Gawkowski: Rosja jeszcze mocniej będzie wykorzystywać cyberprzestrzeń do działań hybrydowych

Eksperci ostrzegają: także małe firmy obsługujące m.in. administrację publiczną to coraz częściej cel ataków cyberprzestępców. Na celowniku są osoby blisko związane z pracownikami, w tym członkowie rodzin i znajomi. A wszystko po to, żeby dostać się do mocno strzeżonych państwowych systemów i atakować np. infrastrukturę energetyczną czy wodociągi.

- Polska jest jednym z krajów najbardziej narażonych na ataki cyberprzestępców - ocenia premier Krzysztof Gawkowski. W środę przedstawił roczne sprawozdanie Pełnomocnika rządu ds. cyberbezpieczeństwa. To dokument, który podsumowuje działania wszystkich służb zaangażowanych w ochronę Polski w cyberprzestrzeni, w tym: resortów, wojska, służb specjalnych i agencji takich jak NASK oraz Centrum e-Zdrowia.

Raport jednoznacznie wskazuje, że zagrożeń w cyberprzestrzeni przybywa z roku na rok. Jednym z najważniejszych wniosków jest jednak to, że nawet osoby, które pozornie nie mają nic wspólnego z najbardziej wrażliwymi systemami, mogą być użyte przez przestępców do ataków na administrację publiczną, wojsko czy firmy energetyczne albo wodociągowe.

Każda firma może być bramą dla obcych służb

Jak potwierdzają służby, cyberprzestępcy coraz częściej celują w mniejsze podmioty jako bramę do większych, strategicznych systemów państwowych. To tzw. ataki na łańcuch dostaw. Jak piszą specjaliści z MON:

Adwersarz upatruje możliwości pozyskania cennych informacji dotyczących dziedziny obronności poprzez systemy teleinformatyczne podmiotów, których zabezpieczenia są potencjalnie łatwiejsze do przełamania.  

„Celem ataków były już nie tylko największe firmy czy instytucje publiczne, lecz także mniejsze firmy, mające znaczenie w łańcuchach dostaw” - dodają z kolei eksperci cyberbezpieczeństwa z NASK.

Według ABW jednym z największych ataków tego typu był w ubiegłym roku przypadek firm Atende i Aiut. „Dane z wycieków zawierały informacje takie jak: szczegóły stosowanej infrastruktury teleinformatycznej oraz automatyki przemysłowej, realizowane inwestycje, specyfikacje stosowanych rozwiązań teleinformatycznych instytucji czy też poświadczenia do kont w infrastrukturze instytucji” - podaje agencja.

Eksperci ABW zaznaczają, że brak precyzyjnego uregulowania kwestii bezpieczeństwa łańcucha dostaw, to obecnie jedno z kluczowych źródeł zagrożeń dla funkcjonowania całego systemu cyberbezpieczeństwa.

Przestępcy przejmują urządzenia domowe 

Przestępcy coraz częściej atakują przez prywatne urządzenia pracowników. „W ten sposób wykradane są poświadczenia logowania. Ataki prowadzone są przez popularne komunikatory internetowe oraz urządzenia mobilne” - zaznaczają w analizie eksperci cyberbezpieczeństwa z MON.  

NASK zwraca z kolei uwagę, że na celowniku znajdują się osoby blisko związane z atakowanymi – także znajomi i członkowie rodzin. Dlaczego? Atakujący starają się dotrzeć do głównych celów przez osoby z ich otoczenia, wykorzystując mniej zabezpieczone „punkty wejścia”. Eksperci zwracają uwagę, że do wyłudzania danych czy dostępów do systemów używana jest socjotechnika. Dlatego dla przestępców ważne są  relacje społeczne i otoczenie osób pełniących funkcje publiczne.

A i to nie koniec, bo przestępcy sięgają też po domowe urządzenia. Jak czytamy w notatce ABW:

Obce służby specjalne będą kontynuowały wykorzystywanie cywilnych, należących do małych firm i osób prywatnych, urządzeń sieciowych klasy SOHO. [...] Klasa SOHO jest idealna do budowania taniej w utrzymaniu i zarządzaniu, anonimowej, rozproszonej infrastruktury operacyjnej.

Co to jest klasa urządzeń SOHO? To tanie i łatwe w obsłudze sprzęty sieciowe, przeznaczone głównie dla jednoosobowych działalności, małych firm i użytkowników domowych. Chodzi np. o routery WI-Fi, modemy, dyski sieciowe, niektóre kamery czy urządzenia typu „smart home”.

Atakowane między innymi wodociągi i kanalizacja

Udany atak może prowadzić do bardzo poważnych konsekwencji takich jak ograniczenie obywatelom dostępu do podstawowych usług, np. dostępu do wody. Służba Kontrwywiadu Wojskowego (SKW) przypomniała o cyberataku na systemy oczyszczania wody zlokalizowane w Polsce.

Na nagraniu opublikowanym przez przestępców w styczniu 2024 r. widać jak ktoś zmienia parametry procesu przemysłowego oczyszczania ścieków. Na nagraniu widać nazwy zakładów m.in. „Oczyszczalnia Ścieków Wydmin”. Jak ustalił NASK, było ono autentyczne, a jego autor uzyskał np. dostęp do okna pozwalającego na zmiany wartości chlorowania wody. Szokująca jest reakcja operatora tego systemu. Jak pisze SKW:

Operator systemu zdawał sobie sprawę ze zdarzenia, ale traktował je jako „samoistną losową zmianę”.

W czasie prezentacji raportu Gawkowski przyznał, że wodociągi to jedna z najbardziej atakowanych aktualnie części infrastruktury kraju. MC szykuje dla nich w tym obszarze wsparcie. Inwestycje mają objąć m.in.:

  • Wdrożenie środków organizacyjnych służących zapewnianiu cyberbezpieczeństwa;
  • Zakup lub modernizację środków technicznych służących zapewnianiu cyberbezpieczeństwa;
  • Rozwój kompetencji personelu w zakresie cyberbezpieczeństwa.
  • Obecnie trwają prace nad rozporządzeniem MC w sprawie udzielenia pomocy de minimis na ten cel.

Za większością incydentów stoją Rosja i Białoruś

Jak przekazał Gawkowski, ogólnie w 2024 roku odnotowano łącznie ponad 111 tys. incydentów cyberbezpieczeństwa. Stanowi to wzrost o 23 proc. rok do roku. Jak podkreślił, za większością incydentów stała Rosja i Białoruś.

Minister wskazał równocześnie, że Polska, póki co skutecznie odpiera te ataki.

- Polska wydaje najwięcej na cyberbezpieczeństwo w swojej historii - mówił w czasie prezentacji raportu.

- Gdybyśmy połączyli dwie ważne drogi, czyli cywilną i wojskową (...) to wydatki Polski w obszarze cyberbezpieczeństwa sięgają 4 mld zł - podkreślił.

Gawkowski zaznaczył też, że jeszcze w kwietniu rząd może przyjąć Ustawę o certyfikacji cyberbezpieczeństwa. Z naszych informacji wynika, że do końca czerwca rada ministrów ma zająć się nowelizacją ustawy o Krajowym Systemie Cyberbezpieczeństwa.

Szanowny Użytkowniku!

Oglądasz archiwalną wersję strony Europejskiego Kongresu Gospodarczego.

Co możesz zrobić:

Przejdź do strony bieżącej edycji lub Kontynuuj przeglądanie