Air France wczoraj i dziś. Francuska linia obchodzi 90.urodziny

AktualnościITWiadomości

Polska może stać się celem ataków cybernetycznych przed wyborami. System wyborczy na celowniku

Wraz z coraz częstszym wykorzystaniem cyfrowych technologii w wyborach na całym świecie, rośnie zagrożenie cyberatakami na infrastrukturę wyborczą. Rosyjskie cyberataki nękają kraj od zeszłego roku, a domniemani agenci Kremla byli wielokrotnie zatrzymywani przez polskie służby bezpieczeństwa. Czy zbliżające się wybory parlamentarne przynoszą nowe zagrożenie? Na to pytanie starają się odpowiedzieć eksperci CPR.
Organy zarządzające wyborami, partie polityczne i inne zainteresowane strony są często słabo przygotowane na ataki cybernetyczne i reagowania na nie. Brak reakcji na zagrożenia dla cyberbezpieczeństwa może stanowić krytyczne zagrożenie dla uczciwości wyborczej – ostrzega w komentarzu <https://www.ifes.org/publications/electoral-cybersecurity-briefing-series> Międzynarodowa Fundacja Systemów Wyborczych (IFES).
– Biorąc pod uwagę doświadczenia ostatnich 2 lat i obserwacje działań grup haktywistycznych powiązanych z Rosją, należy brać poważnie pod uwagę możliwość ataku na Polskę przed lub podczas wyborów parlamentarnych w tym roku -Uwaga na fake news i podrobione domeny. Szczególnie narażone mogą być instytucje publiczne: internetowe strony rządowe, portale partii politycznych, a także mediów relacjonujących kampanie partii. – Od wielu miesięcy jesteśmy świadkami celowego ingerowania prorosyjskich grup w działania instytucji zaufania publicznego w naszym regionie – alarmuje Głażewski.
– Polska jest głównym celem grup haktywistycznych powiązanych z Rosją, a NoName057(16) w ciągu ostatniego roku była najbardziej aktywną z nich. Oceniamy jako wysoce prawdopodobne, że wzorce i ataki, które miały miejsce podczas czeskich wyborów prezydenckich na początku 2023 r., powtórzą się również w Polsce. Grupa ta przeprowadza ataki DDoS na strony internetowe kandydatów (o antyrosyjskiej agendzie). W wyborach prezydenckich w Czechach, NoName starała się również
uniemożliwić partiom publiczne przedstawiać raporty finansowe kampanii, zgodnie z wymogami prawo – mówi Sergey Shykevich, ekspert Check Point Software.
Cyberataki na instytucje publiczne – w tym te związane z infrastrukturą wyborczą – zdarzają się coraz częściej na całym świecie. Taro Kono, japoński minister cyfryzacji, w wywiadzie dla dziennika <https://www.ft.com/content/6a6b91ca-62d0-43ac-a1c5-717ee218a2e6> Financial Times przestrzegł, że różnego rodzaju „złośliwe” działania z wykorzystaniem inteligentnych algorytmów to wyzwanie dla najbliższych wyborów parlamentarnych, m.in. w Japonii i Wlk. Brytanii, a także prezydenckich – w USA. W marcu 2023 roku Estonia stała się celem ataków cybernetycznych w trakcie wyborów parlamentarnych. Gert Auväärt, który kieruje Narodowym Centrum Bezpieczeństwa Cybernetycznego w Estonii (NCSC-EE), powiedział, że jego zespół był na „podwyższonym poziomie świadomości przez dwa tygodnie” podczas kampanii i że próby wejścia do systemu wyborczego zakończyły się niepowodzeniem.
Kraje CEE na celowniku rosyjskich hakerów
Pod koniec 2022 roku, cyberataki uderzyły w parlamenty w Polsce i na Słowacji, niszcząc system głosowania. „Atak był wielokierunkowy, w tym z wnętrza Federacji Rosyjskiej” – napisano w oświadczeniu Senatu RP. Marszałek polskiego Senatu Tomasz Grodzki powiedział, że może to mieć związek z głosowaniem w Senacie, w którym uznano rosyjski rząd za „reżim terrorystyczny”. Tymczasem wiceprzewodniczący słowackiego parlamentu Gabor Grendel potwierdził <https://www.rp.pl/polityka/art37313171-atak-na-strone-senatu-dzien-wczesniej-senat-uznal-wladze-rosji-za-terrorystow#error=login_required&state=7848d8e4-7bb0-40ec-992d-c5d7e9d6ef86>, że „cała sieć komputerowa Parlamentu została sparaliżowana”.
Ale zagrożenia płyną nie tylko z Rosji. Check Point Research (CPR) śledziło ostatnio aktywność chińskiego ugrupowania cyberprzestępczego, którego celem były podmioty zajmujące się polityką zagraniczną i wewnętrzną, a także ambasady w Europie. Eksperci wskazują na zmieniający się trend i wzrost zainteresowania chińskich grup cyberprzestępczych podmiotami w Europie. I tak chińskie grupy celowały ostatnio większość krajów Europy Wschodniej, takie jak Czechy, Słowacja i Węgry, a celem kampanii było zdobycie poufnych informacji na temat polityki zagranicznej tych państw. Niewykluczone, że w najbliższych tygodniach na liście znajdzie się Polska, jako kraj prowadzący aktywne działania polityczne.
