W związku z szybko rosnącymi zagrożeniami cybernetycznymi rząd Australii ogłosił, że powołuje kolejną agencję do walki z sieciowymi przestępcami. Będzie nowy koordynator, mający w razie cyfrowego ataku kierować odpowiedzią na złośliwe działania tak rządów, jak i cywilów.
Premier Anthony Albanese zaznaczył, że bezpieczeństwo cybernetyczne to obecnie „fundamentalny priorytet”.
Wesprzyj nas już teraz!
Nowa agencja: National Office for Cyber Security będzie działała w ramach departamentu spraw wewnętrznych i zyska nowe uprawnienia, by zająć się między innymi zagraniczną ingerencją w społeczności wielokulturowe.
Zakres uprawnień koordynatora zostanie ustalony przy „okrągłym stole” z udziałem ekspertów branżowych i zwierzchników departamentów.
W poniedziałek premier Albanese zaznaczył, że kwestia cyberbezpieczeństwa jest kwestią bezpieczeństwa narodowego. – Zdajemy sobie sprawę, że jest to istotna część życia, sposób, w jaki każdy Australijczyk, każda firma i każda organizacja społeczna współpracują ze sobą na co dzień – podkreślił szef rządu, dodając, że cyfryzacja zrodziła i rodzi ciągle nowe wyzwania, za którymi rząd nie może nadążyć.
Władza musi stawić czoła „szybko ewoluującym zagrożeniem”, w szczególności ze strony państw i sponsorowanych przez nie cyberataków na infrastrukturę krytyczną, podmioty prywatne, firmy itp.
– To naprawdę szybko się rozwija – wskazał premier. – Zbyt długo Australia nie nadążała za tym. Nasz rząd jest zdeterminowany, aby to zmienić – zaznaczył, dodając, że cyberbezpieczeństwo jest sferą „szybko zmieniającą się” i wymaga ciągłych korekt, by wyprzedzić przestępców. A obecnie mnożą się ataki sponsorowane przez państwa.
Informując o powołaniu koordynatora ds. walki z cyberprzestępczością, premier podkreślił: – Chcemy, aby ta koordynacja odbywała się centralnie, aby była jak najbardziej efektywna, dlatego będzie zlokalizowana w Departamencie Spraw Wewnętrznych.
Media australijskie sugerują, że decyzja o powołaniu kolejnej agencji ds. walki z cyberprzestępcami jest następstwem kilku głośnych cyberataków w ostatnim czasie. Chodzi między innymi o kradzież danych klientów Optus i Medibank.
Medibank to australijski prywatny ubezpieczyciel medyczny, który padł ofiarą cyberataku w zeszłym roku. Firma utraciła 200 GB danych osobowych pacjentów, obejmujących lokalizację klientów, diagnozy ich chorób, dane kart kredytowych itd.
Wcześniej miało miejsce włamanie do sieci telekomunikacyjnej Optus. Sprawcy wykradli dane 2,8 miliona klientów. Mówi się, że była to jedna z najbardziej niszczycielskich tego typu akcji w historii kraju.
Premier Albanese zapowiedział nie tylko rewizję przepisów, ale także ogromne inwestycje w cyberbezpieczeństwo, ponieważ rośnie gama zagrożeń na całym świecie. Chodzi m.in. o kradzież informacji niejawnych, wywiadowczych, ataki na oprogramowania do obsługi kluczowych instytucji itp.
Jedną z takich ofiar stały się w 2020 r. Stany Zjednoczone – ale także przy okazji inne państwa – po głośnym ataku wyprowadzonym najprawdopodobniej z Rosji. Firma SolarWinds podała, że jej oprogramowanie Orion zostało wykorzystane jako kanał do rozległej międzynarodowej operacji cyberszpiegowskiej. Hakerzy mieli umieścić złośliwy kod w aktualizacjach oprogramowania Oriona, rozesłanych do prawie 18 tysięcy klientów. Przestępcy zyskali dostęp np. do amerykańskiego Departamentu Skarbu, Handlu czy Pentagonu.
Rozmiar szkód tej operacji dla bezpieczeństwa narodowego był ogromny. Miał konsekwencje dla przedsiębiorstw oraz organów państwowych także w Europie, Azji i na Bliskim Wschodzie. Atak był możliwy z uwagi na słabe zabezpieczenie oprogramowania dostarczanego przez SolarWinds. Z produktu korzysta wiele agend rządowych, w tym także polskie MSWiA.
„Voice of America” podawał jesienią 2020 r. jak dwa miesiące przed poinformowaniem opinii publicznej o cyberataku – podczas rozmowy telefonicznej o zarobkach – dyrektor generalny SolarWinds Kevin Thompson przechwalał się sukcesami, jakie jego firma osiągnęła w ciągu 11 lat. Nie ma praktycznie bazy danych ani modelu wdrażania IT, do którego firma z Austin w Teksasie nie zapewniałaby pewnego poziomu monitorowania lub zarządzania – mówił 27 października. – Nie sądzimy, by ktokolwiek inny na rynku był naprawdę blisko, jeśli chodzi o zakres, jaki mamy. Zarządzamy sprzętem sieciowym wszystkich – deklarował.
