Stanisław Żaryn: próby paraliżowania serwisów związanych z administracją państwową mają miejsce niemal codziennie

Stanisław Żaryn / Fot. Radio Wnet

Pełnomocnik Rządu ds. Bezpieczeństwa Przestrzeni Informacyjnej RP o rosyjskim ataku hakerskim na serwery polskiego Senatu.

Wysłuchaj całej audycji już teraz!

Stanisław Żaryn jest przekonany, że doszło do ataku związanym z blokadą odstępności. Dodaje, że był to tzw. atak typu DDoS. Szczegóły są ustalane przez służby specjalne.

Rozmówca Jaśminy Nowak zwraca uwagę na to, że atak nie miał ma celu pozyskanie danych pozostających w gestii Senatu.

Z informacji którymi dysponuje na ten moment nie wynika żeby jakiekolwiek zasoby zostały zaatakowane czy przejęte. Na pewno mamy do czynienia z próbą zablokowania i paraliżu tej witryny internetowej.

Ponadto, podkreśla, iż funkcjonowanie Senatu nie zostało zakłócone.

Gość „Kuriera w samo południe” wskazuje na zwiększenia aktywności działań Rosji w cyberprzestrzeni. Jest to jeden z elementów wojny przeciwko Ukrainie oraz zagrożenie dla krajów ją wspierających.

Znaczący wzrost ataków na polskie instytucje powoduje konieczność wzmocnienia cyberbezpieczeństwa. Jak podaje Stanisław Żaryn, w tym celu jest znacznie ułatwiona współpraca wszystkich służb specjalnych, a także przygotowywane są rozwiązania na działania hackerskie i dezinformacyjne.

Czytaj także:

Ponad Oceanami: izraelsko-libańska umowa o granicy morskiej, kampania wyborcza w USA

Atak hakerów na strony internetowe ukraińskich urzędów

Fot. domena publiczna, Wikimedia.com

Służba Bezpieczeństwa Ukrainy prowadzi śledztwo. Sprawę skomentował wysoki przedstawiciel UE ds. polityki zagranicznej Josep Borrell.

W nocy z czwartku na piątek przeprowadzono atak hakerski na szereg ukraińskich rządowych stron internetowych. Służba Bezpieczeństwa Ukrainy prowadzi śledztwo w sprawie incydentu i zbiera cyfrowe dowody, poinformował serwis prasowy instytucji. Jak czytamy w oświadczeniu:

W nocy z 13 na 14 stycznia przeprowadzono atak hakerski na szereg rządowych stron internetowych, m.in. Ministerstwa Spraw Zagranicznych, Ministerstwa Edukacji i innych. Na stronie głównej pojawiły się prowokacyjne wiadomości. jednocześnie treść stron nie została zmieniona i nie doszło do wycieku danych osobowych.

UE nie jest zaskoczona atakiem cybernetycznym na Ukrainę i jest gotowa użyć specjalnej europejskiej jednostki do szybkiego reagowania na hakerów, aby pomóc Kijowowi – powiedział Josep Borrell, wysoki przedstawiciel Unii do spraw zagranicznych i polityki bezpieczeństwa. Spodziewaliśmy się, że niestety może się to zdarzyć – powiedział w piątek dziennikarzom we francuskim mieście Brest, komentując cyberatak. Nie obwiniał bezpośrednio nikogo za ten atak.

Badamy, co się stało, a to nie jest łatwa praca. Nie możemy teraz po prostu kogoś winić za atak, ponieważ nie ma dowodów. Można się jednak domyślać

– podkreślił Borrell. Dyplomata powiedział, że UE jest gotowa zaangażować swoją jednostkę specjalną do szybkiego reagowania na ataki cybernetyczne, aby pomóc Ukrainie. Zapowiedział też, że zaproponuje wykorzystanie na te cele części środków europejskiego programu PESCO, mimo że Ukraina nie jest członkiem UE. Jak czytam w notatce Ośrodka Studiów Wschodnich:

Na stronie MSZ hakerzy zamieścili apel do Ukraińców w trzech językach: rosyjskim, ukraińskim i polskim (z licznymi błędami), w którym poinformowano o masowym wycieku danych osobowych obywateli i zniszczeniu ich na komputerach użytkowników. Ma to być kara za zbrodnie ukraińskie popełnione na Wołyniu i w Galicji przez OUN i UPA. SBU zaprzeczyło jednak wyciekowi danych personalnych. Wprowadzenie wątku polskiego jest przykładem typowej prowokacji, już wcześniej wykorzystywanej w rosyjskiej wojnie informacyjnej, mającej skłócić Polaków i Ukraińców.

