BiznesINFO.pl Technologie Rosyjskie służby w polskich wyborach. ABW ujawnia maile: "certyfikat korupcji"
Fot. materiały prasowe kancelarii prezydenta FR (CC BY 4.0)

Rosyjskie służby w polskich wyborach. ABW ujawnia maile: "certyfikat korupcji"

8 listopada 2024
Autor tekstu: Maciej Olanicki

Agencja Bezpieczeństwa Wewnętrznego opublikowała raport dot. cyberzagrożeń, z którymi musiał mierzyć się CSIRT GOV w 2023 r. Na froncie cyberbezpieczeństwa jesteśmy atakowani bezustannie m.in. ze strony grup białoruskich i rosyjskich. Raport pokazuje, jak złożone, groźne i masowe mogą być ataki, z których większość z nas nie zdaje sobie nawet sprawy.

CSIRT GOV podsumowuje 2023 r. w polskim cyberbezpieczeństwie

Zespół Reagowania na Incydenty Bezpieczeństwa Komputerowego, czyli CSIRT GOV, w ciągu 2023 r. identyfikował i odpierał ataki ze strony grup cyberprzestępczych, hacktywistycznych oraz sponsorowanych przez państwa. W tej ostatniej, jako państwo graniczące z frontem konwencjonalnej wojny, będące członkiem zarówno NATO, jak i UE, zawarły się także próby penetracji systemów informatycznych przez służby białoruskie i rosyjskie .

Według raportu szczególnym zainteresowaniem napastników zewnętrznych cieszyła się infrastruktura administracji centralnej: systemy rządowe, ministerialne czy należące do służb . Celem była także infrastruktura krytyczna, zwłaszcza transport i sektor energetyczny. Nie brakowało również ataków DDoS na witryny administracji publicznej, które mogły skutkować ich przejściową niedostępnością.

Pierwszy taki dokument w historii. Tak ma wyglądać Polska do 2035 r.

Najgroźniejsza broń napastników - ataki Advanced Persistent Threat

Znaczną część raportu zajmuje analiza ataków typu Advanced Persistent Threat (APT) . Jest to w tej chwili być może najgroźniejsza, najbardziej zaawansowana broń hakerów. Po włamaniu - zazwyczaj w prozaiczny sposób, np. z użyciem phishingu - napastnicy logują się w systemach informatycznych trwale, w sposób rozciągnięty w czasie często na wiele miesięcy. Penetrują przez ten czas infrastrukturę i pozyskują informacje. Przez cały ten czas pozostają niewykryci, system działa bez zarzutu, a zgromadzone informacje mogą pozwolić także na ataki na kolejne cele.

CSIRT GOV zidentyfikował wiele wycelowanych w polską infrastrukturę kampanii phishingowych, które miały stać się zaczątkiem dla APT. Próbowano wyłudzić dostępy do kont pocztowych, VPN-ów czy paneli administracyjnych. Pierwsze próby ataków APT odnotowano już w styczniu, za sprawą kampanii grupy Gamaredon. Hakerzy wzięli na cel administrację państwową, podszywając się pod Generalną Dyrekcję ds. Obsługi Misji Dyplomatycznych i Ministerstwo Obrony Ukrainy .

W maju i październiku zidentyfikowano zagrożenie ze strony kojarzonych ze służbami Federacji Rosyjskiej grupa APT28. W maju próbowano podszywać się m.in. pod personel dyplomatyczny, do ataku wykorzystano ofertę sprzedaży luksusowego auta . Przez cały rok APT28 atakowała także skrzynki pocztowe, próbując instalować malware na komputerach pracowników administracji. Wykorzystywane były podatności w kliencie poczty Outlook oraz webmailu Roundcube.

Wielokrotnie atakowała Polskę także grupa UNC1151 , wykorzystując przy tym nieoczywiste metody. Na prywatne (jednak bynajmniej nie przypadkowych - spear phishing) konta mailowe trafiały fikcyjne zaproszenia np. na wydarzenia kulturalne . Zawierały one także załączniki w formacie HTML, w którym w postaci oficjalnego, dekoracyjnego zaproszenia zamaskowany był złośliwy kod. Do adresatów trafiały także złośliwe certyfikaty potwierdzające ukończenie kursu pt. “Korupcja w administracji publicznej” :

unnamed.png
Fot. Agencja Bezpieczeństwa Wewnętrznego

Aktywność cyberprzestępcza podczas wyborów parlamentarnych w 2023 r.

Jak można było się spodziewać, rozpoznane zostały działania grup hakerskich skupiające się na zeszłorocznych wyborach parlamentarnych. ABW nie raportuje o żadnej udanej penetracji systemów wykorzystywanych przez administrację wyborczą , choć oczywiście zauważyć się dało znaczną aktywność dezinformacyjną oraz phishingową:

W roku 2023 roku miała także miejsce kampania wyborcza oraz wybory parlamentarne do Sejmu oraz Senatu RP, co stanowiło bodziec do intensyfikacji aktywności grup prowadzących ataki socjotechniczne i dezinformacyjne z wykorzystaniem różnych środków przekazu. Wśród działań służących dezinformacji znalazło się nie tylko wykorzystanie masowej dystrybucji wiadomości email, ale również kampanie wykorzystujące SMS.

CSIRT GOV prognozuje dalszą eskalację cyberzagrożeń dla Polski , przede wszystkim w związku toczącą się wojną. Spodziewać należy się ataków socjotechnicznych, wykorzystania podatności 0-day, ataków na skrzynki poczty elektronicznej i klienty VPN. Aktywność muszą wykazywać nie tylko administratorzy i analitycy bezpieczeństwa, ale też przeciętni obywatele, zwłaszcza pracujący w administracji lub obsłudze infrastruktury krytycznej .

Lider branży IT pod przykrywką handluje z reżimem Putina? Na stole ponad miliard dolarów
Nieoficjalnie: zakład Intela nigdy nie powstanie, pieniądze tafią na zupełnie inny cel
Obserwuj nas w
autor
Maciej Olanicki

Dziennikarz biznesinfo.pl. W przeszłości redaktor prowadzący dobreprogramy.pl, miesięcznika „IT Professional”, współpracownik Wirtualnej Polski. Adres dla sygnalistów: olanicki@protonmail.com.
 

Chcesz się ze mną skontaktować? Napisz adresowaną do mnie wiadomość na mail: redakcja@biznesinfo.pl
polska i świat praca handel finanse Energetyka Eko technologie