REKLAMA

Spektakularny atak hackerski na USA trwa. Według służb stoi za nim Rosja

Światopodgląd
Data emisji:
2021-01-07 15:20
Audycja:
Prowadzący:
W studio:
Czas trwania:
12:54 min.
Udostępnij:

Od kilku miesięcy trwa atak na Stany Zjednoczone, które potwierdziły, że ofiarą padły między innymi sieci komputerowe w ramach władz federalnych. "Pamiętajmy że to jest atak na jedną z najlepiej skonstruowanych infrastruktur pod względem bezpieczeństwa" - komentuje atak Kamil Basaj z Fundacji INFO OPS Polska.

AUTOMATYCZNA TRANSKRYPCJA PODCASTU

Transkrypcja podcastu
, a świat podgląd Agnieszka Lichnerowicz światopoglądzie zaczynamy amerykański blog o wczorajszym właśnie spektaklu zamachu stanu puczu więcej opowiemy państwu jeszcze po piętnastej 40 dr Piotr Tarczyński będzie gościem, więc podsumujemy też te najnowsze doniesienia i też wyniki badań czy dziennikarskich czy śledczych czy też działań polityków wokół tego co się wczoraj w Waszyngtonie działa efekt taki Dziuba 1 został ostatecznie przez Kongres zatwierdzony, ale ten blok Rozwiń » amerykański zaczniemy od doniesień, która znalazły się naturalnie w cieniu tego co się działo, ale w rzeczywistości cały czas są w cieniu co jest dosyć zaskakujące dlatego, że jeżeli dobrze rozumiem, a zaraz mam nadzieję ekspert potwierdzili od miesiąca wiemy, a trwa od kilku miesięcy największy od dawna od dekady a, a może nawet dużej atak hakerski na stany Zjednoczone i w ostatnich właśnie godzinach wczoraj połączone siły czy był służb amerykańskich różne służby amerykańskie wspólne we wspólnym oświadczeniu ogłosiły, że najprawdopodobniej wszystko na to wskazuje, że za tym bezprecedensowym atakiem hakerskim stoi Rosja to też oczywiście jest ważne w tym kontekście, że prezydent Trump wcześniej sugerował, że być może Chiny, a więc to jest co to znaczy, że ma miejsce atak hakerski, kto został zaatakowany, jakie mogą być szkody na jak to możliwe, że to tak długo trwa od wszystko chciałabym teraz zapytać Kamila Basałaja eksperta fundacji Info obce Polska dzień dobry dzień dobry państwu dzień dobry pani redaktor to w takim razie, jeżeli mógłbym po nas wesprzeć i powiedzieć czy rozwiąże on trwa i co to znaczy, że on trwa to jest za na czym czym istota tego ataku tutaj tezy mówiące o tym, że atak trwa jest jak najbardziej uprawdopodobniona z tego względu, że ma dosyć złożoną strukturę może zaczną takiego krótkiego wstępu w jaki sposób nie więcej został przeprowadzony pierwsze wzmianki informująca o tym mistrz nastąpiła podmiana aktualizacji programu oprogramowania do zarządzania infrastrukturą sieciową firmy SolarWinds pochodzą ze jeśli dane na temat sfabrykowane tej aktualizacji pochodzą z marca ogłosiła firma FireEye, która poinformowała, że część klientów korzystających z tego oprogramowania zaimplementowana aktualizując swój system, a używał aktualizację oprogramowania Orion, które służyło do szeroko rozumianego zarządzania infrastrukturą, a ta aktualizacja posiadała podatność, która umożliwiała atakującemu po pewnym czasie ten czas nie więcej wynosi 14 dni, a implementację do systemu, a sieci oprogramowania złośliwego, który następnie z dnia w wielu fazach akcji aktywności tego oprogramowania wykonywania poleceń strona atakującej było kierowane do wykonywania określonych komend ogólnie rzecz ujmując na wysokim poziomie uprawnień łącznie z możliwością włączania lub wyłączenia odpowiednich komponentów systemu z poziomu uprawnień administrator to z kolei atakującemu dawało dostęp do no praktycznie wszystkich informacji, które są zawarte, które były zawarte w Platformie organ idąc dalej w maszynach, które w ramach tej infrastruktury funkcjonował, dlaczego można powiedzieć, że atak trwa, dlatego że skala ataku jest stosunkowo duża z tego oprogramowania korzystało bardzo wiele podmiotów administracji Państwowej i prywatnej od tworzenia tego, które dokładnie cele zostały skompromitowane bez potocznie zhakowane, których dane zostały uzyskane przez atakującego też zajmie dużo czasu