Trwa ładowanie...

Piotr Konieczny dla WP.PL: Rosja, Ukraina i Polska są celami ataków informatycznych

Polska nie jest obecnie zagrożona atakiem informatycznym ze strony Rosji, celem takich działań mogą stać się za to ukraińscy politycy i wojskowi. - Inwigilacja i atakowanie komputerów wysokich rangą wojskowych i polityków, którzy podejmują decyzje odnośnie "konfliktu" - dzięki temu Rosja może poznać kolejne kroki i strategię przeciwnika oraz odpowiednio się na nią przygotować - mówi w wywiadzie dla WP.PL Piotr Konieczny, kierownik zespołu bezpieczeństwa Niebezpiecznik.pl. Nie da się jednak wykluczyć, że ataku dokonają sympatycy jednej ze stron, podobnie jak miało to miejsce w Estonii w 2007 r. Sympatyzująca z rosyjskim rządem młodzieżówka zablokowała na tydzień m.in. sieci bankowe.

Share
Piotr Konieczny dla WP.PL: Rosja, Ukraina i Polska są celami ataków informatycznych
Źródło: WP.PL
d373fhz

WP: Marcin Bartnicki: Pytanie z gatunku political fiction: sytuacja na Ukrainie komplikuje się, a Federacja Rosyjska w odpowiedzi na zaangażowanie Polski dokonuje ataku informatycznego. Co staje się jego celem?

Piotr Konieczny: Cel ataków informatycznych dobiera się do strategii, jaką dane państwo ma wobec innego kraju. Wątpię, żeby Rosjanie widzieli jakiekolwiek realne korzyści dla ich konfliktu na Krymie w ataku informatycznym na Polskę - nasze stanowisko jest jasne i przewidywalne, a ewentualny paraliż bądź destrukcja naszych systemów teleinformatycznych w żaden sposób nie wpłynie na sytuację na Krymie. Można jednak spróbować rozważyć bardziej prawdopodobny scenariusz ataku informatycznego Rosji na Ukrainę i na jej podstawie objaśnić schemat tego typu działań.

d373fhz

Podstawowym pytaniem w takiej sytuacji jest to, czy Rosji w ogóle zależy na zniszczeniu bądź sparaliżowaniu krytycznej infrastruktury Ukrainy? Jaki miałoby to sens, przy założeniu, że celem prezydenta Putina jest wcielenie części Ukrainy do Rosji? W takim przypadku destrukcja systemów zarządzania np. elektrowniami bądź paraliż automatyki przemysłowej byłby po części strzałem w stopę - zakładając udany scenariusz "przejęcia", infrastrukturę tę trzeba było by szybko odbudować na własny koszt.

Być może większy sens ma w tej sytuacji zwykły SIGINT, czyli inwigilacja i atakowanie komputerów wysokich rangą wojskowych i polityków, którzy podejmują decyzje odnośnie "konfliktu" - dzięki temu Rosja może poznać kolejne kroki i strategię przeciwnika oraz odpowiednio się na nią przygotować.

WP: Pewne działania na niewielką skalę można już obserwować. Na początku kryzysu na Krymie grupa podająca się za ukraińskich "Anonimowych" podmieniła treść kilkudziesięciu mało znanych polskich stron internetowych, a także stronę Głównej Inspekcji Sanitarnej. Zamieszczono na nich ostrzeżenia przed ukraińskimi nazistami, przygotowującymi się do włączenia wschodnich regionów Polski do Ukrainy. Zbiegło się to w czasie z falą prorosyjskich komentarzy w internecie. To była forma ostrzeżenia?

- Raczej działania sympatyków jednej bądź drugiej strony konfliktu. Internet jest pełen słabo zabezpieczonych stron - ich atakowanie to jak kopanie leżącego, zdolności tego typu posiada przeciętny gimnazjalista. Podmiana tych stron pewnie nie byłaby w ogóle zauważona, gdyby nie to, że treści które się na nich pojawiły "wpisały się" w gorącą tematykę.

d373fhz

WP: Celem udanego ataku padła m.in. strona prezydenta Putina i inne rządowe portale - wynika z informacji przedstawionej przez służby prasowe Kremla. Jeśli to prawda, to komu można przypisać te działania? To atak DDoS wykonany przez amatorów?

