"ABW i SKW ustaliły, że na liście celów ataku socjotechnicznego znajdowało się co najmniej 4350 adresów e-mail należących do polskich obywateli. Służby dysponują informacjami świadczącymi o związkach agresorów z działaniami rosyjskich służb specjalnych" - poinformował rzecznik ministra koordynatora służb specjalnych Stanisław Żaryn.
ABW i SKW ustaliły, że na liście celów przeprowadzonego przez grupę UNC1151 ataku socjotechnicznego znajdowało się co najmniej 4350 adresów e-mail należących do polskich obywateli lub funkcjonujących w polskich serwisach poczty elektronicznej. Służby dysponują informacjami świadczącymi o związkach agresorów z działaniami rosyjskich służb specjalnych
- czytamy we wtorkowym komunikacie rzecznika ministra koordynatora służb specjalnych.
Żaryn poinformował, że na liście 4350 zaatakowanych adresów znajduje się ponad 100 kont, z których korzystają osoby pełniące funkcje publiczne – członkowie byłego i obecnego rządu, posłowie, senatorowie, samorządowcy.
Atak dotknął osób pochodzących z różnych opcji politycznych, a także pracowników mediów i organizacji pozarządowych. Na liście znalazł się również adres, z którego korzystał minister Michał Dworczyk. Służby odpowiedzialne za cyberbezpieczeństwo przeanalizowały kilka wiadomości wysłanych na adres ministra, które mogły posłużyć do potencjalnego phishingu - ich zawartość oraz konstrukcja miały na celu wyłudzenie danych niezbędnych do logowania. Zanotowano również kilkukrotne obce logowania do skrzynki pocztowej użytkowanej przez Ministra Dworczyka
- poinformował rzecznik w komunikacie.
Żaryn podkreślił, że wszystkie dotychczas pozyskane informacje wskazują, że działania grupy UNC1151, które dotknęły w ostatnich tygodniach Polskę, to element akcji "Ghostwriter", której celem - jak dodał - jest destabilizacja sytuacji politycznej w krajach Europy Środkowej.
W związku z zagrożeniami w cyberprzestrzeni identyfikowanymi przez ABW, Agencja w przeszłości przekazywała i na bieżąco przekazuje zagrożonym użytkownikom ostrzeżenia o możliwych atakach na konta w mediach społecznościowych oraz na skrzynki poczty elektronicznej
- zapewnił w komunikacie.
"W związku z ostatnimi wydarzeniami Zespół ds. incydentów krytycznych przyjął rekomendacje w zakresie ograniczenia skutków ataku względem osób pełniących funkcje publiczne i zwrócił się w trybie przewidzianym w art. 36 ustawy o krajowym systemie cyberbezpieczeństwa o zwołanie rządowego zespołu zarządzania kryzysowego" - dodał.
Żaryn poinformował, że RZZK zatwierdził plan działania, a jego wykonanie zostało powierzone CSIRT NASK we współpracy m. in. z policją. Ponadto - jak dodał - pierwsze działania zostały podjęte w piątek i są kontynuowane w tym tygodniu. Celem tych działań - jak poinformował Żaryn - jest zabezpieczenie osób, które mogły paść ofiarą ataku.
Rzecznik koordynatora służb specjalnych poinformował, że w ubiegłym tygodniu Agencja Bezpieczeństwa Wewnętrznego przesłała służbom specjalnym państw członkowskich NATO informację dotyczącą ostatnich ataków cybernetycznych realizowanych przeciwko Polsce.