Raport MSW: sześć śledztw ABW w sprawie cyberprzestępczości w 2013 r.

Agencja Bezpieczeństwa Wewnętrznego w ubiegłym roku prowadziła sześć śledztw związanych z przestępczością w cyberprzestrzeni - wynika z raportu o stanie bezpieczeństwa Polski za 2013 rok, przygotowanego przez MSW.

Publikacja: 19.10.2014 13:08

Raport MSW: sześć śledztw ABW w sprawie cyberprzestępczości w 2013 r.

Foto: Fotorzepa, Darek Golik DG Darek Golik

W ubiegłym roku podejrzane przez ABW w sprawach związanych z cyberprzestępczością były 2 osoby. Jednocześnie działający w ramach ABW zespół CERT.GOV.PL w 2013 odnotował 18 317 alarmów(w 2012 roku było to 20 327) z systemu ARAKIS – GOV (Jest to systemem wczesnego ostrzegania o zagrożeniach w internecie, obecnie czujniki systemu zainstalowane są w ponad 60 urzędach szczebla centralnego i jednostkach samorządu terytorialnego).

Jak wynika z raportu MSW w ubiegłym roku, dominującym zakresem działań podejmowanych przez Służbę Celną wobec cyberprzestępców było zwalczanie nielegalnego obrotu wyrobami tytoniowymi w internecie, w tym głównie tytoniem do palenia i liśćmi tytoniu (tzw.susz tytoniowy). W opisywanym okresie Służba Celna zidentyfikowała ponad 35 tys. ofert sprzedaży wyrobów tytoniowych na 14 portalach internetowych.

Spośród ogółu zidentyfikowanych w 2013 roku przez Służbę Celną ofert sprzedaży i kupna wyrobów tytoniowych w internecie szacunkowo około 3 proc. stanowiły oferty sprzedaży papierosów, natomiast 97 proc. to tytoń do palenia i liście tytoniu. Mimo to jak piszą autorzy raportu zauważalny był wzrost liczby ofert sprzedaży i kupna wyrobów tytoniowych w postaci papierosów.

Służba Celna prowadziła również działania związane ze zidentyfikowaniem i zwalczaniem przestępczości w obszarze gier hazardowych w internecie. W 2013 r. w wyniku przeprowadzonych kontroli zatrzymano 572 sztuk terminali internetowych służących do nielegalnego urządzania gier na automatach, co stanowiło wzrost zatrzymań o 139 proc. w stosunku do 2012 r., w którym zatrzymano 239 sztuk terminali. Ogólna skuteczność działań kontrolnych Służby Celnej w zakresie ujawnień nielegalnego urządzania gier na automatach (terminali internetowych, symulatorów do gier, klasycznych nielegalnych automatów o niskich wygranych) wyniosła w 2013 r. 99 proc. (w 2012 r. – 91 proc.).

W 2013 roku osądzono łącznie 33 osoby

Ponadto w 2013 roku wszczęto postępowania przygotowawcze w sprawach karnych skarbowych w zakresie nielegalnego urządzania i reklamowania gier hazardowych w internet, wobec 19 podmiotów zagranicznych. Jednocześnie w powiązaniu z tymi sprawami wszczęto kilkanaście dochodzeń w zakresie podżegania do nielegalnego uczestnictwa w zagranicznych grach hazardowych.

Z kolei w związku z zamieszczaniem niedozwolonej reklamy i promocji gier hazardowych, m.in. na serwerach polskich firm udostępniających miejsce na umieszczenie danych przez usługodawców np. stron internetowych w ubiegłym roku Służba Celna wszczęła 46 postępowań karnych skarbowych, z których 27 zostało zakończonych ukaraniem sprawców na łączną kwotę grzywien ponad 60 tys. zł. W związku z tym wyłączone zostały 153 strony internetowe.