z tego względu, że atakujący wyjątkowo skrupulatnie maskował swoją obecność pamiętajmy o tym, że ten atak na jedną z no najlepiej skonstruowanych infrastruktur pod względem bezpieczeństwa i jest wiele wątpliwości pytań, które zresztą pojawiają się w tej chwili w śledztwie po stronie amerykańskiej w jaki sposób dokładnie ten atak został przeprowadzony oraz na ile obecnie posiadana wiedza dotycząca tego ataku jest wiedzą zamkniętą skończoną zaś jest wiele przesłanek, które sugeruje o tym, że ten atak w dalszej kolejności trwa nie tylko w stosunku do Stanów zjednoczonych szeroko rzecz rozumując stosunku do państw organizacji traktatu Północnoatlantyckiego mówi się rozum kilkunastu 181000 podmiotów zaatakowany miały zostać takie instytucje amerykańskie jak ich ministerstwa sekretariaty skarbu handlu stanu, choć bezpieczeństwa wewnętrznego czy amerykańska poczta, a nawet ich taki by NFZ powiedziałabym, ale jak jak pan ocenia czy na ile jest pan w stanie cynicznej eksperci są w stanie ocenić jak szkodliwe jest atak to znaczy co co jak bardzo no może zaszkodzić to znaczy oni mogli ukraść to znaczy z perspektywy kontrwywiadowczej taki atak może być bardzo szkodliwe z tego względu, że dostęp do sieci umożliwia pozyskanie informacji wrażliwych pamiętajmy o tym, że informacje wrażliwe nie zawsze są informacje tajne ściśle tajne to z natury rzeczy są informacjami bardzo wrażliwym natomiast bardzo duża ilość informacji, a niepublicznych potrafi stanowić bardzo istotną wskazówkę w działaniu manipulacyjne przyszłych atakach próbie prowadzenia operacji wpływu w sprawie prowadzenia operacji wywiadowczych czy pogłębianiu destabilizacji państwa z tego względu, że chociażby komunikacja parametry komunikacji, a czy zawarty skrzynek e-mail bazy danych, które mogły za sobą chmurowych się znajdować mimo tego, że niejawne to mimo wszystko wrażliwa i teraz perspektywy specjalistycznej analityki atakującego będzie on zgodnie ze swoimi celami w przyszłości, bo to jest element rozpoznania pozyskania informacji natomiast informacja będzie chciał skonsumować określonym celu będą wykorzystane by z tego oświadczenia, o które mówią na początku wydanego właśnie przez amerykańskie agencje wywiadowcze no wynika jak rozumiem, że stoi za tym Rosja podejrzany jest wywiad wojskowy EW Air niektórzy mówią, że można by to było uznać za akt wojny, a niewiele pan ocenia też w kontekście tego, o czym pan mówi też spektakularną ości czy skali tego ataku mam wrażenie, że bardzo mało mówimy o tym czy to, dlatego że trudno jeszcze ocenić nie ma co przesadzać jak bardzo on jest destrukcyjny dla Stanów zjednoczonych czy też, dlatego że nie doceniamy społecznie mówi w debacie publicznej no właśnie znaczenia takiego cyberataku, gdyby się działo poza cyber przestrzenią to byśmy patrzyli na tych na wojnę o domenach cyberprzestrzeni została uznana przez NATO w 2006 szesnastym roku jako na element jako domena operacyjna, tak więc tutaj z perspektywy Solidarności sojuszniczej myślę, że tego typu scenariusze mogą być omawiane natomiast ja myślę tutaj mamy do czynienia z 2 równoległymi, a powodami takiej sytuacji pierwszy taki, że trwa śledztwo, które będzie bardzo złożone bardzo skomplikowane w grę wchodzi również bardzo głęboka analiza kontrwywiadowczą na ile poprzez cyberprzestrzeni był realizowany ten atak na ile to się pojawiają wątki spekulacyjna tak zastrzega mnóstwo spekulacji tezy przepraszam śledztwie, które sugerują, że ten proces mógł być wspomagane również na miejscu to byłoby w pewnym sensie zgodna z pewnymi modelami działania rosyjskich służb, zwłaszcza tych, które są przypisane do wywiadu wojskowego tutaj wariacja Trybus ja tego na atak jest przypisywana albo służbie wywiadu zagranicznego SWR albo FSB poprzez ogólne pojęcie APT 29 i grupy, która stara się Barucha trwałe zagrożenie dla bezpieczeństwa skomplikowane grupy dowodzonej przez służby specjalne, ale skupiłbym się na tym czy to jest służba wywiadu zagranicznego czy FSB, dlatego że