Create a Joomla website with Joomla Templates. These Joomla Themes are reviewed and tested for optimal performance. High Quality, Premium Joomla Templates for Your Site

Ataki na rządowe strony Ukrainy miały prawdopodobnie drugie dno

Michał Miśko
Opublikowano

Ataki deface na rządowe strony internetowe Ukrainy były najpewniej tylko zasłoną dla przeprowadzenia innych, bardziej destrukcyjnych ataków w tym kraju. Pisał o tym już wczoraj Microsoft.

Już w piątek nad ranem kilka stron rządowych ukraińskich ministerstw padło ofiarą ataku. Na stronach podmieniono treści (tzw. atak deface) na których zamieszczono grafiki przekazujące w językach rosyjskim, ukraińskim oraz pokracznym polskim. Na grafikach ostrzegano o wykradzeniu jakichś danych osobowych, bez wskazania konkretnie o jakie dane chodzi, wraz z sugestią, że za całym atakiem może stać Polska. Po tym jednak, jak skonstruowane były te komunikaty w języku polskim, nikt racjonalnie myślący nie powiąże raczej sprastwa z naszym krajem. Jednak już w piątek sugerowano, że tego typu ataki, choć kompromitujące rząd Ukrainy, mogą być jednak jedynie próbą odwrócenia uwagi od szerzej zakrojonego ataku. I wydaje się, że tak właśnie jest.

Microsft dziś w nocy opublikował informację o innym, niezwykle destrukcyjnym oprogramowaniu, które atakuje infarstrukturę IT firm i instytucji na terenie Ukrainy. To oprogramowanie typu wiper, które, choć symuluje atak ransomware, tak naprawdę nie ma za zadanie wyłudzić okupu od ofiary, a zniszczyć zainfekowane dane. Krótki raport Microsoftu nie wskazuje na żadnego sprawcę ataku - nie znaleziono śladów, które mogłyby sugerować jakąkolwiek grupę. Skalę ataku, jak sugeruje również Niebezpiecznik, możemy poznać dopiero w poniedziałek, kiedy uruchomionych zostanie wiele firmowych komputerów po weekendzie. Tych samych na których doszło do infekcji i na których złośliwe oprogramowanie rozeszło się po ich wyłączniu.

To może być cyberuderzenie przed uderzeniem konwencjonalnym

Według wielu doniesień Rosja jest w trakcie przygotowań uderzenia militarnego na ten kraj. Wstępny atak w cyberprzestrzeni może być uderzeniem przygotowującym i jest taktycznie zrozumiały. Podobne wydarzenia miały już miejsce w przeszłości. Zanim Rosjanie fizycznie pojawili się w Osetii Południowej w 2008 roku zaczęli cyfrowo bombardować Gruzję. W czerwcu 2008 roku doszło do pierwszych ataków DDoS ukierowanych na gruzińską infrastrukturę, a strona prezydenta Gruzji padła ofiarą ataku typu deface - podobnie jak obecnie strona MSZ Ukrainy. Sakaszwili był wtedy na swojej strony porównany do Hitlera. Po wybuchu konfliktu w sieci udostępniane były również precyzyjne wskazówki ataków na gruzińskie cele cyfrowe. W ten sposób zablokowano, między innymi, szereg serwisów informacyjnych w tym kraju, co z kolei spowodowało znaczne utrudnienia w przekazywaniu wiadomości i komunikatów, zarówno własnym mieszkańcom, jak i międzynarodowej opinii publicznej.

Najbardziej doświadczonym pod względem cyberwojny krajem jest Estonia, która rok wcześniej, niż Gruzja poddana została swoistej próbie ognia. Błachy wydawałoby się wtedy pretekst w postaci planów przeniesienia pomnika radzieckiego żołnierza zakończył się nie skoordynowanym, cyfrowym atakiem na wiele estońskich celów. W ciągu trzech tygodni ataków sparaliżowano, niemal całkowicie, system bankowy Estonii, infrastrukturę rządową, czasowo nawet system powiadamiania ratunkowego. Wezwane na pomoc NATO w tamtym czasie nie miało wypracowanych żadnych systemów obronnych w stosunku do ataków kierowanych z cyberprzestrzeni. W rok po tych wydarzeniach, w stolicy Estonii Talinie, powstaje Centrum Doskonalenia Cyberobrony NATO. W 2016 roku, na szczycie NATO w Warszawie, cyberprzestrzeń uznano za pełnoprawną sferę działań zbrojnych, tak jak ląd, powietrze, wodę i kosmos. Cyberatak na którekolwiek państwo Sojuszu od tamtego momentu może powodować uruchomienie art. 5 Traktatu NATO.

 

 technologia i rozrywka