Eksperci NATO: Państwo sprawcą ataku NotPetya. Ukraina wśród ofiar

Środa, 12 Lipca 2017, 12:50 Ukraina
Środa, 12 Lipca 2017, 12:50 Petya
  • Ukraina
  • Petya

Atak złośliwego oprogramowania NotPetya, które pod koniec czerwca poważnie utrudniło działalność firm i instytucji na Ukrainie, w innych krajach Europy, Stanach Zjednoczonych, a "być może" także w Rosji, został "najprawdopodobniej" przeprowadzony przez państwo, a nie przez przestępców kierujących się chęcią zysku - uważają eksperci Centrum Współpracy i Doskonalenia w zakresie Cyberobrony NATO.

Centrum Współpracy i Doskonalenia w zakresie Cyberobrony NATO (CCDCoE) zajmuje się prowadzeniem projektów badawczo-rozwojowych w zakresie cyberbezpieczeństwa, jak również realizacją wspólnych ćwiczeń. To właśnie w Centrum prowadzone są największe "manewry" Paktu Północnoatlantyckiego w zakresie obrony w cyberprzestrzeni, pod kryptonimem Locked Shields. Formalnie nie wchodzi ono w strukturę dowódczą NATO (pełni rolę doradczą), ale jest finansowane i przygotowywane przez kraje Sojuszu.

Eksperci Centrum przeanalizowali atak NotPetya i uznali, że najprawdopodobniej został przeprowadzony nie przez grupę przestępczą, a państwo narodowe bądź też podmiot niepaństwowy ze "wsparciem lub zgodą" władz określonego kraju. Trudno jednak przyporządkować, kto dokładnie był sprawcą ataku. Wiadomo jednak, że w trakcie jego przygotowania przeanalizowano skutki użycia oprogramowania ransomware WannaCry z maja br, co pozwoliło uczynić złośliwe oprogramowanie jeszcze bardziej niebezpiecznym. 

Czytaj też: WannaCry i Petya/Not Petya. Lekcja na przyszłość: Potrzebujemy cybernetycznego centrum epidemiologii [ANALIZA]

Warto jednak zauważyć, że - jak podaje serwis fcw.com - głównym celem zastosowania oprogramowania w ataku z końca czerwca było prowadzenie zniszczeń, a nie wymuszenie okupu. To również wskazuje na atak, prowadzony na przykład przez służby specjalne lub współdziałających z nimi hakerów. Powszechnie wiadomo, że do podobnych operacji przygotowuje się na przykład Federacja Rosyjska, a sam atak dotknął między innymi szeregu systemów ukraińskich, w tym banku centralnego czy państwowego operatora telekomunikacyjnego.

Z drugiej strony, zaatakowane zostały również rosyjskie podmioty, w tym strategiczny Rosnieft. Wiadomo, że budową zdolności do prowadzenia "niszczących" operacji w cyberprzestrzeni mogą być zainteresowane także Chiny czy Korea Północna. Przy ataku cybernetycznym trudno jednak przyporządkować sprawstwo operacji, co jest bardzo poważną przeszkodą przy podejmowaniu przeciwdziałania.

W wypadku NotPetya na przeprowadzenie go przez aktora państwowego wskazuje też jego stopień skomplikowania, i jednocześnie nieudolnie stworzony system pobierania okupu (wskazujący, że to było jedynie dodatkowym celem operacji). Wreszcie, oprogramowanie było przygotowane w taki sposób, aby było w dużym stop

Eksperci ośrodka ośrodek CCD COE NATO, który ma swoją siedzibę w Tallinie, stolicy Estonii wezwali do wspólnej odpowiedzi społeczności międzynarodowej na takie zagrożenie. Jednocześnie zaznaczono, że zgodnie z deklaracją sekretarza generalnego NATO Jensa Stoltenberga w wypadku ataku cybernetycznego może zostać uruchomiony artykuł 5 Traktatu Północnoatlantyckiego, jeżeli operacja w sieci będzie "porównywalna" do działań wojskowych. W wypadku NotPetya nie odnotowano jednak szkód na podobną skalę.

Pomimo tego, wnioski z ataku, który dotknął między innymi Ukrainę, są bardzo istotne ze strategicznego punktu widzenia. Po raz kolejny okazało się, że złośliwe oprogramowanie może mieć istotny wpływ na funkcjonowanie infrastruktury w całym państwie. Ponadto, trudno jest określić, kto jest sprawcą "uderzenia". Dlatego ochrona cybernetyczna przewidywana na czas kryzysu i wojny, a dotycząca również sił zbrojnych, czy nawet łączności poszczególnych systemów dowodzenia, kontroli i samego uzbrojenia, jak również szeroko pojmowanej infrastruktury cywilnej powinna być traktowana ze szczególną uwagą.



Dziękujemy! Twój komentarz został pomyślnie dodany i oczekuje na moderację.

Dodaj komentarz

1 komentarz

Adam Czwartek, 13 Lipca 2017, 9:26
Faktycznie szybko się zreflektowali, tak ze 2 tygodnie po tym jak do podobnych wniosków doszły firmy analizujące NotPetya xD