- Do ataku DDoS, czyli de facto sparaliżowania dostępu do strony Kremla przyznali się Anonimowi z Kaukazu. Twierdzą oni jednak, że ataki nie mają nic wspólnego z sytuacją na Ukrainie. Oprócz rosyjskich stron rządowych, zaatakowali również stronę centralnego banku i prorządowe, rosyjskie serwisy informacyjne. Niektórzy podejrzewają, że jest to odpowiedź za nakaz, jaki wydała stworzona przez Putina instytucja nadzorująca m.in. internet. W czwartek rozkazano dostawcom internetu w Rosji zablokowanie dostępu do kilku stron internetowych, które krytykowały politykę Putina i relacjonowały protesty przeciw wysyłaniu wojsk rosyjskich na Ukrainę odbywające się na terenie Rosji.

WP: Co jest najsłabszym punktem Polski w kwestii bezpieczeństwa informatycznego?

- Nie ma chyba osoby, która byłaby w stanie odpowiedzieć na to pytanie. O ile mi wiadomo, do tej pory nie ujawniono oficjalnie jakichkolwiek informacji na temat udanych bądź nieudanych prób ataków informatycznych wykonanych przez inne kraje na infrastrukturę krytyczną Polski i wszystko wskazuje na to, że Polacy nie odczuli jeszcze nigdy żadnych negatywnych skutków z tego tytułu.

d373fhz

Ale nie należy się oszukiwać - na pewno są tacy, którzy próbują szukać słabych punktów w kluczowych dla funkcjonowania Polski systemach i sieciach. I pewnie prędzej czy później im się uda - nie ma bowiem systemu bez dziur. Ataki się zdarzają i nie można się przed nimi w 100 proc. zabezpieczyć, jesteśmy w stanie tylko minimalizować ryzyko ich wystąpienia i ograniczać skutki. Można robić to lepiej lub gorzej, ale warto podkreślić, że przynajmniej w MON-ie mamy dobrych specjalistów i dobry sprzęt. To oni jako jedyni wykryli i zablokowali atak niejakiego Alladyna2 na swoją infrastrukturę. A przypomnijmy, że Alladyn2, poza MON-em, z powodzeniem zaatakował także do Kancelarię Premiera, Kancelarię Prezydenta oraz MSZ, udowadniając, że do polskich sieci rządowych można się włamać i można z nich wykraść pewne dane (np. kalendarze i zawartość skrzynek pocztowych ministrów), co w szczegółach opisał serwis niebezpiecznik.pl (przeczytaj więcej).

WP: Gdyby Polska zdecydowała się odpowiedzieć na taki atak, jak mogłoby to wyglądać? Czy Federacja Rosyjska jest równym stopniu podatna na tego rodzaju zagrożenie?

- Wiemy, że MON ogłosił konkurs na wyłonienie firmy, która stworzy wojskowego wirusa. (przeczytaj więcej). Miejmy nadzieję, że nie są to pierwsze eksperymenty naszego wojska z tego typu bronią i w swoim arsenale mamy już inne oprogramowanie, które w razie konfliktu mogłoby wspierać działania naszego wojska w internecie. A wachlarz możliwości w przypadku prowadzenia walk w internecie jest dość spory.

Można nie tylko włamywać się i "sabotować" systemy teleinformatyczne przeciwnika, ale również pozyskiwać z nich cenne informacje (korespondencję, plany, dane dostępowe do innych systemów, itp.), które mogą pomóc przy opracowywaniu strategii konwencjonalnych metod prowadzenia walki lub posłużyć do szantażu czy też handlu wymiennego z sojusznikami.

d373fhz

Ale i bez umiejętności przełamywania zabezpieczeń można wrogowi zaszkodzić - wystarczy "zalać" go ogromnym ruchem, czyli przeprowadzić tzw. atak DDoS, który paraliżuje infrastrukturę. Dzięki temu można zablokować np. sieci GSM i bankomaty, a więc odciąć ludzi od komunikacji i źródła gotówki. Sympatyzująca z rosyjskim rządem młodzieżówka właśnie w ten sposób, przez tydzień paraliżowała sieci komputerowe w Estonii w trakcie konfliktu w roku 2007.

Rozmawiał Marcin Bartnicki, Wirtualna Polska

d373fhz

Podziel się opinią

Share

Komentarze

Trwa ładowanie
.
.
.
d373fhz
d373fhz
Więcej tematów