Ekspert po konferencji NIK ws. cyberatak�w: Pi�kna strata czasu, by� mo�e kompromitacja

- Na obecnym etapie nie mo�emy udziela� szczeg�owych informacji - tak brzmia�y odpowiedzi urz�dnik�w Najwy�szej Izby Kontroli na wiele pyta� dziennikarzy podczas poniedzia�kowej konferencji prasowej. Zosta�a ona zwo�ana w zwi�zku z wykryciem atak�w szpieguj�cych na przedstawicieli NIK. - To by� mo�e kompromitacja doniesie� o naruszeniach cyberbezpiecze�stwa - komentuje konferencj� NIK dr �ukasz Olejnik, ekspert ds. cyberbezpiecze�stwa.

W piątek 4 lutego br. gruchnęła informacja, że urządzenia pracowników Najwyższej Izby Kontroli zostały zaatakowane systemem Pegasus ponad 6 tys. razy, a setki zostało zainfekowanych. Informacje w tej sprawie podało radio RMF FM. Niezależnie, redakcji Gazeta.pl udało się te informacje potwierdzić. 

Największe wzmożenie atak�w odnotowano, gdy Najwyższa Izba Kontroli w 2020 r. zajmowała się wyborami korespondencyjnymi, które nie doszły do skutku. Drugi pik ataków przypadł na jesień 2021 r., gdy NIK kończyła prace nad raportem z kontroli Funduszu Sprawiedliwości.

Na pierwszy rzut oka rzuca się ta liczba "500 urządzeń". To by było bardzo dużo, duża operacja. Wręcz bezprecedensowe użycie Pegasusa i to w skali świata

- komentował w piątek te doniesienia dla Gazeta.pl dr Łukasz Olejnik, niezależny badacz i konsultant cyberbezpieczeństwa. Dlatego z tym większym zaciekawieniem opinia publiczna czekała na zapowiedzianą przez NIK na poniedziałek konferencję prasową ws. cyberataków.

Zobacz wideo Ekspert CitizenLab: Polacy zasługują, by poznać całą prawdę

Więcej o Najwyższej Izbie Kontroli przeczytaj na stronie głównej Gazeta.pl

"Strata czasu, być może kompromitacja"

Konferencja NIK zrobiła na mnie duże wrażenie, ponieważ nie przedstawiono na niej żadnych informacji. To piękna strata czasu opinii publicznej i niestety być może kompromitacja doniesień o naruszeniach cyberbezpieczeństwa

- konferencję NIK komentuje dla Gazeta.pl dr Olejnik.

 

Rzeczywiście, opinia publiczna usłyszała niewiele szczegółów, za to mnóstwo domysłów oraz zdań, że na obecnym etapie NIK nie może udzielać szczegółowych informacji.

Z czysto informatycznego punktu widzenia otrzymaliśmy bardzo ciekawą informację o dużej entropii: prawie nic nie wiadomo, wszystko jest możliwe. Z tego, co rozumiem, celem było przekazanie jakichś informacji, ale ponieważ nie ma ustaleń analitycznych, nie można też niczego wykazać. Jeśli niczego nie można wykluczyć, to niczego też nie można potwierdzić

- podsumowuje konferencję ekspert. "Bardziej poważnie" dr Olejnik dodaje też, że "poleca, aby najpierw dokonywać analizy, a później wyciągać i komunikować wnioski".

Jeśli NIK ma uzasadnione podejrzenia, to oczywiście powinien poinformować służby państwowe oraz, zgodnie z RODO, Urząd Ochrony Danych Osobowych. Doniesienia o wyciekach danych z tak newralgicznej instytucji państwowej trzeba wszak traktować bardzo poważnie. Miejmy nadzieję, że z czasem ustalenia pójdą w jakąś konkretną stronę. Warto nie ośmieszać śledztw z dziedziny cyberbezpieczeństwa ani informatyki śledczej

- radzi rozmówca Gazeta.pl

Konferencja NIK bez Mariana Banasia, za to z anonimowym ekspertem

Przedstawiciele Najwyższej Izby Kontroli - wśród których nie było prezesa NIK Mariana Banasia - mówili na poniedziałkowej konferencji o 7,3 tys. atakach cybernetycznych na 545 urządzeń mobilnych pracowników NIK w okresie od 23 marca 2020 r. do 23 stycznia 2022 r. - Są to zdarzenia prowadzące do zewnętrznych serwerów z zawartością potencjalnie niebezpieczną - mówił kierownik wydziały bezpieczeństwa Najwyższej Izby Kontroli Grzegorz Marczak.

Pragnę zwrócić uwagę na ogromną skalę ataków na urządzenia mobilne pracowników NIK. Mając na uwadze uwarunkowania formalno-prawne, nie sposób przyjąć, że ataki te miały charakter zgodny z prawem

- mówił Janusz Pawelczyk, radca prezesa NIK.

- Zainfekowano trzy urządzenia osób z najbliższego otoczenia prezesa NIK Mariana Banasia - podkreślali przedstawiciele NIK. Poinformowano, że jednym z tych urządzeń jest telefon Jakuba Banasia - służbowo doradcy społecznego prezesa Mariana Banasia, a prywatnie jego syna.

Na chwilę obecną nie można wykluczyć żadnego scenariusza. Zebrane dane wskazują na anomalie, dla których hipotezą roboczą jest użycie tego typu oprogramowania [jak Pegasus - red.]

- powiedział na konferencji anonimowy ekspert NIK. Dopytywany, kto może stać za atakami na pracowników NIK, wyjaśniał, że "nie jest w stanie na tym etapie powiedzieć niczego, co nie byłoby czystą spekulacją". - Przypisanie cyberataków konkretnym instytucjom i osobom jest jednym z najtrudniejszych aspektów informatyki śledczej - mówił ekspert.

Obecnie nie jesteśmy w stanie wykluczyć, że był to atak Pegasusem

- dodał kierownik wydziału bezpieczeństwa Najwyższej Izby Kontroli.

Nasze hipotezy potwierdzamy pracując z Citizen Lab. Kolejnym etapem analizy będzie sprawdzenie i weryfikacja urządzeń mobilnych. Koncentrujemy prace na tym etapie

- mówił z kolei dyrektor biura informatyki NIK.

Przedstawiciele NIK "na tym etapie nie mogą wykluczyć doniesień", że śledzone było urządzenie prezesa NIK. 

Wi�cej o: