Komentarz firmy Check Point w sprawie ataku na Hacking Team

21 lipca, 2015

Hacking Team, firma zajmująca się cyberzabezpieczeniami padła ofiarą ataków hakerskich, które doprowadziły do wycieku 400 GB danych. Wśród nich znalazły się m.in. e-maile, kody źródłowe oraz dane klientów firmy, którymi są represyjne rządy i… Centralne Biuro Antykorupcyjne.

Prawdopodobnie dzięki programom typu malware oraz podatnością w zabezpieczeniach sieciowych, nieznani sprawcy zaatakowali włoską firmę trudniącą się przede wszystkim dostarczaniem wyspecjalizowanego oprogramowania inwigilującego organizacje rządowe na całym świecie. Jak twierdzą analitycy z portalu Niebezpiecznik.pl lista plików wskazuje, że hakerom udało się skopiować zawartość całej sieci wewnętrznej oraz wszystkich serwerów.

Obecnie dominują ataki APT, czyli ataki kierowane, z wykorzystaniem malware’u, którego sygnatury nie są znane. Co miesiąc powstają wielkie liczby nowych wirusów, z którymi obecne systemy sobie nie radzą – twierdzi Krzysztof Wójtowicz z firmy Check Point Software Technologies.

Z Check Point Security Report 2015 wynika, że drastycznie rośnie liczba ataków hakerskich z użyciem nieznanego dotąd złośliwego oprogramowania – w ciągu każdej godziny przeprowadzanych jest na świecie 106 różnego rodzaju działań wymierzonych w firmę lub organizację. 

Hacking Team zagrożeniem dla wolności Internetu

W 2014 roku Hacking Team został oskarżony przez organizację Citizen Lab, działającą przy uniwersytecie w Toronto, o współpracę z rządzami nieprzestrzegającymi podstawowych praw człowieka, taki jak Etiopia. Firma na początku nie ustosunkowała zarzutów. Dopiero w tym roku jej rzecznik starał się podważyć wiarygodność raportu Citizen Lab.

Rok wcześniej Reporterzy bez Granic uznali Hacking Team jako jednego z „korporacyjnych wrogów Internetu”, nazywając ich „cyfrowymi najemnikami”. Na odpowiedź firmy nie trzeba było długo czekać. Hacking Team oświadczył, że firma dokłada wszelkich starań, aby upewnić się, że oprogramowanie nie jest sprzedawane krajom znajdującym się na czarnej liście UE, Stanów Zjednoczonych i NATO, czy jakimkolwiek represyjnym reżimom.

Dane, które wypłynęły do Internetu świadczą o tym, że przedstawione zarzuty nie były bezpodstawne. Wśród nich znajdowały się listy usługobiorców, wśród których znalazły się kraje o najbardziej represyjnych reżimach na świecie takie jak Bahrajn, Uzbekistan, Etiopia czy Sudan, które wielokrotnie oskarżane były o śledzenie swoich obywateli.

Co więcej, eksperci z „Niebezpiecznika” informują, że kody źródłowe oprogramowania szpiegowskiego (które również zostały wykradzione), zwierają błędy bezpieczeństwa oraz wstawki w kodzie, które – według jednej z teorii – mogły umożliwiać podstawianiu w komputerach ofiar fałszywych wpisów, świadczących o pobieraniu dziecięcej pornografii, dzięki czemu służby tworzyły pretekst do aresztowań. Oczywiście są to jedynie domysły. Możliwe, że wstawki były nigdy nieużywanymi funkcjami programu.

Bardziej niepokojącym jest fakt, że w RCS znajdowały się tzw. backdoory, które mogły umożliwiać podglądanie Hacking Team działań poszczególnych służb specjalnych. 

Hacking Team a sprawa Polska

Z wykradzionych dokumentów wynika, że w gronie klientów firmy jest przynajmniej jedna organizacja z Polski. Wśród 400 GB danych znajdują się faktury wystawione na Centralne Biuro Antykorupcyjne. Polskie służby zakupiły System RCS, służący do zdalnej kontroli komputerów oraz urządzeń mobilnych. Jak informuje portal Niebezpiecznik.pl, narzędzie pozwala m.in. na nagrywanie rozmów, kopiowanie wiadomości, śledzenie lokalizacji a nawet odbiór obrazu pochodzącego z kamery urządzenia ofiary. Całkowita wartość transakcji pomiędzy CBA a Hacking Team opiewa na kwotę bliską 250.000 Euro.

W marcu 2014 roku Helsińska Fundacja Praw Człowieka poprosiła o udostępnienie informacji, czy CBA i ABW posługują się oprogramowaniem RCS. CBA odmówiło udzielenia odpowiedzi, zasłaniając się ustawą o ochronie informacji niejawnych; z kolei ABW zaprzeczyła, jakoby używało RCS. 

źródło: Check Point

Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.
Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.

PODZIEL SIĘ:

Czy ten artykuł był pomocny?

Średnia ocena: 0 / 5. Liczba głosów: 0

guest
0 komentarzy
Inline Feedbacks
View all comments

Wyrażam zgodę na przesłanie oferty drogą telefoniczną przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

Wyrażam zgodę na przesłanie oferty drogą mailową przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

[ninja_tables id=”27481″]