Piotr Nisztor o cyberatakach na polskich polityków: to dopiero początek tego, co będzie się dziać

Piotr Nisztor, dziennikarz śledczy analizował kwestię cyberataków na konta polskich polityków. To sprawa uderzająca w fundamenty bezpieczeństwa państwa – zaznaczył.


Piotr Nisztor odniósł się do wycieku danych polskich polityków. W jego ocenie to nie koniec podobnych problemów.

To dopiero początek tego, co będzie się dziać. Sprawa jest bardzo poważna, nie można jej lekceważyć – ocenił.

Jak zauważył podobne sytuacje podważają mechanizmy funkcjonowania państwa.

To sprawa uderzająca w fundamenty bezpieczeństwa państwa.

Gość Poranka WNET dziwi się, że najważniejszy  politycy używali prywatnych skrzynek pocztowych do korespondowania.

Zaskakuje mnie sytuacja, w której już od dawna mówiło się w Polsce o cyberbezpieczeństwie, (…) i w tym samym czasie okazało się, że najważniejsze osoby w państwie korespondują ze sobą z prywatnych skrzynek. To proszenie się o kłopoty – zaznaczył.

Z punktu widzenia bezpieczeństwa ważne jest, by w móc zapobiegać podobnym sytuacjom.

Państwo musi wygrać tę wojnę – wskazał dziennikarz.

Zapraszamy do wysłuchania całej rozmowy!

A.N.

Jerusalem Post: Irański minister publicznie oskarża Izrael o cyberatak w ośrodku jądrowym w Natanz

Minister Spraw Zagranicznych Iranu, Mohammad Dżawad Zarif, uznał władze Izraela odpowiedzialnymi za wczorajszy akt sabotażu w ośrodku wzbogacania uranu w Natanz.

11 kwietnia w irańskim ośrodku wzbogacania uranu w Natanz doszło do cyberataku. Jak komentował w swoim dzisiejszym publicznym przemówieniu irański Minister Spraw Zagranicznych:

Syjoniści chcą się zemścić ze względu na nasze postępy na drodze do zniesienia sankcji. Publicznie mówili, że na to nie pozwolą. Ale my zrewanżujemy się syjonistom – mówił w poniedziałek Mohammad Dżawad Zarif.

Dziś szef dyplomacji Iranu potwierdził w swoim wystąpieniu wcześniejsze przekazy izraelskich mediów publicznych, które już w niedzielę poinformowały, że to izraelskie służby specjalne przeprowadziły cyberatak na ośrodek w Natanz.

Oficjalne izraelskie media, powołując się na źródła w Mosadzie sugerują, że wyrządzone w Natanz straty są dużo poważniejsze, niż podają przedstawiciele Teheranu.

Z kolei wg irańskiego wiceprezydenta oraz szefa Irańskiej Organizacji Energii Atomowej Alego Akbara Salehiego w wyniku „aktu nuklearnego terroryzmu” nie ucierpiała ani jedna osoba, nie doszło również do skażenia. Jak informują irańskie media w ośrodku jądrowym nastąpić miała awaria systemu zasilania energetycznego.

Warto podkreślić, że cyberatak w Natanz nastąpił tydzień po ostrzelaniu irańskiego statku szpiegowskiego „Saviz” na Morzu Czerwonym. Odpowiedzialność za atak na „Saviz” amerykański dziennik „New York Times” przypisał właśnie Izraelowi.

W ubiegłych latach irański ośrodek jądrowy był już kilkakrotnie celem ataków i sabotażu ze strony Izraela i USA. Ostatnia tego typu agresja miała miejsce jedenaście lat temu, gdy Natanz zostało zaatakowane wirusem komputerowym Stuxnet. Wirus opracowały we współpracy służby obu tych państw.