Jak wynika z raportu w 2013 roku osądzono w sprawach związanych z niszczeniem lub uszkadzaniem danych informatycznych łącznie 33 osoby, z czego 18 skazano. Kary pozbawienia wolności w zawieszeniu orzeczono w przypadku 8 osób. Z kolei w związku ze sprawami związanymi z zakłócaniem pracy systemu komputerowego lub sieci teleinformatycznej osądzono 9 osób, z czego 5 skazano. Kary pozbawienia wolności w zawieszeniu orzeczono wobec 4 osób. Uniewinniono 2 osoby.

Jak zaznaczono w dokumencie w kontekście poprawy skuteczności przeciwdziałania i zwalczania przestępczości w cyberprzestrzeni celowe pozostaje m.in.: rozpoznawanie i monitorowanie obszarów zagrożonych cyberprzestępczością w "ramach czynności operacyjno-rozpoznawczych", ścisła wymiana informacji i współpraca z organami wymiaru sprawiedliwości Polski oraz innych państw, współdziałanie z administratorami i właścicielami sieci komputerowych, przedsiębiorcami telekomunikacyjnymi oraz podmiotami świadczącymi usługi drogą elektroniczną w sprawach związanych z "ustaleniami operacyjnymi sprawców przestępstw popełnianych z wykorzystaniem nowych technologii informatycznych", inicjowanie i wdrażania narzędzi informatycznych służących zwalczaniu cyberprzestępczości.

Ekspert: branża energetyczna celem szpiegostwa cybernetycznego

Doniesienia o ataku hakerów na polską firmę energetyczną świadczą, że cyberprzestępców interesują informacje na temat naszego rynku energetycznego. Tego typu działania mają cechy szpiegostwa cybernetycznego - uważa ekspert ds. bezpieczeństwa Mirosław Maj.

W minionym tygodniu firma iSight Partners, zajmująca się bezpieczeństwem cybernetycznym, ostrzegła, że rosyjscy hakerzy, prawdopodobnie pracujący na zlecenie władz w Moskwie, wykorzystywali nieznaną dotąd lukę w systemie operacyjnym Windows do szpiegowania m.in. zagranicznych instytucji w tym polskiej firmy energetycznej.

"To pokazuje, że w szczególności zagrożony jest sektor energetyczny, który jest bardzo istotny i od strony biznesu i ekonomii ponieważ są tam duże pieniądze, ale także od strony funkcjonowania państwa" - powiedział PAP Maj z Fundacji Bezpieczna Cyberprzestrzeń. Zwrócił też uwagę, że pozyskiwanie takich informacji ułatwia podmiotom zewnętrznym ustalanie swoich strategii geopolitycznych związanych z energetyką.

Maj przypomniał też, że poza przypadkiem, o którym poinformowała firma iSight Partners, Polska była wcześniej celem ataku innych grup. Firma Symantec informowała latem br. że grupa hakerów o nazwie Dragonfly prowadziła od 2013 roku ukierunkowane ataki na firmy z sektora energetycznego, w tym w Polsce. Ich celem były m.in. producenci energii i operatorzy rurociągów. 5 proc. ataków było wymierzonych w polskie firmy - podał Symantec.

Ekspert uspokaja, że mimo takich doniesień sparaliżowanie całego sektora energetycznego w Polsce jest zadaniem niezwykle trudnym i właściwie tylko teoretycznie możliwym. Przestrzega jednocześnie, że ataki na sektor energetyczny "nie są dobrym znakiem" i powinny zmotywować władze i instytucje publiczne do działań. Ocenia, że "te kilka przypadków z tego roku wskazuje, że Polska nie jest gdzieś tam na horyzoncie, tylko stała się centrum wydarzeń, bo pojawiamy się systematycznie w tego typu historiach (o atakach cyberprzestępców)".

Dyrektor Centrum Badań nad Terroryzmem (CBnT) i członek Biura Bezpieczeństwa Narodowego (BBN) Krzysztof Liedel zwraca natomiast uwagę w rozmowie z PAP, że poziom zabezpieczeń polskich instytucji publicznych przed atakami hakerskimi jest różny i zależy od charakteru ich działalności. Najlepiej zabezpieczone są te, które przetwarzają i gromadzą strategiczne dla państwa informacje.