Eksperci Check Point Research wyrażają obawy o zainteresowanie Polską w przeddzień wyborów parlamentarnych – Powiązana z Rosją grupa haktywistów – NoName057(16), która działa od marca 2022 r. – atakuje ukraińskie i proukraińskie organizacje, przedsiębiorstwa i rządy, a cele zmieniają się w zależności od rozwoju sytuacji geopolitycznej. W ostatnich miesiącach grupa skupiła się na różnych krajach Unii Europejskiej, które publicznie poparły Ukrainę, w tym między innymi na Polsce, Litwie, Łotwie, Słowacji, Norwegii, Finlandii, Niemczech, Hiszpanii i Danii – podkreślają <https://blog.checkpoint.com/2023/01/19/russia-affiliated-noname05716-hacktivist-group-puts-2023-czech-presidential-election-on-the-spot/> w swoim raporcie.
W styczniu br. grupa rozpoczęła przeprowadzanie ataków DDoS na strony internetowe związane z wyborami prezydenckimi w Czechach, dwa dni przed planowanym pójściem wyborców do urn. Teraz może zaatakować polskie instytucje publiczne – ostrzegają eksperci. W Polsce aktywne są – oprócz Killent, NoName, również APT 28/29.
Źródło: Adlumin Inc.Check Point Research zwraca uwagę na wyraźną zmianę w strategii grup haktywistycznych. Początkowo ich ataki były mniejsze – w październiku 2022 r., grupa Killnet (powiązana z Rosją) próbowała zaatakować amerykańskie cele przed wyborami, w listopadzie grupa The People’s Cyber Army zaatakowała witrynę internetową Amerykańskiej Partii Demokratycznej. Większość z tych ataków nie spowodowała żadnych zakłóceń w dostępności witryn instytucji rządowych lub wyborczych. Tymczasem w styczniu 2023 roku doszło do paraliżu wyborów w Czechach.
Od strony operacyjnej, NoName057(16) działa głównie za pośrednictwem kanałów telegramowych. Ma rosyjskojęzyczny kanał z prawie 20 000 członków, kanał w języku angielskim oraz grupę wolontariuszy zwanych Projektami DDoSia, którzy działają w ich imieniu. Projekt DDoSia obejmuje tylko 1427 członków, ale jest bardzo aktywny i przeprowadza dużą liczbę ataków miesięcznie. Ma cztery podkanały, z których jeden jest przeznaczony do wybierania celów ataków DDoS*. Działania są motywowane, ponieważ NoName057(16) oferuje nagrody pieniężne dla podgrup, które zgłaszają się na ochotnika, począwszy od 20 000 rubli (290 USD) do 80 000 rubli (około 1150 USD).
I choć wielu specjalistów wskazuje na źródła ataków, związane z Rosja, urzędnicy rządowi tego kraju wielokrotnie zaprzeczali udziałowi w jakimkolwiek działaniach związanych z włamaniami cybernetycznymi lub przeciekami, mającymi na celu dezinformacje społeczeństwa danego kraju.
Jak ujawniło w raporcie Stanford’s Internet Observatory: „Rosjanie udoskonalają obecnie techniki dezinformacji na całym świecie – głównie po to, by kształtować dyskurs publiczny na tematy o znaczeniu geostrategicznym dla Rosji, takie jak trwająca wojna domowa w Syrii”. GRU stworzyło wiele fałszywych podmiotów, takich jak Inside Syria Media Center, nieistniejący think tank, który z powodzeniem forsował narracje popierające Asada i antyzachodnie, a ludzie powiązani z Internet Research Agency najwyraźniej stali za stroną internetową o nazwie Peace Data, która wykorzystywała prawdziwych amerykańskich dziennikarzy i pisarzy, aby atakować lewicowych Amerykanów.
Uwaga na fake news i podrobione domeny
Jak podkreślają eksperci, bardzo popularnym sposobem ataku jest budowanie licznych, nieprawdziwych domen, imitujących strony partii politycznych lub organizacji politycznych, które zawierają nieprawdziwe informacje (fake-news). Oded Vanunu, szef działu badań nad podatnościami produktów w firmie Check Point Software już w 2020 roku podczas wyborów w USA apelował <https://blog.checkpoint.com/security/as-the-2020-us-presidential-election-approaches-cybersecurity-risks-abound/>, aby wyborcy dokładnie sprawdzali zasoby i strony związane z wyborami, które odwiedzają online, aby upewnić się, że są one autentyczne i godne zaufania oraz aby uniknąć ryzyka wyłudzenia danych osobowych.