Wczorajszy cyberatak stanowi odpowiedź na sobotni przekaz irańskiego rządu, który poinformował o uruchomieniu nowych, bardziej zaawansowanych wirówek do wzbogacania uranu (IR-6), wbrew umowie atomowej (JCPOA) ze światowymi mocarstwami z 2015 roku.

Źródło: The Jerusalem Post, Interia

N.N.

Szatkowski o zakupie F-35: Ostateczna cena jest nieznana, jednak cały czas spada [VIDEO]

Szatkowski omawia zakup F-35, który jak twierdzi, wynika z potrzeb operacyjnych i nie był warunkiem obecności żołnierzy amerykańskich na ziemiach polskich. Mówi także o cyberbezpieczeństwie Polski.

 


Tomasz Szatkowski wiceminister w Ministerstwie Obrony Narodowej opowiada o zakupach Polskiej armii oraz negocjacjach na temat obecności amerykańskiej armii w Polsce:

Zakup F-35 nie jest żadnym dealem ani warunkiem obecności żołnierzy amerykańskich na ziemiach polskich.  To wynika z potrzeb operacyjnych, ze stanu naszej floty, a także potrzeb operacyjnych co do wejścia w posiadanie piątej generacji samolotów w drugiej połowie przyszłej dekady.

Zapytany o koszt zakupu myśliwców F-35, Tomasz Szatkowski poinformował, iż cena zakupu, jak i kosztów utrzymania cały czas spada, jednak nie może podać dokładnej i ostatecznej kwoty. Zaznacza, że mogliśmy kupić F-35, gdyby Bogdan Klich, minister obrony narodowej z czasów rządów PO-PSL, zgodził się na wejście naszego kraju do produkcji myśliwca.

Sam zakup uzbrojenia nadzoruje minister Marek Łapiński. Gość „Poranka WNET” odniósł się także do zestrzelenia amerykańskiego drona przez Iran oraz odpowiedzi USA w postaci cyberataku. Odniósł się także do tematu cyberbezpieczeństwa w Polsce:

Są środki na badania i rozwój, mamy również bardzo zaawansowane różnego rodzaju działania, mające na celu pozyskanie tych najbardziej krytycznych zasobów, czyli ludzkich. Myślę tutaj o szkole średniej, która powstaje już przy Wojskowej Akademii Technicznej. Myślę także o zwiększeniu naboru na kierunki cybernetyczne w Wojskowej Akademii Technicznej. Myślę również o programie Cyberżołnierzy, w ramach Wojsk Obrony Terytorialnej. To jest świetny pomysł na to, żeby zagospodarować tego rodzaju niszowe, bardzo krytyczne ludzkie zdolności.

Gość „Poranka WNET” nawiązał także do przyszłej budowy infrastruktury sieci 5G oraz wyłonienia wykonawcy, co ma niebagatelne przełożenie na kwestię zabezpieczenia systemów komunikacyjnych. Wspomniał także o potencjalnej współpracy z Chińskimi dostawcami, w tym z firmą Huawei:

To jest decyzja, która będzie musiała zapaść w łonie rządu. Niewątpliwie będzie ona miała implikacje różnego rodzaju — ekonomiczne, jak i polityczne. […] Oczywiście prowadzimy do tej dialog z amerykanami w ramach Paktu Północnoatlantyckiego, gdzie dąży się do tego, żeby sojusz opracował jednolitą politykę względem firm budujących taką infrastrukturę.

Posłuchaj całej rozmowy już teraz!

K.T. / A.M.K.

Atak hakerski na międzynarodową skalę. Na celowniku Ukraina, Rosja, Europa Zachodnia i USA. Wirus żąda okupu

Szybko rozprzestrzeniająca się fala ataków hakerskich dotknęła wiele firm i instytucji na Ukrainie, w Rosji, a następnie w Europie Zachodniej, aż dotarła do USA. Najbardziej ucierpiała Ukraina.

Systemy teleinformatyczne zainfekowane zostały wirusem żądającym okupu (ransomware).
Wydaje się, że najbardziej ucierpiała Ukraina, gdzie celem zmasowanego ataku były: system bankowy i telekomunikacyjny, rządowe sieci komputerowe, najważniejsze lotniska w kraju, ciepłownie, elektrownie oraz metro w Kijowie i sieć supermarketów Auchan.

