Raport działającego w ramach ABW Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL został opublikowany przed kilkoma dniami.
W minionym roku zarejestrowanych zostało aż 12017 zgłoszeń, z których 7498 zakwalifikowano jako incydenty. Analogicznie do lat poprzednich najwyższe miejsce, w ramach zarejestrowanych incydentów, zajmują botnety: w 2013 r. zarejestrowanych zostało aż 4270, a w 2014 r. 4681 przypadków dotyczących zainfekowanych stacji roboczych będących składnikami sieci botnet. Również porównując statystyki systemu ARAKIS.GOV z rokiem 2013 można zaobserwować znaczny wzrost ilościowy alarmów: rok 2013 – 18317, rok 2014 – 28322, z czego największy wzrost odnotowany został zarówno wśród tych o priorytecie wysokim i średnim.
Dostrzegalna jest także wyraźna dynamika wzrostu uporczywych, długofalowych ataków bazujących na zaawansowanych narzędziach. Oznacza to, że oprócz wzrostu ilościowego obserwowany jest także istotny postęp jakościowy w prowadzonych atakach. Upraszczając - nie dość, że ataków jest więcej, to mogą one aktualnie być także znacznie groźniejsze. Istotnym czynnikiem pozostaje tu udział grup kierowanych i sponsorowanych przez obce państwa.
CERT przypomina w raporcie, że w połowie sierpnia 2014 r. przeprowadzono ataki DDoS na strony internetowe prezydent.pl oraz gpw.pl, a także na niektóre witryny instytucji administracji państwowej. Do wspomnianych ataków przyznała się na swojej stronie grupa przedstawiająca się jako „Cyber Berkut”, podając jako powód ataków rzekome zaangażowanie Polski w konflikt związany z sytuacją na Ukrainie.
Zespół CERT.GOV.PL podejmował działania w odniesieniu do wydarzeń mających miejsce w trakcie samorządowych wyborów w 2014 r. Krajowe Biuro Wyborcze poinformowane zostało o publicznie dostępnych w sieci: serwerze testowym systemu KBW, pozwalającym na uzyskanie wiedzy na temat struktury bazy danych systemu. Dodatkowo podejmowane były czynności wyjaśniające w odniesieniu do informacji o wycieku danych z systemów teleinformatycznych wykorzystywanych przez KBW oraz upublicznieniu ich w sieci, tj. adresy e-mail, loginy, skróty kryptograficzne haseł, imiona i nazwiska. Atak na serwery Krajowego Biura Wyborczego był atakiem typu SQL Injection. Polega on na specjalnym spreparowaniu zapytania kierowanego do serwera, tak, aby wykonał on nieautoryzowany fragment kodu SQL, co w efekcie może prowadzić do wycieku informacji z bazy danych.
Poza opisanym wyżej atakiem DDoS Giełda Papierów Wartościowych musiała się zmierzyć 23 października 2014 roku z podmianą strony gpwcatalyst.pl oraz newconnect.pl. Na stronie gpwcatalyst.pl umieszczony został wizerunek dżihadystów oraz napis w języku angielskim „TO BE CONTINUED...”. W sieci zostały opublikowane wykradzione podczas włamania do systemu GPW archiwalne dane.
Elementy wojny hybrydowej w Polsce
CERT podkreśla, że internet i media społecznościowe – ze względu na dostępność i łatwość korzystania z nich – stają się także narzędziem stosowanym do wspomagania militarnych i wywiadowczych działań prowadzonych przez państwa poprzez uskutecznianie szeroko rozumianej akcji propagandowo-dezinformacyjnej. W tym celu wykorzystywane są osoby, które można przypisać do następujących grup:
– osoby działające na zlecenie, otrzymujące wynagrodzenie za wykonaną pracę, tj. zamieszczania wpisów, komentarzy ukazujących odpowiednie osoby i wydarzenia w pozytywnym świetle wykorzystując do tego, wybrane i przywołane w odpowiednim kontekście zmodyfikowane fakty;
– tzw. „pożyteczni idioci” (useful idiots), czyli osoby prowadzące profile na portalach społecznościowych czy też blogi osobiste, na których zamieszczane są „pożądane” teksty, ale także inne osoby inspirowane do powielania dezinformacji.
„Pożądane” informacje i komentarze pisane są według podobnego szablonu, zwykle mają obszerną treść i są wysoko oceniane przez innych „użytkowników”. Opinie stojące w opozycji do treści zleconych są źle oceniane przez kolejnych „dyskutantów”. Wpisy w znacznym stopniu są kopią poprzednich, zamieszczanych na innych portalach, często w niewielkim, sekundowym odstępie czasu. Z czasem tego typu publikacje zaczęły być formułowane poprawną polszczyzną.
Analiza dyskusji internetowych (również w sieciach społecznościowych) na przestrzeni ostatniego roku wskazała na gwałtowny i nienaturalny w stosunku do innych tematów wzrost aktywności internautów w tym zakresie, a także zjawiska tzw. trollingu w komentowaniu działań Federacji Rosyjskiej związanych z aneksją Krymu i konfliktem na Ukrainie. Tego typu wpisy dosłownie „zalewały” polskie portale informacyjne w początkowej fazie konfliktu – podaje CERT.
Z pełnym raportem można zapoznać się tutaj: Raport o stanie bezpieczeństwa cyberprzestrzeni RP w 2014 roku