Z tego artykułu się dowiesz:
- Jakie są najnowsze ustalenia dotyczące cyberataków na polską energetykę?
- Kim jest grupa Sandworm i jakie działania jej przypisano?
- Jakie dowody wskazują na powiązania cyberataków z rosyjskimi służbami?
- Jaka była reakcja polskiego rządu na próby destabilizacji energetycznej?
- Jakie metody ochrony stosuje Polska przed zagrożeniami cybernetycznymi?
- Jak drastycznie zmieniła się liczba incydentów cyberbezpieczeństwa w ostatnich latach?
Ataki nie doprowadziły do żadnych negatywnych konsekwencji. Wiele dowodów wskazywało na to, że ataki były przygotowane i związane wprost z rosyjskimi służbami. – Dowodów twardych raczej się nigdy nie zdobędzie, ale źródło wydaje się dość oczywiste – powiedział premier Donald Tusk na konferencji prasowej 15 stycznia, dodając, że są powody, aby sądzić, że ataki były szykowane od wielu tygodni. Teraz jednak wiemy coraz więcej o potencjalnych źródłach ataku.
Ślad prowadzi do Rosji
Z ustaleń ESET (firma zajmująca się tworzeniem oprogramowania antywirusowego) wynika, że za atakiem stoi najprawdopodobniej powiązana z rosyjskim wywiadem grupa Sandworm. Wskazuje na to analiza złośliwego oprogramowania użytego przez cyberprzestępców, a także fakt, że atak przebiegał zgodnie z taktyką stosowaną już wcześniej przez Sandworm. Przestępcy mieli użyć oprogramowania typu wiper, którego celem było zniszczenie plików w wybranych systemach komputerowych. Zdaniem analityków, nieprzypadkowa może też być data uderzenia. – Przeprowadzono je w samym środku zimy, dokładnie w 10. rocznicę zorganizowanego przez grupę Sandworm ataku na ukraińską sieć energetyczną. Był to pierwszy w historii przypadek przerwy w dostawie prądu spowodowany przez złośliwe oprogramowanie – przekazała firma w komunikacie przesłanym naszej redakcji.
– Sentymentalni, niczym rosyjscy hakerzy – takimi słowami można skomentować doniesienia, że za przeprowadzonym pod koniec ubiegłego roku atakiem na polski system energetyczny, stała powiązana z wywiadem wojskowym GRU grupa APT Sandworm. Tak wynika z analizy przeprowadzonej przez ESET, który z uwagi na charakter ataku przypisuje go (ze średnim prawdopodobieństwem) właśnie wspomnianej grupie. Warto przypomnieć, że zasłynęła ona wywołaniem blackoutu w Ukrainie w 2015 roku, który pozbawił dostępu do energii ponad 200 tys. ludzi, a nieudany atak na Polskę zrealizowano dekadę później – mówi Paweł Śmigielski menedżer Stormshield w Polsce. (Stormshield to firma z branży IT, należąca do Airbus Group).