Monopolizacja rynku stała się obciążeniem dla korporacji po tym, jak wyszło na jaw, że Orion, ich oprogramowanie do zarządzania siecią, ma poważne luki.
Agencja Reutera sugerowała, powołując się na dane ze śledztwa, że za atakiem stali Rosjanie. Już wtedy analitycy zasugerowali, że rozmiar szkód możemy poznać w okresie późniejszym. Od marca do czerwca 2020 r. trwało wysyłanie złośliwych aktualizacji, a tak zwana pandemia okazała się „idealnym momentem na idealną burzę” – komentował Kim Peretti z kancelarii prawnej Alston & Bird z Atlanty. Amerykańscy urzędnicy nakazali natychmiastowe odłączenie Oriona. Działania te wpłynęły na gwałtowny spadek akcji firmy o ponad 23 proc.
Wielu przestępców oferowało sprzedaż dostępu do komputerów SolarWinds za pośrednictwem podziemnych forów. Jeden z tych, którzy oferowali dostęp do forum Exploit w 2017 roku, był znany jako „fxmsp” i jest poszukiwany przez FBI „za udział w kilku głośnych incydentach” – tłumaczył Mark Arena, dyrektor naczelny firmy wywiadowczej Intel471. Arena poinformowała o przestępstwie klientów swojej firmy, w tym amerykańskie organy ścigania.
Analityk ds. cyberbezpieczeństwa Vinoth Kumar twierdził, że już w 2019 r. ostrzegał korporację, iż każdy może uzyskać dostęp do serwera aktualizacji SolarWinds, używając hasła „solarwinds123”. Ani hasło, ani skradziony dostęp nie są uważane za najbardziej prawdopodobne źródło włamania w 2020 r. – twierdzą naukowcy.
Kyle Hanslovan, współzałożyciel firmy zajmującej się cyberbezpieczeństwem Huntress z Maryland zauważyła, że kilka dni po tym, jak SolarWinds zdało sobie sprawę, iż ich oprogramowanie zostało naruszone, złośliwe aktualizacje były nadal dostępne do pobrania.
W USA hakerzy mieli dostęp – poza Departamentami Skarbu i Handlu także do Departamentu Bezpieczeństwa Wewnętrznego, Departamentu Stanu oraz części Pentagonu. Atlantic Council sugerował, że hakerzy „uciekli z ogromnymi cennymi danymi, zanim włamanie zostało niedawno wykryte”.
Trey Herr, dyrektor inicjatywy Cyber Statecraft w Scowcroft Center for Strategy and Security, Erica Borghard, starszy dyrektor w wyznaczonej przez Kongres Amerykańskiej Komisji ds. Cyberprzestrzeni i starszy pracownik w New American Engagement Initiative w Scowcroft Center komentowali skutki ataku hakerskiego.
Herr uznała go za „jeden z najbardziej znaczących incydentów cyberbezpieczeństwa, jakie kiedykolwiek miały wpływ na rząd federalny”. Jej zdaniem, hakerzy mogli mieć wgląd w podejmowanie strategicznych decyzji i wcześniejsze ostrzeżenie o sankcjach, nie mówiąc o innych bardzo wrażliwych informacjach.
Według niej, „zamiast atakować jedną agencję rządową, osoby atakujące mogą wykorzystać luki w powszechnie używanym oprogramowaniu, uzyskując dostęp do wielu agencji jednocześnie”. I każdy ze stosowanych programów używanych przez agencje rządowe „może stać się przysłowiową szczeliną w amerykańskiej cyber-zbroi”. – Oprogramowanie takie jak Microsoft Word lub system operacyjny samolotu bojowego integruje mniejsze fragmenty oprogramowania, które wymagają regularnych aktualizacji; całe to oprogramowanie tworzy łańcuch dostaw. Grupy przestępcze i państwa, takie jak Rosja, Chiny, atakują te łańcuchy dostaw, aby siać spustoszenie – dodała.
Wydaje się, że zmarnowano setki milionów dolarów na poprawę bezpieczeństwa. Ataki hakerskie nasiliły się w ciągu ostatniej dekady i dokonują się poprzez aktualizacje oprogramowania. Analitycy nie mają wątpliwości, że monopoliści IT stwarzają ogromne zagrożenie dla przedsiębiorców i agend rządowych ze względu na dużą koncentrację danych. Sugeruje się, by budować odporność łańcucha dostaw, ponieważ nie da się zabezpieczyć każdego ogniwa. Odporność ma pozwolić wytrzymać atak i szybko odzyskać sprawność.
Ostatni cyberatak służył do długoterminowego gromadzenia informacji wywiadowczych, a nie do wyrządzania spektakularnej szkody dla systemu. Być może skutkiem ataku na oprogramowanie Orion – i pozyskanych informacji strategicznych – była decyzja Władimira Putina o inwazji na Ukrainę w lutym 2022 roku?
Nie można także zapominać, że pod pozorem walki z cyberbezpieczeństwem ogranicza się także wolność słowa. Tak, jak kiedyś powoływano się na konieczność ograniczenia swobód obywatelskich, by walczyć z terroryzmem, tak teraz może być wyłączanych z debaty publicznej coraz więcej podmiotów.
Źródła: techmonitor.ai, 9news.com.au, PCh24.pl
AS