępcy opublikowali zdjęcia e-maila, dotyczącego organizacji szczytu NATO.

Przypomnijmy, że w czwartek hakerzy podający się za grupę "Prawy Sektor" poinformowali, że włamali się do serwerów Ministerstwa Obrony Narodowej. Na swoim koncie twitterowym opublikowali dane mające pochodzić z serwerów MON-u. Żądali równowartości 50 tys.dolarów w bitcoinach.

Takim doniesieniom zaprzecza jednak resort obrony. "W związku z informacjami o włamaniu się do sieci komputerowej MON, wyjaśniamy, że była to manipulacja mającą stworzyć wrażenie groźnego ataku cybernetycznego" - czytamy w komunikacie rzecznika resortu Bartłomieja Misiewicza, opublikowanym na stronie internetowej MON.

Cyberatak na ministerstwo

Cyberprzestępcy opublikowali pliki, które miały pochodzić z poszczególnych komputerów wojskowych. Wśród nich są zarówno zdjęcia, jak i formularze z danymi osobowymi, które są aplikacjami na stanowisko "kandydata do służby PRISM".

Jak jednak zapewnia rzecznik MON, opublikowane dane personalne pochodziły z jawnej sieci MON. Dodaje, że nie zawierały informacji tajnych, były nieaktualne, bo z 2012 r. i w dodatku ograniczały się tylko do jednej osoby.

"Systemy kierowania i dowodzenia Ministerstwa Obrony Narodowej i Sił Zbrojnych RP działają bez zakłóceń i są całkowicie bezpieczne. Trwają czynności wyjaśniające wszystkie okoliczności, w jakich doszło do tego incydentu" - poinformował Bartłomiej Misiewicz.

W odpowiedzi na zarzuty, że dane pochodzą z 2012 roku, cyberprzestępcy opublikowali zdjęcia e-maila dotyczącego organizacji szczytu NATO, o czym poinformował portal Niebezpiecznik.

Niebezpiecznik pisze, że "wszystko wskazuje na to, że winny jest człowiek, który na służbowym komputerze sprawdzał swoją skrzynkę prywatną i zareagował na złośliwy e-mail, który na nią trafił. Zainfekował tym samym swój komputer służbowy, chociaż “chronił” go antywirus McAfee. (...)Na komputerze ofiary nie znajdowały się żadne istotne pliki. Być może dlatego atakujący stworzyli ankietę, która została w całości sfabrykowana — taki szablon dokumentu nie jest używany w MON. Szablon uzupełniono prawdziwymi danymi żołnierza, ale dodano fałszywy nagłówek “PRISM”.

Skłócić Polaków i Ukraińców

Mirosław Maj Fundacji Bezpieczna Cyberprzestrzeń powiedział, że jeśli te nieoficjalne informacje potwierdziłyby się, to zagrożenie jest istotne, bo jest to sposób działania charakterystyczny dla wszystkich dużych ataków hakerskich. - To przykład typowego wektora ataku, w którym próbuje się poprzez drobną słabość na początku, wniknąć do środka, a później rozszerzać swoje uprawnienia. Będąc w środku jest już łatwiej zaatakować następne pozycje, pod warunkiem, że nie zostanie to wykryte - wyjaśnił. - Taki scenariusz prowadził nawet do największych wycieków - jak np. z Sony. One wszystkie właśnie zaczynały się w ten sam sposób - przez wnikanie do środka, poprzez jakąś socjotechnikę: otwórz załącznik, bo jest tam coś ważnego, albo ciekawego - tłumaczył Maj. - To są powtarzające się scenariusze i nie należy ich bagatelizować. Jeśli tu ograniczyło się to do jednego komputera, to dobrze, ale nie oznacza to, że będzie tak przy kolejnym ataku - dodał. W jego ocenie takie ataki były, w ostatnim okresie - w związku ze szczytem NATO - nasiliły się i będą kontynuowane. - To typowy objaw łączenia hackingu, sponsorowanego przez struktury formalne - przez państwo, z wojną informacyjną, która państwa prowadzą - powiedział. - Federacja Rosyjska jest znana jako wyjątkowo zaawansowany podmiot prowadzenia wojny informacyjnej - wskazał. - Oni łącza siły - typowy trolling rosyjski, połączony ze zdolnościami przenikania do istotnych sieci i wyciągania z nich informacji - dodał. - Twierdzę, że to się łączy, bo zwykle takim akcjom cyberszpiegowskim nie towarzyszy nagłośnienie ich. Rzeczywiście chodzi o wyciągnięcie danych - niekoniecznie trzeba się nimi chwalić, tylko robić z nich użytek - podkreślił. Zdaniem Maja "ponieważ ktoś zaczął się tym chwalić, oznacza to, że był to atak średnio udany i zdecydowano się go wykorzystać propagandowo, albo została przyjęta taka strategia". Maj powiedział, że współpracuje z osobami, które są zorientowane w technikach wojny informacyjnej i tym, kto ją rzeczywiście prowadzi. - Po konsultacjach z nimi wiem, że prawdziwy Prawy Sektor, a nawet jego radykalny odłam - bo logotyp w materiałach wskazuje na taką grupę - wcale nie jest aktywny, jeśli chodzi o prowadzenie walki informacyjnej wobec Polski - stwierdził. - Ale proste skojarzenie, żeby skłócić Polskę i Ukrainę jest wykorzystywane - to jest akurat przesłanka, by spoglądać w kierunku Rosjan - ocenił ekspert. Profil na Twitterze, gdzie opublikowano materiały, "był świeży, typowe stworzenie czegoś na potrzebę jakiejś szczególnej akcji" - zauważył Maj. Na początku ub. roku po przerwie w łączności internetowej z MON spowodowanej pożarem warszawskiego mostu, pod którym przebiegały także przewody telekomunikacyjne, MON zapewniło, że co najmniej od czasu wejścia Polski do NATO wszystkie wojskowe systemy teleinformatyczne używane do przesyłania informacji niejawnych, są oddzielone od wszelkich innych systemów, w tym od Internetu.

Atak na serwery

Przypomnijmy, że tydzień temu ta sama grupa hakerów - podająca się za ukraińskich nacjonalistów - opublikowała w internecie dane wykradzione z serwerów Netii.

Zobacz materiał o tym jak możemy zabezpieczyć się przed atakami hakerów (26.04.2016):

Masowy atak hakerów na klientów banki. Zobacz, jak się zabezpieczyćTVN24 BiS

Autor: mb//ms/km / Źródło: tvn24bis.pl, PAP

Raporty: