Osoba w kapturze z maską na tle rozmytego środowiska miejskiego.
LINKI AFILIACYJNE

Polskie służby i FBI wspólnie przerwały rosyjskie cyberataki SVR

3 minuty czytania
Komentarze

Aktywność SVR (rosyjska Służba Wywiadu Zagranicznego) w cyberprzestrzeni to duże zagrożenie. Jej ataki wprowadzają dezinformację, atakują strategiczne podmioty i cele. Służby z kilku krajów, w tym Polski, wykryły groźne działania ze strony SVR. W odpowiednim momencie udało się przerwać wrogą aktywność. Gdyby tak się nie stało, mogłyby nastąpić poważne konsekwencje.

Polacy z zagranicznymi partnerami przerwali aktywność rosyjskich służb SVR

SKW (Służba Kontrwywiadu Wojskowego), CERT Polska (zespół reagowania na incydenty, który możecie kojarzyć z licznych ostrzeżeń przed oszustwami), FBI (Federalne Biuro Śledcze), Amerykańska Agencja Bezpieczeństwa Cybernetycznego i Infrastruktury (CISA), Narodowa Agencja Bezpieczeństwa (NSA), a także Brytyjskie Narodowe Centrum Bezpieczeństwa Cybernetycznego (NCSC) – to podmioty zaangażowane w zatrzymanie działań rosyjskiej SVR. Służba ta od września prowadziła działania mające na celu wprowadzenie zmian w oprogramowaniu, które następnie trafiało do tysięcy użytkowników na całym świecie.

Logotypy różnych agencji zajmujących się cyberbezpieczeństwem, w tym FBI, CISA, NSA, polskiego CERT.PL i NASK, oraz Brytyjskiego National Cyber Security Centre. Brakuje logo rosyjskiego SVR.
źródło: gov.pl

Polski NASK mówi o rosyjskich atakach

To dowód na to jak ważna jest współpraca w obszarze cyberbezpieczeństwa i jak istotne ogniowo stanowi w niej Polska. Analizę publikujemy, by pomóc organizacjom w wykrywaniu zagrożeń oraz zabezpieczeniu własnych sieci, chcemy także umożliwić podmiotom z sektora cyberbezpieczeństwa skuteczniejsze przeciwdziałanie aktywności rosyjskich służb.

Kierownik CERT Polska Sebastian Kondraszuk.

Jak czytamy w komunikacie NASK (Naukowej i Akademickiej Sieci Komputerowej — Państwowego Instytutu Badawczego), aktywność rosyjskich służb polega na wykorzystaniu podatności CVE-2023-42793 do szeroko zakrojonych działań, które są skierowane przeciwko serwerom JetBrains TeamCity, używanym do zarządzania i automatyzacji m.in. procesu testowania i wydawania oprogramowania. Dostęp do serwera TeamCity może skutkować uzyskaniem dostępu do kodów źródłowych, certyfikatów kryptograficznych oraz może być wykorzystany do wpłynięcia na wytwarzanie oprogramowania – to z kolei może umożliwić manipulowanie łańcuchem dostaw oprogramowania.

https://www.facebook.com/NASKpl/posts/pfbid0G2mWCE4d5tKnPk7Z9GdaWfE2YdwtQfEwbP8XDyLJHSZgvSiWnBSBn2fmYmhCa7BNl

Zagrożeni rosyjskimi atakami

Powszechnie używane oprogramowanie może dostać aktualizację, która uruchomi u ofiar narzędzia obcej służby dające dostęp do sprzętu lub nawet całego systemu. W bardziej skomplikowanej, ale również możliwej sytuacji, dostęp do środowiska kompilacji może być wykorzystany do wprowadzenia niezauważalnych zmian do kodu źródłowego. Takie działania mogą łatwo wymknąć się spod kontroli i spowodować ogromne szkody dla podmiotów cywilnych, gospodarki czy też bezpieczeństwa publicznego.

Zalecenia światowych agencji bezpieczeństwa

Agencje odpowiadające za raport o aktywności rosyjskich służb zalecają, by podmioty wykorzystujące oprogramowanie JetBrains TeamCity, które nie wdrożyły na czas aktualizacji lub innych mechanizmów zapobiegających wrogiemu wykorzystaniu przyjęły wersję, że SVR mogła uzyskać dostęp do ich systemów informatycznych, oraz rozpoczęły proaktywny proces wykrywania zagrożenia w trosce o cyberbezpieczeństwo. Szczegółowe zalecenia można znaleźć w dokumencie na rządowej stronie.

źródło: NASK, zdjęcie główne: Ashutosh Sonwani/Pexels

Część odnośników to linki afiliacyjne lub linki do ofert naszych partnerów. Po kliknięciu możesz zapoznać się z ceną i dostępnością wybranego przez nas produktu – nie ponosisz żadnych kosztów, a jednocześnie wspierasz niezależność zespołu redakcyjnego.

Motyw