Obawy potwierdza FBI i ostrzega <https://www.fbi.gov/how-we-can-help-you/safety-resources/scams-and-safety/common-scams-and-crimes/election-crimes-and-security>: Sfałszowane domeny i konta e-mail są wykorzystywane przez zagraniczne podmioty i cyberprzestępców i można je łatwo pomylić z legalnymi witrynami internetowymi lub wiadomościami e-mail. Przeciwnicy mogą wykorzystywać fałszywe domeny i konta e-mail do rozpowszechniania fałszywych informacji; gromadzić ważne nazwy użytkownika, hasła i adresy e-mail; zbierać dane osobowe; i rozprzestrzeniania złośliwego oprogramowania, co prowadzi do dalszych kompromisów i potencjalnych strat finansowych.  Grupy przestępcze, zarówno zagraniczne, jak i krajowe, wykorzystują technologię, aby zwiększyć zasięg ataków. Mimo, że ataki cybernetyczne stają się coraz częstsze, procesy wyborcze w coraz większym stopniu zależą od rodzajów technologii wykorzystywanych w tych atakach. Wybory w coraz większym stopniu zależą od technologii, takich jak cyfrowe listy wyborców i wyniki wyborów, biometryczna rejestracja wyborców i elektroniczne maszyny do głosowania. Społeczeństwo jest ogólnie świadome, że ataki te są prawdopodobne, a wielu wątpi – często nie bez powodu – czy ich kraje są przygotowane do skutecznie im przeciwdziałać.
Check Point przedstawia możliwe scenariusze cyberataków wyborczych:
Atak typu (DDoS) czyli próba zakłócenia normalnego ruchu docelowego serwera wyborczego, usługi lub sieci poprzez przeciążenie infrastruktury zalewem ruchu internetowego. Atak ten może skutkować znacznymi opóźnieniami w dostarczaniu głosów do odpowiednich władz w celu zestawienia, a także prowadzić do pytań o rzetelność wyników i osłabić zaufanie społeczne do procesu demokratycznego.
Dystrybucja fałszywych wiadomości (FakeNews) dotyczących kontrowersyjnych kwestii stało się nowym wektorem ataków w ciągu ostatnich lat. Po wyborach w 2016 r. urzędnicy amerykańscy oskarżyli zagraniczne podmioty o próbę wpłynięcia na wybory poprzez rozpowszechnianie fałszywych informacji, wprowadzających w błąd danych w celu zmiany opinii publicznej na korzyść wybranego przez nich kandydata.
Ataki na systemy publikacji wyników wyborczych. Pamiętny atak na systemy publikacji wyników wyborów miał miejsce podczas wyborów na Ukrainie w 2014 r., kiedy rządowi eksperci wykryli i usunęli złośliwe oprogramowanie mające na celu zmianę wyników głosowania, które miały zostać przedstawione. Szkodliwe oprogramowanie zostało zaprojektowane tak, aby przedstawiać ultranacjonalistycznego, prawicowego lidera jako zwycięzcę, który uzyskał 37 procent głosów zamiast 1 procenta, który faktycznie otrzymał.
Memowy kamuflaż – atak, mający na celu pokonanie algorytmu mediów społecznościowych poprzez zalanie go memami, które rozpowszechniają pożądane komunikaty. Kanały memów, takie jak „Meme ware 2020 #9” i „Election win memes”, to kanały, które zostały zbudowane w celu zalania platform mediów społecznościowych w noc wyborów, nawet jeśli wyniki zostały policzone. Rzeczywistym „planem gry” takich kanałów jest ominięcie sposobu, w jaki media społecznościowe usuwają wiadomości – po prostu zalewając ich setki i sprawiając, że przynajmniej część z nich pozostanie online niezauważona przez administratorów mediów społecznościowych. Jest bardzo prawdopodobne, że stanie się to w samą noc wyborczą
Wyciekające dokumenty z baz przeciwnika politycznego. Podczas wyborów w USA w 2016 roku hakerzy powiązani z zagranicznymi podmiotami przeniknęli do systemów informacyjnych Demokratycznego Komitetu Narodowego (DNC), Demokratycznego Kongresowego Komitetu Kampanii (DCCC) oraz urzędników kampanii Clintona, w szczególności przewodniczącego Johna Podesty, i upublicznili skradzione pliki i e-maile za pośrednictwem WikiLeaks m.in. podczas kampanii wyborczej.
Złośliwe domeny związane z wyborami.  *atak DDoS – atak DDoS – Polega to na tym, że podczas ataku wiele komputerów szturmuje jeden komputer, wypychając uprawnionych użytkowników. W rezultacie działanie usługi może być opóźnione lub zakłócone w inny sposób przez pewien czas.

 

Polecane artykuły
AktualnościWiadomości

Jak Rihanna została miliarderką – bez nowej muzyki

AktualnościWiadomości

Urządzenia sieciowe powinny stać się bezpieczniejsze

AktualnościWiadomości

Ikea odnotowuje znaczny spadek sprzedaży

AktualnościITWiadomości

TikTok firmy ByteDance likwiduje setki miejsc pracy

Zapisz się do Newslettera
Bądź na bieżąco i otrzymuj najnowsze artykuły

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *