Zmasowany atak rosyjskich hakerów. Ale czy naprawdę jest się czego bać?

New York Times poinformował o prawdopodobnie największym zagrożeniu sieciowego bezpieczeństwa od czasu błędu Heartbleed, który wywołał panikę w internecie w kwietniu tego roku. W ręce rosyjskich hakerów wpadło 1,2 miliarda loginów i haseł oraz ponad 500 milionów adresów e-mail. Ale, jak przytomnie zauważa dziennikarka Forbesa, sprawa nie jest tak oczywista, jak mogłoby się na pierwszy rzut oka wydawać. Zaskakująco wiele ma tu do zyskania firma, od której pochodzi informacja o ataku.

Zmasowany atak rosyjskich hakerów. Ale czy naprawdę jest się czego bać?
Źródło zdjęć: © Artur Marciniec - Fotolia.com

07.08.2014 | aktual.: 07.08.2014 16:18

_ New York Times _ poinformował o prawdopodobnie największym zagrożeniu sieciowego bezpieczeństwa od czasu błędu Heartbleed, który wywołał panikę w internecie w kwietniu tego roku. Według doniesień gazety w ręce rosyjskich hakerów wpadło 1,2 miliarda loginów i haseł oraz ponad 500 milionów adresów e-mail. Ale, jak przytomnie zauważa dziennikarka _ Forbesa _, sprawa nie jest tak oczywista, jak mogłoby się na pierwszy rzut oka wydawać. Zaskakująco wiele ma tu do zyskania firma, od której pochodzi informacja o ataku.

W swoich doniesieniach, dotyczących ataku, _ New York Times _ powołuje się na informacje, przekazane mu przez zajmującą się sieciowym bezpieczeństwem firmę Hold Security. To według uzyskanych przez nią danych rosyjscy hakerzy między kwietniem a lipcem tego roku zdołali zinfiltrować ponad 420 tysięcy stron internetowych. Wśród nich mają się znajdować zarówno potentaci sieciowego rynku jak i niewielkie, prywatne witryny. W efekcie tego działania zyskali dostęp do ponad 1,2 miliarda kombinacji loginów i haseł. Hold Security podaje również całkiem szczegółowe informacje na temat działalności hakerów.

Według firmy "gang" składa się z ok. 10 mężczyzn w wieku pomiędzy 20 a 30 lat, zamieszkujących niewielkie miasto w południowo-środkowej Rosji (w "regionie graniczącym z Kazahstanem i Mongolią"). Wykazują się nadzwyczajną jak na taką grupę organizacją i dyscypliną. Panuje wśród nich wyraźny podział na chociażby specjalistów od programowania czy zdobywania danych, który Hold Security porównuje do sposobu działania "niewielkiej firmy". Rosjanie swoją działalność prowadzić mają od 2011 roku, dotychczas jednak była ona dość mocno ograniczona w swojej skali. Dopiero w kwietniu tego roku, po tym, jak – zakłada Hold Security – hakerzy rozpoczęli współpracę z drugą grupą, od której pozyskali nowe techniki i narzędzia, ich działania znacznie przyspieszyły i mogli oni uzyskać dostęp do tak dużej ilości chronionych informacji.

Skąd tak szczegółowe informacje na temat działalności hakerów? Hold Security, podobnie jak inne firmy tego typu, utrzymuje więzi z hakerskim podziemiem. Firma przyznaje się nawet do bezpośredniego kontaktu z przedstawicielami opisywanej grupy. Informacje przez nią podawane można traktować jako wiarygodne – jak podkreśla sam _ New York Times _, ma ona już na koncie kilka podobnych odkryć, w tym dotyczące zeszłorocznego włamania na serwery Adobe Systems.

Przy tym jednak, na co zwraca wspomniana dziennikarka na blogu _ Forbesa _, Hold Security jest nad wyraz oszczędne w ujawnianiu informacji na temat ataku. W artykule _ New York Timesa _ jako główny powód takiego zachowania podaje się obowiązujące umowy o poufności oraz niechęć firmy do wystawiania na włamanie potencjalnie zagrożonych serwisów. Gazeta zapewnia przy tym, że wyznaczony przez nią, niezależny od Hold Security ekspert potwierdził autentyczność danych, wykradzionych przez hakerów. Nie podaje jednak chociażby tego, czy hasła zostały wykradzione w formie zaszyfrowanej czy tekstowej (a to dramatyczna różnica - w tym pierwszym przypadku potencjalne efekty włamania mogą być minimalne). Wiemy jedynie, że wspomniana grupa na razie wykorzystała część pozyskanych informacji do rozsyłania spamu na Twitterze. Czyli dokładnie do tego, czym zajmowała się od lat, na długo zanim mogła choćby pomarzyć o ataku na taką skalę.

Czy może to oznaczać, że Hold Security świadomie nie podaje wszystkich informacji, by atak sprawiał wrażenie poważniejszego, niż jest w rzeczywistości? Trudno tu oczywiście komuś coś wprost zarzucić, ale z pewnością smaczku całej historii dodaje informacja, jaka pojawiła się na internetowej stronie firmy mniej więcej w tym samym czasie, w którym _ New York Times _ opublikował swój artykuł. Otóż wdrożyła ona właśnie do swojej oferty nowy pakiet usług związanych z bezpieczeństwem, w tym monitoring przeciwko atakowi nazwanemu "CyberVor" (od ros. vor – złodziej). Za jedyne 120 dolarów miesięcznie można sobie kupić całkowite bezpieczeństwo.

Po tym, jak na sprawę zwrócił na Twitterze dziennikarz _ Wall Street Journal _, informacja szybko zniknęła ze stron internetowych Hold Security, a przedstawiciel firmy poinformował, że usługa kosztować będzie nie 120, a 10 dolarów na miesiąc – czyli 120 na rok. Wyjaśnił, że opłata pokrywa koszt działalności jego firmy i jest jak najbardziej uzasadniona.

I chociaż oczywiście nie ma nic dziwnego w tym, że firma, zajmująca się technologiami bezpieczeństwa, zarabia na strachu związanym z atakiem, to nietrudno w tym wypadku o teorie spiskowe. Tak czy inaczej, niezależnie od tego, w co wierzycie, polecamy –. jak zwykle w takich przypadkach – dla spokoju ducha zmienić hasła do najważniejszych serwisów i usług. Nawet jeżeli akurat w tym wypadku cała sprawa to niewiele więcej niż burza w szklance wody, wymieszana z chęcią zarobienia na strachu przed Rosją.

Wybrane dla Ciebie
Komentarze (73)