Hakerzy zaatakowali m.in. sieć komputerową nieczynnej elektrowni atomowej w Czarnobylu, gdzie trzeba było przejść na ręczny monitoring promieniowania wokół czwartego reaktora, który wybuchł w 1986 roku.

W Rosji zaatakowano m.in. serwery państwowego koncernu naftowego Rosnieft, a także kontrolowanej przez koncern spółki naftowej Basznieft, koncernu metalurgiczno-wydobywczego Evraz oraz bankowe systemy teleinformatyczne, których część udało się hakerom zainfekować, choć działalność banków nie została przerwana.

„Atak hakerski mógł mieć poważne konsekwencje, ale firma przeszła na rezerwowy system przetwarzania i produkcji; ani wydobycie, ani rafinowanie nie zostały wstrzymane” – zapewnił Rosnieft w komunikacie zamieszczonym na Twitterze.

Przedstawiciele rosyjskiej firmy Group-IB zajmującej się badaniem przestępstw komputerowych ogłosili, że w sumie kilkadziesiąt firm w Rosji i na Ukrainie zostało zaatakowanych za pomocą wirusa Petrwrap, nowej wersji wirusa Petya bądź Pety.A (czyt. Pietia), który blokuje komputery aż do przekazania pod wskazany adres równowartości 300 dolarów w bitcoinach.

„Jeśli widzisz ten tekst, to oznacza, że Twoje pliki nie są już dostępne, bo zostały zaszyfrowane. Być może jesteś teraz zajęty poszukiwaniem sposobu, by odzyskać swoje pliki, ale nie trać czasu. Nikt nie może odzyskać plików bez odszyfrowania ich przez nas” – głosił napis, jaki pojawił się na ekranach komputerów.

Następnie poinformowano, że w wyniku cyberataków ucierpiały w Europie Zachodniej m.in. duński koncern A.P. Moeller-Maersk działający głównie w branży transportu morskiego i energii, brytyjska firma WPP – gigant z branży reklamy i public-relations, terminale w największym w Europie porcie w Rotterdamie oraz francuski koncern produkujący materiały budowlane Saint-Gobain.

O awarii systemów komputerowych firma A.P. Moeller-Maersk, która zatrudnia 120 tys. pracowników w 135 krajach, poinformowała rzeczniczka koncernu, potwierdzając, że powodem jest cyberatak na liczne należące do koncernu firmy i strony internetowe.

Do A.P. Moeller-Maersk należy m.in. firma APM Terminals, która potwierdziła, że również padła ofiarą cyberataku, który zakłócił pracę 17 należących do niej terminali kontenerowych, w tym dwóch w porcie w Rotterdamie.

Norweskie służby odpowiedzialne za cyberbezpieczeństwo przekazały, że w Norwegii celem ataku stała się „międzynarodowa firma”, której nazwy nie podano. Również w tym przypadku hakerzy zażądali okupu za odblokowanie serwerów.

Niemiecka telewizja NDR podała, że „nic nie działa w siedzibie” firmy Beiersdorf, znanej z produkcji kremu Nivea.

Potem fala ataków hakerskich dotarła do USA, gdzie pierwszą ofiarą stał się odział koncernu farmaceutycznego Merck na Wschodnim Wybrzeżu. Awarię sieci teleinformatycznych zgłosił też koncern spożywczy Mondelez, producent m.in. ciastek Lu i Oreo.

Eksperci ostrożnie wypowiadają się o dokładnym sposobie wtorkowego ataku. Część wskazuje na podobieństwo do działania wirusa WannaCry, którego użyto do międzynarodowego cyberataku w maju br., kiedy to zarażone zostały setki tysięcy komputerów na świecie. Rosyjska firma ds. cyberbezpieczeństwa Kaspersky Labs podaje jednak w wątpliwość, czy rzeczywiście chodzi o wirus Petya, jak twierdzą władze niektórych krajów.

„Nasza wstępna analiza sugeruje, że nie chodzi o wersję ransomware Petya, jak dotąd wskazywano, ale o nowy rodzaj ransomware, dotąd nieznany. Z tego powodu nazwaliśmy go NotPetya” – głosi komunikat firmy, która zaleca uaktualnienie używanej wersji systemu operacyjnego Windows.

