Hakerzy też popełniają błędy

Trzeba przejść do ofensywy i zacząć podsuwać atakującemu fałszywe informacje, żeby zmusić go do oczekiwanej reakcji. Zamiast tego wciąż poszukiwane są „ofiary" ataku – mówi Przemysław Krejza, ekspert informatyki śledczej.

Publikacja: 05.07.2021 21:00

Hakerzy też popełniają błędy

Foto: Archiwum własne

Atak hakerów objął nie tylko prywatną skrzynkę mejlową ministra Michała Dworczyka, ale też – co potwierdziła ABW – system poczty elektronicznej Sejmu. Hakerzy logowali się do sejmowej poczty kilkunastu posłów. Jak to zmienia obraz afery mejlowej?

W świetle informacji znanych obecnie w związku z „aferą Dworczyka" wygląda na to, że skala kompromitacji – a tak nazywamy tego typu zdarzenia – jest coraz większa. W dalszym ciągu nie zrealizowano zadania związanego z tzw. „powstrzymaniem", czyli zatrzymaniem ataku i zapobieżeniem dalszym stratom. Z całą pewnością nie zostały podjęte odpowiednie kroki w tym kierunku, skoro fakt logowania na skrzynki sejmowe został teraz potwierdzony przez ABW, było to możliwe już wcześniej. Przedstawione okoliczności wskazują również, że zabezpieczenia sejmowe – oby tylko tam – są niewystarczające.

Czy to efekt wykradzenia haseł do logowania się do poczty, czy raczej przebiegła zmasowana akcja?

Istnieje prawdopodobieństwo, że nie mamy już do czynienia z „kradzieżą haseł", ale ze szkodliwym oprogramowaniem, które zostało wprowadzone do sieci Sejmu. Takie oprogramowanie może robić dosłownie wszystko – działając z pozycji użytkownika, czyli posła, ministra czy szefa rządu – może mieć dostęp do każdej informacji, z którą ten ma do czynienia, a także atakować wszystkich innych użytkowników w sieci. Wymiana informacji pomiędzy użytkownikami może skutkować dalszą infekcją, podobnie jak to jest w przypadku „tradycyjnego wirusa". Jeśli zabezpieczenia zawiodły, a na to wygląda, skala kompromitacji może być ogromna, i w najbliższym czasie możemy dowiedzieć się ciekawych rzeczy.

Sądzi pan, że hakerzy będą publikować co ciekawsze mejle, które posłowie wysyłali z uważanej za bezpieczną sejmowej poczty?

Myślę, że nastąpi kolejna odsłona i zostaną opublikowane jeszcze bardziej wrażliwe informacje. Widać, że atakujący posiada obecnie kontrolę nad zdarzeniami.

W jaki sposób mogło zostać wprowadzone do sieci Sejmu szkodliwe oprogramowanie?

Z doświadczeń informatyki śledczej wynika, że szkodliwe oprogramowanie zwykle wprowadza się do sieci poprzez infekcję jednego lub więcej z użytkowników. Na przykład używając socjotechniki, przekonuje się zaatakowanego, aby otworzył jakiś dokument lub wszedł na jakąś stronę. Wykonanie tej czynności pozwala wprowadzić na urządzenie – komputer czy smartfon – złośliwy kod. Potem takie urządzenie zostaje przejęte przez atakującego, który może widzieć ekran, jego zawartość, a nawet to, co pisze użytkownik. Atakujący może przechwytywać loginy, hasła, certyfikaty, badać sieć czy też wyłączać zabezpieczenia. Ostatecznie może nawet przejąć kontrolę nad całą siecią.

To szokująca wizja, czy można jej zapobiec? Jakie działania powinny zostać podjęte?

Jeśli chodzi o obronę, to w przygotowanej organizacji, a taką powinien być Sejm, powinien istnieć gotowy plan reakcji (incident response). Plan powinien obejmować wszystkie aspekty możliwego ataku – w tym przejście organizacji w tryb zarządzania kryzysowego, czyli m.in. wyłączenie wszystkich zbędnych usług, przywrócenie komputerów z zaufanych obrazów. Równolegle powinno przebiegać uruchomienie analiz podejrzanych zasobów z użyciem informatyki śledczej, aby określić skalę kompromitacji i mechanizmy reakcji. Plan taki powinien również objąć kwestie związane z komunikacją PR. To złożona materia, ale patrząc z boku, taki plan w tym przypadku raczej nie był dobrze przygotowany. Upłynęło tyle czasu od potwierdzenia incydentu, że powinniśmy być już w ofensywie, a zamiast tego wciąż poszukiwane są „ofiary" ataku.

Jak przejść do ofensywy, na czym ona polega?

Ofensywa oznacza, że powstrzymaliśmy atak, znamy straty i możemy np. podsuwać atakującemu fałszywe informacje, fikcyjne zasoby czy dane. Po to, żeby zmusić go do oczekiwanej reakcji – teraz to my używamy socjotechniki po to, żeby się ujawnił, a celem jest określenie fizycznego miejsca, z którego działa atakujący. Jak już to wiemy, uruchamiamy działania fizyczne – wkraczają służby, nasze lub w ramach porozumień międzynarodowych. To nie jest proste, ale wykonalne, bo hakerzy również popełniają błędy. Tak wpadł na przykład słynny Kevin Mitnick, który włamał się do komputera eksperta bezpieczeństwa IT, a ten znalazł jego słabości i doprowadził do zatrzymania w 1995 roku. Podobnie Joshua Samuel Aaron, który ukradł dane bankowe ponad 100 mln osób i został zatrzymany przez FBI, pomimo że mieszkał w Moskwie.

Czy dziś można coś więcej powiedzieć o celu ataku hakerów na sieć Sejmu? Co przemawia za wersją, że stoi za nimi ta sama grupa?

Nie znam materiału dowodowego, więc trudno mi się jednoznacznie wypowiedzieć, czy to ta sama grupa, jednak sposób komunikacji i dawkowania faktów na to wskazuje. Materiały mające pochodzić z prywatnej skrzynki Dworczyka są publikowane na profilu Telegram, i także tu został zamieszczony np. screen z sejmowej skrzynki szefa KPRM. Co do celu ataku, to w mojej ocenie w dalszym ciągu nie został on ujawniony. Nadal uważam, że obecne zdarzenia mogą być przykrywką czegoś zupełnie innego, niekoniecznie wymierzonego w ministra Dworczyka, a nawet w rząd.

Czy obecne ataki można porównać do innych tego typu zdarzeń na świecie? Są jakieś analogie?

Co do analogii – od lat istnieje takie zagrożenie atakami hakerów. Mitnick dział w latach 90. W dzisiejszych czasach wiemy, że pytanie nie brzmi „czy nas zaatakują?", tylko „kiedy to się stanie?". Dlatego na ataki cybernetyczne, podobnie jak zagrożenie pandemiczne, powinniśmy być przygotowani, a nie działać ad hoc, jak wskazują fakty związane z tym incydentem.

Przemysław Krejza – dyrektor ds. technicznych Mediarecovery, ekspert ds. cyberbezpieczeństwa i reakcji na incydent, jedna z pierwszych w Polsce osób zajmujących się profesjonalnie informatyką śledczą. Twórca pierwszego wyspecjalizowanego laboratorium informatyki śledczej, którym kieruje od 2001 r. Inicjator i prezes Stowarzyszenia Instytutu Informatyki Śledczej

Atak hakerów objął nie tylko prywatną skrzynkę mejlową ministra Michała Dworczyka, ale też – co potwierdziła ABW – system poczty elektronicznej Sejmu. Hakerzy logowali się do sejmowej poczty kilkunastu posłów. Jak to zmienia obraz afery mejlowej?

W świetle informacji znanych obecnie w związku z „aferą Dworczyka" wygląda na to, że skala kompromitacji – a tak nazywamy tego typu zdarzenia – jest coraz większa. W dalszym ciągu nie zrealizowano zadania związanego z tzw. „powstrzymaniem", czyli zatrzymaniem ataku i zapobieżeniem dalszym stratom. Z całą pewnością nie zostały podjęte odpowiednie kroki w tym kierunku, skoro fakt logowania na skrzynki sejmowe został teraz potwierdzony przez ABW, było to możliwe już wcześniej. Przedstawione okoliczności wskazują również, że zabezpieczenia sejmowe – oby tylko tam – są niewystarczające.

Pozostało 86% artykułu
2 / 3
artykułów
Czytaj dalej. Subskrybuj
Kraj
Ćwiek-Świdecka: Nauczyciele pytają MEN, po co ta cała hucpa z prekonsultacjami?
Kraj
Sadurska straciła kolejną pracę. Przez dwie dekady była na urlopie
Kraj
Mariusz Kamiński przed komisją ds. afery wizowej. Ujawnia szczegóły operacji CBA
Kraj
Śląskie samorządy poważnie wzięły się do walki ze smogiem
Kraj
Afera GetBack. Co wiemy po sześciu latach śledztwa?