LOT na celowniku hakerów. "Sprawca zawsze pozostawia pewne ślady"

TVN24

tvn24Sytuacja została opanowana w niedzielę wieczorem

- W przypadku incydentów teleinformatycznych atakujący pozostawia pewne ślady. Od jego kompetencji zależy, ile ich jest i jak szybko uda się do nich dotrzeć - zauważył w programie "Wstajesz i wiesz" w TVN24 Piotr Konieczny z portalu niebezpiecznik.pl. Ekspert komentował niedzielny atak na system LOT.

W niedzielę po południu zaatakowany został system teleinformatyczny PLL LOT. Utrudnienia dotknęły 1,4 tys. pasażerów. O sprawie powiadomiono Rządowe Centrum Bezpieczeństwa i ABW. Jak poinformował w poniedziałek p.o. rzecznika LOT Adrian Kubicki, od rana loty odbywają się zgodnie z rozkładem.

Pierwsze informacje o problemach z rejsami otrzymaliśmy na Kontakt24

Piotr Konieczny z portalu niebezpiecznik.pl wyjaśnił w programie "Wstajesz i wiesz" w TVN24, że nie ma stuprocentowych zabezpieczeń systemu. - Czasem tak łatwo zaatakować bank, jak i linie lotnicze czy nasz domowy komputer - powiedział.

Jak zauważył, LOT nie zdradził na razie, jaki rodzaj ataku miał miejsce.

- Mogło to być włamanie, gdzie ktoś w sposób nieautoryzowany poruszał się po systemach LOT, kasował dane, modyfikował je, ewentualnie wykradał. Czy może był to atak, który jedynie paraliżował łączność pomiędzy systemami. Atak mógł też polegać na tym, że któryś z pracowników, który jest podpięty do wewnętrznej sieci LOT otworzył zainfekowany załącznik i na skutek tego typu akcji część plików została zaszyfrowana - wyliczał ekspert.

- Bardzo dobrze, że LOT dość szybko przyznał, że taki atak miał miejsce. Mógłby natomiast powiedzieć nieco więcej na temat tego, co rzeczywiście się stało. Chociażby po to, żeby inne firmy w Polsce, które mogą być obiektem zainteresowania, były w stanie się na to przygotować, ewentualnie zweryfikować, czy ich systemy są odporne - podkreślił.

Sprawca pozostawia ślady

Konieczny wyjaśnił, że w przypadku ataków informatycznych można próbować namierzyć sprawcę, który pozostawia po sobie ślady. - Od jego kompetencji zależy, ile tych śladów jest i jak szybko uda się nich dotrzeć - zaznaczył.

- Należy pamiętać, że jeśli namierzymy źródło takiego ataku na serwerach np. w Rosji czy Chinach, nie ma pewności, że sprawca znajdował się w tym miejscu. Każdy może spowodować, że będzie wyglądało, jakby łączył się z jakiegoś konkretnego kraju czy miejsca, a nie będzie to prawda - wyjaśnił.

Autor: kg/ja / Źródło: tvn24