Platforma nie zgłosiła cyberataku do prokuratury? Sprawa tylko w ABW

Po ataku na serwery Platformy, który miał miejsce w kwietniu, prokuratura wciąż nie otrzymała materiałów od ABW, a śledztwo do tej pory nie zostało podjęte.
Platforma nie zgłosiła cyberataku do prokuratury? Sprawa tylko w ABW - INFBusiness

Haker uzyskał dostęp do konta e-mailowego jednego z lokalnych działaczy Platformy, łamiąc zabezpieczenia

Foto: Adobe Stock

Izabela Kacprzak

2 kwietnia premier Donald Tusk ogłosił na portalu X zaskakującą informację o cyberataku na system informatyczny Platformy, stwierdzając: „Rozpoczęła się zewnętrzna ingerencja w wybory. Służby wskazują na ślady z Wschodu”. Jak ustaliła „Rzeczpospolita”, półtora miesiąca po tym incydencie śledztwo nadal nie zostało wszczęte. „Agencja Bezpieczeństwa Wewnętrznego, wspólnie z CSIRT NASK, zajęła się incydentem związanym z atakiem na konta poczty elektronicznej członków Platformy Obywatelskiej w sposób zgodny z obowiązującymi procedurami. Działania Agencji nie są nadzorowane przez żadną prokuraturę” – poinformowało biuro prasowe ABW.

Dlaczego to się dzieje? Biuro Platformy w Warszawie odpowiedziało „Rzeczpospolitej”, dopiero po opisaniu sprawy na portalu rp.pl, że „zawiadomienie zostało złożone w dniu 11 kwietnia br. w Prokuraturze Regionalnej w Warszawie. W dniu 24 kwietnia br. otrzymaliśmy pismo informujące o przekazaniu naszego zawiadomienia do Prokuratury Okręgowej w Warszawie” – poinformowała Platforma. Jednak śledztwo nie zostało wszczęte, a sprawa zostanie przekazana na najniższy szczebel prokuratury – do rejonowej w dzielnicy Mokotów. W zawiadomieniu wskazano nie na atak hakerski, lecz na przejęcie konta mailowego.

Wschodni ślad? Eksperci mają różne zdania

Cyberatak, jak ujawniła „Rz”, przyjął klasyczną formę phishingu, w którą rzeczywiście specjalizują się cyberprzestępcy z wschodniej granicy. Haker przejął konto e-mailowe jednego z lokalnych działaczy Platformy, łamiąc zabezpieczenia. Następnie z jego adresu mailowego zostało wysłanych wiele maili, w tym do posłów PO, zawierających specjalny link – ten był zainfekowany złośliwym oprogramowaniem.

„Taktyka i techniki zastosowane przez atakującego są charakterystyczne dla grup hakerskich pochodzących ze Wschodu” – twierdzi ABW w odpowiedzi dla „Rz”. 

– Patrząc na tego rodzaju ataki, należy stwierdzić, że w znacznej mierze pochodzą one z miejsc „bezpiecznych” dla cyberprzestępców, takich jak Rosja czy Chiny, gdzie łatwo hostować takie usługi, ale to nie oznacza, że zleceniodawcą jest Rosja, a jedynie że ruch sieciowy pochodzi z tego kraju – mówi „Rz” Przemysław Krejza, dyrektor ds. bezpieczeństwa w Mediarecovery, liderze informatyki śledczej. Co więcej, znaczna część ataków, w tym na infrastrukturę krytyczną w Polsce, przeprowadzana jest przez boty. Kluczowe jest ustalenie, kto jest ich właścicielem lub – co ważniejsze – na czyje zlecenie działają. – Phishing także w tej chwili wykonywany jest przez sztuczną inteligencję. W darknecie można zakupić takie akcje phishingowe, a służby niewątpliwie są jednym z ich klientów – dodaje dyrektor Krejza. 

Z kolei Adam Haertle, ekspert ds. cyberbezpieczeństwa i redaktor naczelny portalu zaufanatrzeciastrona.pl, uważa, że ABW ma doskonałe rozpoznanie internetowych grup hakerskich działających na rzecz służb. – Nie dziwi mnie zwięzłość ich komunikatów. Mają one na celu poinformowanie drugiej strony: „Wiemy, co robicie”, ale nie ujawniają, co ABW wie o ich działaniach. Wiem, że rozpoznawanie takich grup cybernetycznych jest na wysokim poziomie – ocenia Haertle.

Agencja Bezpieczeństwa Wewnętrznego nie zamierza ujawniać swoich ustaleń. „ABW jest jedną z instytucji odpowiedzialnych za zapewnienie bezpieczeństwa systemów informatycznych Rzeczypospolitej Polskiej. Dlatego monitoruje zagrożenia, które mogą zagrażać m.in. przygotowaniom i przebiegowi procesu wyborczego. Informacje dotyczące identyfikowanych zagrożeń oraz podjętych działań przekazywane są jednak jedynie odpowiednim organom administracji rządowej, zgodnie z obowiązującymi przepisami” – odpowiada nam Agencja.

Źródło

No votes yet.
Please wait...

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *