MON: nie było włamania do tajnej sieci, opublikowano jawne dane. „Była to manipulacja mającą stworzyć wrażenie groźnego ataku cybernetycznego"

Czytaj więcej Subskrybuj 50% taniej
Sprawdź
Fot. mon.gov.pl
Fot. mon.gov.pl

Informacje o włamaniu do sieci komputerowej MON to manipulacja, opublikowano jawne dane, systemy kierowania i dowodzenia polskiego wojska są bezpieczne - oświadczył w piątek rzecznik MON Bartłomiej Misiewicz.

W związku z informacjami o włamaniu się do sieci komputerowej MON, wyjaśniamy, że była to manipulacja mającą stworzyć wrażenie groźnego ataku cybernetycznego

—napisał w piątek Misiewicz. Dodał, że „w istocie opublikowane dane personalne pochodziły z jawnej sieci MON” i „nie zawierały informacji tajnych, były nieaktualne (2012 r.) i ograniczały się do jednej osoby”.

Systemy kierowania i dowodzenia Ministerstwa Obrony Narodowej i Sił Zbrojnych RP działają bez zakłóceń i są całkowicie bezpieczne

—zapewnił. Poinformował, że trwają czynności wyjaśniające okoliczności incydentu. W czasie piątkowego briefingu prasowego szef MSWiA Mariusz Błaszczak był pytany m.in. o doniesienia dotyczące ataku hakerskiego na serwery MON i zagrożenia dla cyberbezpieczeństwa państwa.

Oczywiście żyjemy w XXI w. Ataki były, są i zapewne będą, ale służby są przygotowane do tego, żeby zapewnić bezpieczeństwo również w tej dziedzinie

—zapewnił Błaszczak. Jak dodał, z jego wiedzy wynika, że medialne doniesienia i opinie o tym, co wydarzyło się w czwartek były „bardzo, ale to bardzo przesadzone”.

W czwartek, jak podały media, grupa hakerów „Pravyy Sector”, podająca się za część ukraińskiego „Prawego Sektora”, twierdząc, że włamała się do serwerów MON opublikowała dane mające pochodzić z zasobów resortu obrony i zażądała od polskiego rządu 50 tys. dolarów w bitcoinach za niepublikowanie dalszych materiałów. Ta sama grupa miała tydzień wcześniej wykraść dane telekomunikacyjnej firmy Netia.

Po piątkowym oświadczeniu MON podano, że wykradziony formularz pochodzi sprzed kilku lat, a hakerzy - wg mediów - opublikowali e-mailową wiadomość dotyczącą szczytu NATO, który odbył się tydzień temu w Warszawie.

Według portalu niebezpiecznik.pl część opublikowanych plików może być spreparowana. Portal powołując się na informacje uzyskane z wstępnej analizy incydentu w MON podął, że „wszystko wskazuje na to, iż winny jest człowiek, który na służbowym komputerze sprawdzał swoją skrzynkę prywatną i zareagował na złośliwy e-mail, który na nią trafił” - w ten sposób zainfekował swój komputer służbowy, na którym jednak nie znajdowały się żadne istotne pliki, a atak nie rozpropagował się na inne komputery”.

Mirosław Maj Fundacji Bezpieczna Cyberprzestrzeń powiedział PAP, że jeśli te nieoficjalne informacje potwierdziłyby się, to zagrożenie jest istotne, bo jest to sposób działania charakterystyczny dla wszystkich dużych ataków hakerskich.

To przykład typowego wektora ataku, w którym próbuje się poprzez drobną słabość na początku, wniknąć do środka, a później rozszerzać swoje uprawnienia. Będąc w środku jest już łatwiej zaatakować następne pozycje, pod warunkiem, że nie zostanie to wykryte

—wyjaśnił.

Taki scenariusz prowadził nawet do największych wycieków - jak np. z Sony. One wszystkie właśnie zaczynały się w ten sam sposób - przez wnikanie do środka, poprzez jakąś socjotechnikę: otwórz załącznik, bo jest tam coś ważnego, albo ciekawego

—tłumaczył Maj.

To są powtarzające się scenariusze i nie należy ich bagatelizować. Jeśli tu ograniczyło się to do jednego komputera, to dobrze, ale nie oznacza to, że będzie tak przy kolejnym ataku

—dodał. W jego ocenie takie ataki były, w ostatnim okresie - w związku ze szczytem NATO - nasiliły się i będą kontynuowane.

To typowy objaw łączenia hackingu, sponsorowanego przez struktury formalne - przez państwo, z wojną informacyjną, która państwa prowadzą

—powiedział PAP.

Federacja Rosyjska jest znana jako wyjątkowo zaawansowany podmiot prowadzenia wojny informacyjnej

—wskazał.

Oni łącza siły - typowy trolling rosyjski, połączony ze zdolnościami przenikania do istotnych sieci i wyciągania z nich informacji

—dodał.

Twierdzę, że to się łączy, bo zwykle takim akcjom cyberszpiegowskim nie towarzyszy nagłośnienie ich. Rzeczywiście chodzi o wyciągnięcie danych - niekoniecznie trzeba się nimi chwalić, tylko robić z nich użytek

—podkreślił. Zdaniem Maja „ponieważ ktoś zaczął się tym chwalić, oznacza to, że był to atak średnio udany i zdecydowano się go wykorzystać propagandowo, albo została przyjęta taka strategia”.

Maj powiedział PAP, że współpracuje z osobami, które są zorientowane w technikach wojny informacyjnej i tym, kto ją rzeczywiście prowadzi.

Po konsultacjach z nimi wiem, że prawdziwy Prawy Sektor, a nawet jego radykalny odłam - bo logotyp w materiałach wskazuje na taką grupę - wcale nie jest aktywny, jeśli chodzi o prowadzenie walki informacyjnej wobec Polski

—powiedział PAP.

Ale proste skojarzenie, żeby skłócić Polskę i Ukrainę jest wykorzystywane - to jest akurat przesłanka, by spoglądać w kierunku Rosjan” - ocenił ekspert. Profil na Twitterze, gdzie opublikowano materiały, „był świeży, typowe stworzenie czegoś na potrzebę jakiejś szczególnej akcji

—zauważył Maj. Na początku ub. roku po przerwie w łączności internetowej z MON spowodowanej pożarem warszawskiego mostu, pod którym przebiegały także przewody telekomunikacyjne, MON zapewniło, że co najmniej od czasu wejścia Polski do NATO wszystkie wojskowe systemy teleinformatyczne używane do przesyłania informacji niejawnych, są oddzielone od wszelkich innych systemów, w tym od Internetu.

Ryb, PAP

Zapraszamy do komentowania artykułów w mediach społecznościowych