„Ten atak hakerski to ostrzeżenie dla całego zachodniego świata, bo uświadamia, że dziś nikt tak naprawdę nie jest nietykalny” – tak o cyberuderzeniu w giganta branży telekomunikacyjnej, który choć mocno inwestuje w ochronę IT, padł ofiarą przestępców powiązanych z Kremlem, mówi Illia Vitiuk, szef departamentu cyberbezpieczeństwa Służby Bezpieczeństwa Ukrainy (SBU).
Opisuje on atak rosyjskich hakerów, którzy włamali się do systemu operatora łączności Kyivstar. Choć cios w ukraińskiego giganta telekomunikacyjnego został zadany już wiele miesięcy temu, to jego skutki były odczuwalne na wielu poziomach bardzo długo.
Rosjanie uzyskali dostęp do zasobów operatora
Sprawa, którą opisuje Reuters, miała swoje początki w maju 2023 r. Cyberprzestępcy zyskali dostęp do systemów operatora i sparaliżowali jego usługi, co odczuło ok. 24 mln użytkowników. Ale Kremlowi chodzić miało nie tylko o zniszczenia infrastruktury i ograniczenie działalności operatora (atak zniszczył tysiące wirtualnych serwerów i komputerów), ale również o pozyskanie cennych informacji. Jak się okazało, na skutek ataku hakerzy zyskali pełny dostęp do zasobów telekomu.
Czytaj więcej
Grupa rosyjskich hakerów włamała się na serwery Boeinga. Grożą, że upublicznią „bardzo wrażliwe informacje” — informuje „Cybernews”. Boeing potwie...
Jak informuje Reuters, byli więc w stanie wykraść dane osobowe użytkowników, śledzić lokalizację ich telefonów, a nawet przechwytywać wiadomości SMS. Illia Vitiuk, w rozmowie z agencją, nie wyklucza, że cyfrowi szpiedzy mogli też zdobyć dostęp do kont na Telegramie. Jednocześnie zapewnił, że sytuacja jest już opanowana, firma Kyivstar przywróciła swoje systemy do działania i już zdołała odeprzeć nowe próby ataków cybernetycznych.
Fachowcy z Sandworm na usługach Kremla
Wiele wskazuje na to, że za tą kampanią stoją hakerzy z grupy Sandworm. To specjalna jednostka związana z rosyjskimi służbami specjalnymi. Prawdopodobnie właśnie ta grupa stworzyła wirus NotPetya, który w 2017 r. sparaliżował pracę kilkuset firm i instytucji rządowych na całym świecie (w tym i w Polsce). Sandworm uderzał m.in. w systemy NATO, przedsiębiorstwa telekomunikacyjne i energetyczne. Grupa, która swoją nazwę zawdzięcza powieści science fiction „Diuna" (kod, którym posługiwali się przestępcy, nawiązywał do stada potworów – robaków tzw. czerwi pustynnych), określana mianem „cyberszpiegów Putina”, już w 2014 r. miała wykorzystywać lukę w systemie Windows do infiltrowania jednej z polskich firmy energetycznych.