Jakie są cele cyberataków w Polsce?

2024-05-31 22:19 aktualizacja: 2024-06-01, 07:53
Dłonie na klawiaturze. Zdj. ilustracyjne. Fot. Fot. PAP/EPA/RITCHIE B. TONGO
Dłonie na klawiaturze. Zdj. ilustracyjne. Fot. Fot. PAP/EPA/RITCHIE B. TONGO
W ostatnich kilkudziesięciu miesiącach Polska była celem cyberataków wymierzonych m.in. w infrastrukturę krytyczną, służbę zdrowia i obronność, w tym w transport pomocy dla Ukrainy. Nieprzyjazna aktywność w cyberprzestrzeni polegała także na dezinformacji i zbiegła się z kolejnymi wyborami.

W piątek, po godz. 14, w serwisie PAP ukazały się dwie depesze dotyczące rzekomego ogłoszenia mobilizacji w Polsce. Polska Agencja Prasowa podkreśliła, że nie jest źródłem tej informacji. Depesza nie powstała w agencji, nie została napisana ani nadana przez dziennikarzy PAP. Depesze zostały anulowane.

Pod koniec maja wicepremier, minister cyfryzacji Krzysztof Gawkowski powiedział, że "Polska jest na cybernetycznej zimnej wojnie", a "Rosja chce zdestabilizować sytuację na polach cybernetycznych przed wyborami do Parlamentu Europejskiego". Przestrzegł, że + Gawkowski podkreślił, że wcześniejsze dwa tygodnie to wzmożone ataki na infrastrukturę krytyczną, jak i zwiększona aktywność dezinformacyjna, a Polska stała się głównym aktorem frontu cybernetycznej wojny. Wezwał do budowy wspólnej europejskiej tarczy cybernetycznej. Według szefa resortu cyfryzacji w 2022 r. było 40 tys. cyberataków, w 2023 r. - 80 tys., a według prognoz pod koniec drugiego kwartału 2024 r. będzie ich o 100 proc. więcej niż w takim samym okresie ub. roku.

Według Naukowej Akademickiej Sieci Komputerowej (NASK) szkodliwe oprogramowanie wymierzone w polskie instytucje rządowe rozprowadzała grupa APT28 powiązana ze służbami wywiadowczymi Rosji.

O sterowanych przez Kreml atakach, które mają na celu szerzenie w Europie dezinformacji "w roku tak wielu wyborów", w tym do Parlamentu Europejskiego, mówiła w marcu br. także wiceprzewodnicząca Komisji Europejskiej Viera Jourova. Zwróciła uwagę na prawdopodobieństwo wykorzystania przy tym sztucznej inteligencji (AI).

Specjalizująca się w cyberbezpieczeństwie izraelska firma Check Point oceniała latem ub.r., że ataki, które miały miejsce w Czechach podczas wyborów prezydenckich na początku 2023 r., powtórzą się też w Polsce. Obawy przed atakami i zagrożeniem dla uczciwości wyborów podzielała Międzynarodowa Fundacja Systemów Wyborczych (IFES).

Liczba cyberataków na systemy związane z obronnością wzrosła w Polsce pięciokrotnie po rozpoczęciu rosyjskiej inwazji na Ukrainę - podliczyło przed rokiem MON. Przeciwnik szukał słabiej zabezpieczonych systemów, np. małych firm uczestniczących w transporcie pomocy dla Ukrainy, by w ten sposób dotrzeć do informacji związanych z resortem obrony, lepiej zabezpieczonym przed tego typu atakami. Liczniejsze próby cyberataków wojskowi specjaliści wiązali też z tym, że MON od ataku Rosji na Ukrainę wytwarza więcej dokumentów. Zabezpieczeniem wojskowych systemów zajmują się m.in. tworzone od 2019 r. wojska obrony cyberprzestrzeni.

W lutym 2022 r. celem cyberataku stało się Lotnicze Pogotowie Ratunkowe. Mimo informatycznego zamachu ani jeden dyżur nie został zawieszony, wszystkie wezwania do misji ratunkowych i transportów międzyszpitalnych były na bieżąco realizowane – zapewniło LPR.

Natomiast w sierpniu ub.r., ówczesny pełnomocnik rządu ds. bezpieczeństwa przestrzeni informacyjnej Stanisław Żaryn alarmował, że "poprzez cyberataki Rosja chce wpływać na nastroje przedwyborcze w Polsce", a działająca na zlecenie Kremla grupa Noname057 pisze o swoich atakach typu DDoS na polskie serwisy internetowe. Według Żaryna grupa określała to jako karę za politykę rządu oraz "rusofobię" polskich władz, którą – jak utrzymywali kremlowscy hackerzy - odrzuca polskie społeczeństwo. "Działania grupy muszą być interpretowane jako ingerencja nie tylko w systemu komputerowe, ale także w polską debatę publiczną" – ocenił pełnomocnik.

Z kolei w grudniu ub.r. wskutek ataku informatycznego na laboratoria Alab przestępcy wykradli i upublicznili dane pacjentów. Był to kolejny cyberatak na serwery laboratoriów. Poprzedni nastąpił miesiąc wcześniej. Prokuratura badała m.in. wątek próby wymuszenia okupu. W tym samym czasie minister cyfryzacji informował o udaremnieniu ataków rosyjskich hackerów, które "mogłyby być problemem dla dziesiątek firm i instytucji publicznych". Gawkowski podkreślił, że dane udało się obronić dzięki współpracy SKW i CERT Polska ze służbami amerykańskimi i brytyjskimi, w tym z FBI.

O tym, że Europa wschodnia i północna jest głównym celem cyberataków, informowała już w marcu ub.r. współpracująca z NASK firma Thales, zwracając uwagę, że nasiliły się także ataki na państywa kandydujące do członkostwa w UE - Czarnogórę i Mołdawię. Analitycy Thalesa także wskazywali na związek między zagrożeniami w sieci a konfliktem na Ukrainie. Cyberprzemoc nasiliła się także wobec państw bałtyckich i nordyckich oraz Niemiec. Specjaliści z Thales podkreślali, że ataki w polskim internecie przybierają zwykle charakter incydentów utrudniających codzienne funkcjonowania państwa (trzy czwarte stanowiły wówczas ataki typu DDoS), a nie celowane kampanie. Destrukcyjne operacje cyberwojskowe stanowiły jedynie 2 proc. wszystkich incydentów i skupiały się głównie na ukraińskich organizacjach publicznych. Przeważająca większość ataków (49 proc.) przypuszczonych na Polskę dotyczyła sektora administracji publicznej na poziomie centralnym i lokalnym, 20 proc. zanotowano w transporcie, a 12 proc. było wymierzonych w lotnictwo, energetykę i obronność. (PAP)

kgr/