Atak na Departament Energii USA

4 lutego w serwisie Washington Free Beacon opublikowano informację o zaawansowanym ataku kierowanym przeciw Departamentowi Energii Stanów Zjednoczonych. Prawdopodobnie wykryto działania związane z operacją szpiegowską.

W zeszłym tygodniu potwierdzono ataki na redakcje New York Timesa, Wall Street Journal i Washington Post. Teraz dowiadujemy się o kolejnym, ujawnionym włamaniu, tym razem do Departamentu Energii Stanów Zjednoczonych, któremu podlega Narodowa Agencja Bezpieczeństwa Nuklearnego (NNSA) zarządzająca amerykańskim arsenałem nuklearnym oraz związaną z tym infrastrukturą. W raporcie opublikowanym w Washington Free Beacon, przedstawiciele agencji potwierdzili złamanie zabezpieczeń 14 serwerów i 20 stacji roboczych. Niestety niewiele informacji podano do publicznej wiadomości, ale wnioski są bardzo niepokojące.

W raporcie potwierdzono, że włamywacze uzyskali dostęp do danych osobowych setek pracowników, jednakże w wyniku ataku nie wyciekły żadne tajne i wrażliwe informacje. Wspomniano jednak o tym, że "ten wyrafinowany atak nie ograniczał się wyłącznie do wykradania informacji osobistych. Prawdopodobnie główny motyw był inny, możliwe, że celem było ułatwienie uzyskania dostępu do wrażliwych i tajnych danych w przyszłości". Rzecznicy Departamentu Energii oraz FBI odmówili komentarza.

Bardzo prawdopodobnym celem było szpiegostwo, a więc istnieje mała szansa zaprzestania podobnych ataków.

Rik Ferguson, dyrektor ds. badań nad bezpieczeństwem i komunikacji w regionie EMEA w firmie Trend Micro pisze na blogu: "Współczesne cyberataki prowadzone są raczej w formie długotrwałych kampanii niż pojedynczych uderzeń. Nawet jeśli żadne tajne dane nie wyciekły (choć mam co do tego pewne wątpliwości, dochodzenie nadal jest w toku) to informacje, które uzyskano, będą nieocenione w planowaniu kolejnych ataków wymierzonych w konkretne osoby pracujące w Departamencie Energii i Agencji Bezpieczeństwa Nuklearnego".

Czy to znowu Chińczycy?

Autorzy raportu przyznają, że źródło ataku nie jest jeszcze znane, ale prawdopodobnie działania te prowadzono z Chin. Według specjalistów do spraw bezpieczeństwa ten departament był od dawna celem działań chińskiego wywiadu. Stopień skomplikowania ataków wskazuje na to, że była to działalność klasy rządowej lub militarnej, a zatem wykraczająca daleko poza możliwości gangów cyberprzestępczych lub przypadkową infekcję pospolitym złośliwym oprogramowaniem.

Ataki klasy rządowej lub militarnej

Ataki wykonywane przez agencje wywiadowcze korzystają z ogromnych środków zainwestowanych w najnowsze technologie, dzięki czemu skala ataków jest o wiele szersza od tej, na którą mogą sobie pozwolić nawet najbogatsze organizacje cyberprzestępcze czy grupy hakerskie. Organizacje korzystające z pojedynczej warstwy ochrony, takiej jak oprogramowanie antywirusowe, będą bezbronne wobec kierowanych ataków klasy militarnej, gdyż stosowane powszechnie oprogramowanie ochronne jest zazwyczaj dostosowane do obrony przed zupełnie innym rodzajem zagrożenia.

Rik Ferguson wyjaśnia: "Efektywność tradycyjnego oprogramowania antywirusowego mierzona poprzez możliwość wykrywania ukierunkowanych ataków jest jak mierzenie efektywności młotka w wykręcaniu śrubki. Jest to po prostu nieodpowiednie narzędzie to tego typu zadań. Współczesne systemy ochrony powinny bazować na założeniu, że do ataku prędzej czy później dojdzie. Reakcja musi następować w czasie rzeczywistym i w oparciu o rzeczywiste informacje. Pozwoli to potencjalnej ofierze szybko opanować sytuację i wdrożyć środki zaradcze".

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200