Służby specjalne: Rosjanie zhakowali czeski MSZ, to wielka skala cyberataków, a w państwie czeskim działają rosyjscy i chińscy agenci

Na terenie Czech aktywnie działają rosyjskie, jak też chińskie służby wywiadowcze – ostrzega czeska Informacyjna Służba Bezpieczeństwa (BIS) w raporcie z działalności w 2017 roku. Przynajmniej za dwie poważne serie cyberataków, wymierzonych m.in. w system skrzynek pocztowych MSZ, odpowiadają rosyjskie służby - FSB i GRU.

2018-12-04, 11:30

Służby specjalne: Rosjanie zhakowali czeski MSZ, to wielka skala cyberataków, a w państwie czeskim działają rosyjscy i chińscy agenci
Zdjęcie ilustracyjne. Foto: adike/Shutterstock.com

Działania Rosji w 2017 roku były sfokusowane na operacjach uzyskiwania wpływów i eksploatacji czeskich zasobów, natomiast w 2017 roku Chińczycy mniej koncentrowali się na wpływach, a bardziej na infiltracji – podaje BIS.

Rosja, jak zaznaczono, nie zmieniła nastawienia, które zakłada szerokie wykorzystanie agentów, udających dyplomatów. Rosyjski personel dyplomatyczny – jest zatem źródłem największego ryzyka nieświadomego kontaktu z obcym wywiadem - ostrzega BIS.

Rosyjska misja dyplomatyczna, w skład której wchodzi duża liczba osób powiązanych z wywiadem zwiększa ryzyka związane z informacjami nietajnymi, ale wewnętrznymi i niepublicznymi, do których, w ocenie BIS, czescy urzędnicy i politycy mają czasem beztroski stosunek.

REKLAMA

Trzeba uznać, że jeśli strona przeciwna otrzyma dużą liczbę informacji nietajnych z dużej liczby źródeł, nie będzie potrzebowała pilnie wykradać tajnych informacji – i fakt, że kogoś uznaje się za dyplomatę nie powoduje, że ta osoba nie będzie stwarzała ryzyka czy przysparzała problemów – napisano.

Czeska BIS przypomniała, że celem Rosji jest osłabienie UE i NATO.

Rosjanie nabywają również czeskie firmy – rzeczywistymi inwestorami bywają osoby wywodzące się z rosyjskich służb, skrywają się jednak za obywatelami Czech. Czasem też mogą szantażować biznesmenów w związku z przypadkami korupcji, firmy kontrolowane przez Rosjan mogą starać się pod przykryciem o udział w przetargach państwowych.

Cyberataki na wielką skalę

Jeśli chodzi o cyberszpiegostwo, w 2017 roku zhakowany został system informatyczny czeskiego MSZ – stwierdza BIS. Jak podaje BIS, zhakowanie systemu wykryto na początku 2017 toku, ale sięgało ono przynajmniej początku wcześniejszego roku. W 2016 napastnicy przejęli 150 skrzynek pocztowych MSZ, uzyskali istotne informacje. Dostarczyły im one danych na temat przyszłych potencjalnych celów w walce elektronicznej. Napastnicy koncentrowali się głównie na skrzynkach mailowych najważniejszych urzędników. Uzyskiwali do nich dostęp niejednokrotnie, w nieregularnym rytmie, w długiej perspektywie.

REKLAMA

W tym samym czasie w państwach UE mieliśmy również przypadki cyberszpiegostwa – przypomina BIS. Z kolei w grudniu 2016 roku zaczął się też inny atak na skrzynki pocztowe czeskiego MSZ – chodziło tutaj o zdobycie loginów w drodze ataku brute force (drogą przesyłania wielu kombinacji haseł). Celem było kilkaset skrzynek. Ten drugi atak uznano za niezależny od pierwszego.

Według BIS ustalenia wykazały, że były to kampania Turla, której źródeł doszukano się w FSB i APT28/Sofacy, które z kolei przypisywane jest rosyjskiemu wywiadowi wojskowemu, GRU.

Kampania cyberszpiegowska APT28/Sofacy, jak napisano, nie koncentruje się na samych danych, ale coraz bardziej na danych osobowych, danych logowania, systemach informacji i komunikacji. Te informacje pozwalają później na przeprowadzenia ataków typu spear phishing (to ataki, których celem są skrzynki pocztowe wybranych osób).

W związku z akcją APT28/Solacy BIS wykryła kilka ataków na czeskie cele wojskowe. Wśród najpoważniejszych było zhakowanie prywatnych skrzynek pocztowych osób związanych z resortem obrony i armią czeską, a także zhakowanie adresu IP należącego do MON-u Czech poprzez wirus X-Agent. Atakujący nie zdobyli tajnych danych, ale dane wrażliwe, które mogą być użyte do przeprowadzania dalszych ataków.

REKLAMA

BIS podaje, że osoby związane z dyplomacją wojskową były celem ataku zwanego spear phishngiem. Zaatakowano w ten sposób również w europejskich zakładach zbrojeniowych i także straż graniczną europejskiego państwa.

Jak podaje BIS, jedna z subdomen portalu jednego z resortów Czech pozwalała na dostęp do informacji o konfiguracji serwera i pewnych danych logowania. Portal był również potencjalną ofiarą ataków tpu SQL injection.

***

Opracowała Agnieszka Marcela Kamińska/ PolskieRadio24.pl/ na podstawie bis.cz

REKLAMA


Polecane

REKLAMA

Wróć do strony głównej