Rosjanie bardzo często tworzą zostały nominowane do zadań specjalnych przeprowadzenie takiej operacji po domaga zarówno posiadania aparatu rozpoznania aparatu ewaluacji działań, czyli oceny samego faktu podejścia to z kolei od dochodzeniu owych procesów wymaga ustalenia od kiedy tak naprawdę Rosjanie podjęli to aktywność, żeby mogli z kolei od 100 i aktywności cybernetycznej do wydarzeń w świecie fizycznym czy np. nie doszło do zrealizowania nawet do tego szarżując takich, których pracowników np. SolarWinds trochę, a czy to znaczy to może jeszcze na to, bo bardzo dużo mówiliśmy o poprzednim takim ataku hakerskim najprawdopodobniej rosyjskim też to jest wynik konkluzji amerykańskich służb na m.in. właśnie komputery partii Demokratycznej co skończyło się tym, że nowy najprawdopodobniej tak ten scenariusz zarysował Rosjanie dysponowali e-mailami przeciwniczki Donalda Trumpa w ten sposób mogą wpływać czy nie co manipulować amerykańskimi wyborami no i po tym, doświadczeniu dzieje się coś takiego wiemy o tym na pewno od miesiąca tak jak pan wskazuje nawet kilku miesięcy co czas próbuje złapać czy ten atak jest jednak jeszcze nie potrafię powiedzieć, bo może się okazać, że niczego cennego tam nie znaleźli czy jednak on ma dużo będziemy poważniejsze konsekwencje niż właśnie ten na komputery partii Demokratycznej wydaje się, że w kontekście długofalowym będzie miał poważniejsze konsekwencje natomiast skąpa ilość informacji na temat tego ataku to jest również działanie osłonowe z perspektywy prowadzonych przez w stanach Zjednoczonych, dlatego że jakiekolwiek zmiany jakiekolwiek informacje, które mogłyby sugerować etap rozpoznania przez Amerykanów tej operacji wywiadowczej rosyjskiej no umożliwiłby rozdania Rosjanom wprowadzania odpowiednich korekt, a więc nie wykluczają scenariusza, że ten atak cały czas trwa jeśli nie konkretnej infrastrukturze, która została zabezpieczona przez Amerykanów to z kolei w podmiotach w innych państwach w stosunku, do których te procesy zabezpieczenia aktualizacji wykluczania niektórych komponentów tego złośliwego oprogramowania nie zostały jeszcze w pełni wdrożona, tak więc zarządzanie przekazem informacyjnym tutaj jest również 1 elementem działań działań osłonowych podejmowanych przez stany Zjednoczone w tej chwili to koniec tak krótko, bo to na oddzielną rozmowę temat, ale mówi pan też o sojusznikach prawdopodobnie co to znaczy dla Polski ta informacja, którą mamy z USA w przekazie medialnym występuje informacja, jakoby 3 resortach była infrastruktura SolarWinds nie mam wiedzy szczegółowej dotyczącej tego w jakim zakresie, jaki komponentach na jakich aktualizacjach to oprogramowanie funkcjonowało, tak więc chciałbym tutaj prowadzić jakiś spekulacji dotyczących tego nawet na atak mógł również spowodować uzysk z polskich zasobów natomiast z tego co wiem to z chociażby firma FireEye, która stosunkowo wcześnie publikowała również informacje na ten temat dosyć obszernym raporcie jak również późniejsza repozytoria umożliwiają każdemu posiadaczowi mogę oprogramowania załataniu podatności, które wykorzystali w tym sensie stworzyli Rosjanie podczas tak bardzo dziękuję za te wyjaśnienia, bo myślę, że cały czas uczymy się w ogóle rozumieć, jakie znaczenie mają takie cyber ataki przypomnę amerykańskie służby potwierdziły właśnie w, że najprawdopodobniej za tym spektakularnym być może cały czas trwającym cyberatakiem na amerykańskie m.in. komputer amerykańskich instytucji stoją Rosjanie my będziemy obserwować dziś bardzo dziękuję za tą wsparcia analizę i opinii Kamilowi Asadowi, które państwa gościem dziękuję pani dziękuję państwu jak Kamil Basaj związane z fundacją Info obce Polska teraz informacja Zwiń «

PODCASTY AUDYCJI: ŚWIATOPODGLĄD

Więcej podcastów tej audycji

REKLAMA

POPULARNE

REKLAMA

DOSTĘP PREMIUM

Słuchaj podcastów TOK FM bez reklam. Skorzystaj z 40% rabatu, wybierz pakiet "Aplikacja i WWW" i słuchaj wygodniej z telefonu!

KUP TERAZ

SERWIS INFORMACYJNY

REKLAMA
REKLAMA
REKLAMA