Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

Kto stoi za cyberatakiem na niemieckich polityków?

07-01-2019, 23:12

Na podstawie informacji dostępnych w internecie można stwierdzić, że przynajmniej od 5 grudnia w sieci dostępne były dane osobowe (imiona, nazwiska, nr telefonów, adresy, zdjęcia paszportów, numery kart kredytowych) niemieckich polityków oraz ich rozmowy. Najstarsze ujawnione dane pochodzą sprzed kilku lat. Stoją za tym profesjonalni przestępcy czy służby specjalne?

robot sprzątający

reklama


Skutki incydentu mogą być istotne przede wszystkim z punktu widzenia prywatności osób, których dane zostały upublicznione. Potencjalnie również mogą mieć wpływ na wizerunek rządu lub funkcjonowanie organów państwa w krótkim terminie. Atakujący zadbał o to, aby ulokować ogromne ilości tych informacji w kilkudziesięciu miejscach w sieci. Celowo lub nie, na tym etapie ujawnione w sieci dane nie odnoszą się do polityków partii AfD. Poza tymczasowym zamieszaniem, główny motyw działania jest analizowany. Motyw polityczny powinien też zainteresować kontrwywiad niemiecki BfV. 

Na ten moment nie wiadomo, w jaki sposób zdobyto te dane (rzecznik MSW nie potwierdził włamania do infrastruktury), ale zakres czasowy może wskazywać na to, że informacje zbierano przez dłuższy okres poprzez włamywanie się na konta mediów społecznościowych (Twitter, Facebook) czy konta email. Niewykluczone, że ktoś zdobył dostęp do archiwum takich danych. Trudno też stwierdzić czy te włamania są powiązane z jakimś innym atakiem na infrastrukturę rządową lub np. działaniem insidera. 

Wyciek to utrapienie dla MSW oraz BSI – odpowiedzialnej za bezpieczeństwo teleinformatyczne w Niemczech. Nie da się w krótkim terminie sprawnie usunąć ujawnionych danych z sieci. Reaktywne działanie i blokowanie kont na Twitterze, przez które dystrybuowano linki do danych, można uznać za daremne. Służby powinny zbierać informacje o zagrożeniach, wykryć udostępnione publicznie dane na wczesnym etapie i zablokować do nich dostęp. Atak prawdopodobnie nie został wykryty przez służby (lub właściwie oceniony), bo dostępność danych w internecie przez wiele tygodni wskazuje, że nikt nie zauważył nie szukał wskaźników takiego wycieku w sieci (albo robił to nieskutecznie). Charakter zdarzenia i jego organizacja może świadczyć o ponadprzeciętnych zdolnościach organizacyjnych i zasobach atakującego - istnieje szansa na udział lub inspiracje obcych służb specjalnych. 

Autor: Marcin Ludwiszewski, Deloitte


Aktualności | Porady | Gościnnie | Katalog
Bukmacherzy | Sprawdź auto | Praca
biurowirtualnewarszawa.pl wirtualne biura w Śródmieściu Warszawy


Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.

              *              



Ostatnie artykuły:


fot. DALL-E



fot. DALL-E



fot. Freepik



fot. DALL-E



fot. DALL-E