Amerykański producent oprogramowania antywirusowego Symatec wskazał, że za atakiem stoi grupa hakerska Lazarus, którą wiąże się z Koreą Północną.

Strona ukraińska obciążyła Rosję odpowiedzialnością za cyberatak.

PAP/MoRo

Wielka Brytania. Theresa May: Cyberatak na systemy teleinformatyczne NHS jest częścią międzynarodowego ataku

Przeprowadzony atak – który nie był bezpośrednio wymierzony w NHS – ma charakter aplikacji ransomware („WanaCrypt0r 2.0”), która żąda zapłaty okupu w wirtualnej walucie.

Brytyjska premier Theresa May powiedziała w piątek, że cyberatak na systemy informatyczne brytyjskiej służby zdrowia (NHS) jest „częścią szerszego, międzynarodowego ataku”. Jak podkreśliła, nie ma dowodów na to, że dane pacjentów ucierpiały w wyniku incydentu.

Premier May poinformowała, że Narodowe Centrum Cyberbezpieczeństwa pracuje bezpośrednio ze służbą zdrowia, „wspierając dotknięte organizacje i chroniąc bezpieczeństwa pacjentów”.

Według danych z piątkowego wieczoru, co najmniej 40 organizacji regionalnych w ramach służby zdrowia, w tym szpitale w Londynie, zostało dotkniętych atakiem uniemożliwiającym korzystanie z sieci informatycznych i telefonicznych.

W wielu szpitalach lekarze mają bardzo ograniczony dostęp do danych pacjentów, co doprowadziło do odwołania setek zaplanowanych operacji i zabiegów. Wiele lokalnych przychodni musiało zamknąć się wcześniej w piątek, nie będąc w stanie przyjmować pacjentów. NHS Digital, instytucja w ramach brytyjskiej służby zdrowia odpowiedzialna za systemy informatyczne, określiła atak jako „poważny incydent”.

Przeprowadzony atak – który nie był bezpośrednio wymierzony w NHS – ma charakter aplikacji ransomware („WanaCrypt0r 2.0”), która żąda zapłaty okupu w wirtualnej walucie bitcoin o równowartości 300 dolarów w zamian za odblokowanie dostępu do sieci teleinformatycznych.

Pierwsze pojawienie się złośliwego programu odnotowano w piątek rano; zdaniem ekspertów podobne incydenty odnotowano w piątek nawet w kilkudziesięciu krajach, m.in. w Hiszpanii, Portugalii i na Ukrainie.

Najprawdopodobniej złośliwy program wykorzystał dziurę w systemie operacyjnym Windows, która mogła być usunięta przez bieżące aktualizowanie oprogramowania po zidentyfikowaniu problemu w lutym i marcu br.

Profesor inżynierii systemów bezpieczeństwa na Uniwersytecie Cambridge Ross Anderson powiedział „Guardianowi”, że „jeśli znaczna liczba szpitali funkcjonowała w wyniku zaniedbania na nienaprawionych systemach przez dwa miesiące”, nie należy wykluczyć naruszenia danych pacjentów.

Według mediów brytyjskie służby nie biorą pod uwagę możliwości cyberataku przeprowadzonego przez inne państwo. Telewizja Sky News podała, że rząd nie planuje zwołania sztabu kryzysowego COBRA (Cabinet Office Briefing Room A).

PAP/LK

Wielka Brytania: cyberatak na sieci informatyczne szpitali powodem odsyłania pacjentów potrzebujących pilnej pomocy

Gazeta „Guardian”, powołując się na jednego z lekarzy, pisze, że na ekranach komputerów pojawiła się informacja, iż ktoś przejął nad nimi kontrolę i żąda zapłacenia określonej sumy pieniędzy. 

Sieci informatyczne niektórych szpitali w Wielkiej Brytanii zostały w piątek zaatakowane przez hakerów – podał dziennik „Guardian” na swych stronach internetowych. Pacjenci byli odsyłani z placówek. Państwowa służba zdrowia NHS potwierdziła te doniesienia.

Jak pisze „Guardian”, „szpitale w całym kraju zostały jednocześnie zaatakowane przez szkodliwe oprogramowanie w ich systemach IT, co spowodowało nieprzyjęcie wielu pacjentów wymagających natychmiastowej pomocy lekarskiej”.

PAP/LK