"To takie organizacje i instytucje, które mają swoje polityki bezpieczeństwa jeżeli chodzi o cyberprzestrzeń i korzystanie z systemów informatycznych. Są to głównie instytucje, które przetwarzają informacje niejawne i pracują na różnego typu tajemnicach" - powiedział Liedel zapewniając, że wszystkie instytucje publiczne stopniowo pracują nad zwiększeniem zabezpieczeń.

W dokumencie amerykańskiej firmy poinformowano, że grupa hakerów działa co najmniej od 2009 roku i od tego czasu szpiegowała m.in. instytucje NATO, ukraiński rząd, amerykańskie uniwersytety, jedną z agencji zachodnioeuropejskiego rządu i francuską firmę telekomunikacyjną.

Liedel i Maj uważają, że takie informacje wymagają działań i podjęcia odpowiednich kroków. Członek BBN poinformował, że takie prace trwają od pewnego czasu i są tego efekty.

"Nowe, wypracowane mechanizmy na poziomie centralnym podkreślają, że polityki bezpieczeństwa w cyberprzestrzeni trzeba ujednolicić. Tak mówi między innymi projekt doktryny cyberbezpieczeństwa, który został opracowany przez międzyresortowy zespół pod auspicjami BBN" - poinformował członek Biura dodając, że propozycje te powinny być omówione na najbliższej Radzie Bezpieczeństwa Narodowego 22 października. Dodał, że w pracach brały udział nie tylko instytucje publiczne, ale także specjalistyczne thihk tanki, czy fundacje zajmujące się bezpieczeństwem sieci teleinformatycznych.

W opracowanym dokumencie znajdują się definicje poszczególnych elementów systemu zabezpieczeń i rekomendacje, jak obrona przeciw cyberatakom powinna funkcjonować - wyjaśnił Liedel.

Firma iSight Partners zaczęła monitorować działalność grupy SandWorm (czerw - nawiązanie do powieści "Diuna" Franka Herberta) pod koniec 2013 roku. Analitycy firmy zaobserwowali, że cyberprzestępcy wykorzystują w swoich atakach błąd typu 0day. Tego typu błąd może wystąpić w każdym oprogramowaniu lub systemie operacyjnym. Zwyczajowo przyjmuje się, że w przypadku wykrycia tego błędu powiadamia się producenta oprogramowania czy systemu operacyjnego, aby dać mu czas na opublikowanie poprawek. Zdarza się jednak czasami, że informacja o błędzie nie jest w ogóle publikowana i producent dowiaduje się o niej dopiero wtedy, gdy jest ona wykorzystywana do ataków.

Według analityków iSight Partners grupa cyberprzestępców wykorzystała błąd typu 0day, na który podatne są wersje systemu operacyjnego Windows, od Vista Service Pack 2 po 8.1. Na ten błąd nie jest podatny system Windows XP.

Jak czytamy w raporcie firmy, błąd był poważny, bo wystarczy tylko otwarcie odpowiednio przygotowanego dokumentu na komputerze ofiary i atakujący może zainstalować złośliwe oprogramowanie. W raporcie podano, że do ataku wykorzystywany był dokument Powerpoint; jest to oprogramowanie firmy Microsoft, które pozwala przygotować prezentacje graficzne. W reakcji na zagrożenie Microsoft opublikował aktualizacje swojego oprogramowania blokujące możliwość ataku.

Media
„Rzeczpospolita Nauka” – nowy kwartalnik o odkryciach, badaniach i teoriach naukowych
Media
Nowy pomysł Trumpa: obrona Hollywood. Pomóc mają 100-proc. cła na obce filmy
Media
Irlandia nakłada ogromną karę na TikToka. Platforma zaprzecza, by przekazywała rządowi dane
Media
TikTok będzie miał nowe centrum danych w Europie. Wiadomo, w jakim kraju
Media
„Rzeczpospolita” liderem rankingu najbardziej opiniotwórczych mediów w Polsce
Materiał Promocyjny
Lenovo i Motorola dalej rosną na polskim rynku