Aktywność SVR (rosyjska Służba Wywiadu Zagranicznego) w cyberprzestrzeni to duże zagrożenie. Jej ataki wprowadzają dezinformację, atakują strategiczne podmioty i cele. Służby z kilku krajów, w tym Polski, wykryły groźne działania ze strony SVR. W odpowiednim momencie udało się przerwać wrogą aktywność. Gdyby tak się nie stało, mogłyby nastąpić poważne konsekwencje.
Spis treści
Polacy z zagranicznymi partnerami przerwali aktywność rosyjskich służb SVR
SKW (Służba Kontrwywiadu Wojskowego), CERT Polska (zespół reagowania na incydenty, który możecie kojarzyć z licznych ostrzeżeń przed oszustwami), FBI (Federalne Biuro Śledcze), Amerykańska Agencja Bezpieczeństwa Cybernetycznego i Infrastruktury (CISA), Narodowa Agencja Bezpieczeństwa (NSA), a także Brytyjskie Narodowe Centrum Bezpieczeństwa Cybernetycznego (NCSC) – to podmioty zaangażowane w zatrzymanie działań rosyjskiej SVR. Służba ta od września prowadziła działania mające na celu wprowadzenie zmian w oprogramowaniu, które następnie trafiało do tysięcy użytkowników na całym świecie.
Polski NASK mówi o rosyjskich atakach
To dowód na to jak ważna jest współpraca w obszarze cyberbezpieczeństwa i jak istotne ogniowo stanowi w niej Polska. Analizę publikujemy, by pomóc organizacjom w wykrywaniu zagrożeń oraz zabezpieczeniu własnych sieci, chcemy także umożliwić podmiotom z sektora cyberbezpieczeństwa skuteczniejsze przeciwdziałanie aktywności rosyjskich służb.
Kierownik CERT Polska Sebastian Kondraszuk.
Jak czytamy w komunikacie NASK (Naukowej i Akademickiej Sieci Komputerowej — Państwowego Instytutu Badawczego), aktywność rosyjskich służb polega na wykorzystaniu podatności CVE-2023-42793 do szeroko zakrojonych działań, które są skierowane przeciwko serwerom JetBrains TeamCity, używanym do zarządzania i automatyzacji m.in. procesu testowania i wydawania oprogramowania. Dostęp do serwera TeamCity może skutkować uzyskaniem dostępu do kodów źródłowych, certyfikatów kryptograficznych oraz może być wykorzystany do wpłynięcia na wytwarzanie oprogramowania – to z kolei może umożliwić manipulowanie łańcuchem dostaw oprogramowania.
Zagrożeni rosyjskimi atakami
Powszechnie używane oprogramowanie może dostać aktualizację, która uruchomi u ofiar narzędzia obcej służby dające dostęp do sprzętu lub nawet całego systemu. W bardziej skomplikowanej, ale również możliwej sytuacji, dostęp do środowiska kompilacji może być wykorzystany do wprowadzenia niezauważalnych zmian do kodu źródłowego. Takie działania mogą łatwo wymknąć się spod kontroli i spowodować ogromne szkody dla podmiotów cywilnych, gospodarki czy też bezpieczeństwa publicznego.
Zalecenia światowych agencji bezpieczeństwa
Agencje odpowiadające za raport o aktywności rosyjskich służb zalecają, by podmioty wykorzystujące oprogramowanie JetBrains TeamCity, które nie wdrożyły na czas aktualizacji lub innych mechanizmów zapobiegających wrogiemu wykorzystaniu przyjęły wersję, że SVR mogła uzyskać dostęp do ich systemów informatycznych, oraz rozpoczęły proaktywny proces wykrywania zagrożenia w trosce o cyberbezpieczeństwo. Szczegółowe zalecenia można znaleźć w dokumencie na rządowej stronie.
źródło: NASK, zdjęcie główne: Ashutosh Sonwani/Pexels
Część odnośników to linki afiliacyjne lub linki do ofert naszych partnerów. Po kliknięciu możesz zapoznać się z ceną i dostępnością wybranego przez nas produktu – nie ponosisz żadnych kosztów, a jednocześnie wspierasz niezależność zespołu redakcyjnego.