- Niebezpieczeństwo cyberataku ze strony grupy wspieranych przez Iran jest zupełnie realne. Ocenia się, że Iran, obok Rosji, Chin i Korei Północnej ma szerokie możliwości przeprowadzania ataków cybernetycznych. W warunkach dużej dysproporcji sił, z którym mamy do czynienia, to właśnie tego typu asymetryczne odpowiedzi są stosowane - tłumaczy w rozmowie z Interią Paweł Jurek, wicedyrektor ds. rozwoju w firmie Dagma, zajmującej się bezpieczeństwem IT. USA wypowiedziały cyberwojnę Iranowi? Dlaczego Iran posiada doświadczone i dobrze opłacane cyberoddziały? Teheran jako jeden z pierwszych padł ofiarą cyberataktu na ogromną skalę. W 2010 roku wirus o nazwie wirus Stuxnet zaatakował komputery (wirówki) działające w irańskim programie wzbogacania uranu. Robak komputerowy panoszący się systemie Windows został wykryty tak naprawdę dlatego, że zaczął rozprzestrzeniać się szybciej, niż zakładali jego twórcy. Kto stał za tym incydentem? - Do dziś ten atak jest przypisywany USA i Izraelowi, uznaje się za prawdopodobnie najbardziej zaawansowany cyberatak wspierany przez instytucje państwowe. Oczywiście ani USA, ani Izrael wprost oficjalnie nie potwierdziły udziału w ataku - komentuje Paweł Jurek. Operacje za którymi stoi armia w cyfrowym świecie nie kierują się zasadami wojny konwencjonalnej. Jednym z głównych elementów cyberataków jest zacieranie śladów. Atakujący nie chce, aby inni wiedzieli, kto stoi za aktem cyfrowej agresji. Dlatego opisując działania Iranu nieustannie należy używać terminu "przypisywany", podobnie jak w przypadku Stuxnetu. - Przykład ataku przypisywanego Iranowi to między innymi prowadzony dwukrotnie w 2012 i 2017 roku atak wirusa Shamoon na firmę Aramco - ogromnego dostawcę ropy z Arabii Saudyjskiej. Atak sparaliżował okokło 35 tysięcy komputerów, wstrzymał transporty ropy i sprawił, że firma potrzebowała około tygodnia, aby odzyskać podstawową sprawność operacyjną - opisuje dla Interii ekspert. Czy Iranowi przypisuje się ataki przeprowadzone na terenie USA lub Unii Europejskiej? Tak. W 2014 roku systemy informatyczne hotelu Sands w Las Vegas zostały sparaliżowane na kilka tygodni. Atak nastąpił po tym, jak jego właściciel otwarcie mówił o konieczności zbombardowania Iranu. Teheran miał również stać za cyberzamachem na strony internetowe jednego z amerykańskich banków. Po śmierci Solejmaniego i eskalacji stosunków na linii USA-Iran, hakerzy-amatorzy zaczęli atakować amerykańskie strony internetowe - nie jest to jednak w żadnym wymiarze operacja sterowana zdalnie. Irańczycy mieli operować nie tylko na terenie USA. Shamoon, ten sam wirus, który zniszczył komputery arabskiej firmy, był odpowiedzialny za atak na włoską firmę Saipem. Arabska firma była największym z klientów Włochów. Działania wirusa doprowadziły do zniszczenia ponad 300 serwerów i 100 komputerów - pisała Agencja Reutersa. Jeśli irańscy hakerzy mogli dotrzeć do firmy na terenie UE, nie ma przeszkód, aby dokonać aktu cyberodwetu w dowolnym innym kraju, również na terenie Polski. Czy Polska jest przygotowana na cyberatak? - Dużo zależy od tego, jak wyrafinowany będzie taki atak, czy też seria ataków. Ogólnie poziom zabezpieczeń w polskich instytucjach i firmach rośnie wraz ze zwiększaniem się świadomości dot. cyberzagrożeń. Coraz częściej bezpieczeństwo nie jest spychane na dalszy plan i prezentuje solidny poziom. Niestety cyberprzestępcy, którzy mogą działać na zlecenie rządu innego państwa, będą prawdopodobnie dysponować olbrzymimi środkami na przygotowanie unikatowych technologii skrojonych pod konkretne cele - opisuje dla Interii potencjalne zagrożenie Piotr Kupczyk z Kaspersky Lab Polska. W przypadku cyberwojny atakujący ma zawsze przewagę. Wyeliminowanie wszystkich możliwych luk w systemach informatycznych tak naprawdę nie jest możliwe. Działający na zlecenie hakerzy o tym wiedzą. - Przykładowe Ataki takie mogą wykorzystywać luki dnia zerowego w aplikacjach i systemach operacyjnych. Charakteryzują się one tym, że nie istnieją dla nich jeszcze łaty usuwające podatności. Wykrycie i wykorzystanie takiej luki jest bardzo skomplikowane i kosztowne, jednak tego rodzaju ataki zdarzały się w przeszłości - komentuje Piotr Kupczyk. Jak się przed nimi obronić? - Do zabezpieczenia się przed nimi nie wystarczą klasyczne rozwiązania bezpieczeństwa - konieczne jest zastosowanie połączenia zaawansowanych technologii wykrywających szkodliwe zachowanie procesów w systemie, analizy ruchu sieciowego oraz eksperckiej wiedzy - odpowiada ekspert. Ale stosowne oprogramowanie nie wystarczy, kiedy w grę wchodzi najbardziej podatny z wszystkich elementów systemu - czynnik ludzki. - Konieczne jest zadbanie w instytucjach państwowych i firmach o solidne szkolenia personelu w zakresie cyberataków i higieny korzystania z zasobów IT oraz internetu. Warto pamiętać, że nawet najbardziej wyrafinowane cyberataki często zaczynają się od prozaicznej czynności polegającej na wysłaniu sfałszowanego e-maila, na przykład do sekretariatu lub działu księgowego firmy. W takim przypadku to, czy dojdzie do ataku może zależeć od jednego kliknięcia wykonanego przez pracownika, który nie dysponuje odpowiednią wiedzą - ostrzega Piotr Kupczyk.