Externe

Guvernul, Ministerul Apărării și misiunile diplomatice ale RM, atacate cibernetic?

Cel puțin așa arată un nou raport de cercetare, realizat de către compania de software antivirus „Kaspersky Lab”, după ce a identificat o campanie de spionaj foarte discretă, care vizează ținte din domeniul diplomatic, guvernamental și științific din mai multe țări. 

Astfel, potrivit securelist.com, această vastă rețea de spionaj cibernetic, denumită „Red October” („Octombrie Roșu”), operează din 2007, fiind activă și în ianuarie anul acesta, și vizează preponderent instituții de stat din țările Europei de Est și din spațiul CSI, precum și state din Asia Centrală. Totuși, victime ale campaniei au fost identificate și în Europa de Vest sau America de Nord, iar principalul obiectiv al atacatorilor este acela de a colecta date și documente secrete de la organizațiile afectate, inclusiv informații de importanță geopolitică, date de acces în rețelele securizate sau clasificate și date din dispozitive mobile și echipamente de rețea, pe care ulterior le vând contra unor sume mari altor state.

RM este o potențială victimă a atacurilor cibernetice

Totodată, potrivit Centrului pentru securitatea cibernetică (CERT), din cadrul ÎS „Centrul de telecomunicații speciale”, care monitorizează continuu situația globală în domeniul amenințărilor de securitate, Moldova este o potențială țintă a acestor atacuri.

Contactată de TIMPUL, Natalia Spânu, șefa Centrului pentru securitatea cibernetică al CTS, a menționat că în sistemele gestionate de CTS nu au fost sesizate semnale ce ar indica o posibilă infectare a acestora. „Totuși, în prezent, are loc o colaborare cu cei de la „Kaspersky Lab”, pentru a obține dovezi că, într-adevăr, rețelele guvernamentale ale RM au fost afectate și că „Red October” este o amenințare pentru sistemele informatice”, a spus Natalia Spânu. Prin urmare, CERT analizează posibilele riscuri pentru R. Moldova și acționează în vederea gestiunii adecvate a acestora, în colaborare cu instituțiile ce pot fi afectate. Mai mult, se întreprind un șir de acțiuni comune pentru a diminua impactul eventualelor atacuri cibernetice de acest tip pentru instituțiile guvernamentale din R. Moldova.

Operațiunea, denumită „Octombrie Roșu”, implică o interacțiune fără precedent între atacator și victimă și este clar faptul că infractorii și-au studiat îndelung victimele și s-au documentat temeinic, arată studiul „Kaspersky Lab”.

În „vecini”, alerta e mai mare

În România, țară care, la fel, a fost atacată cibernetic, Serviciul Român de Informații ia măsuri active pentru localizarea și identificarea agresorului cibernetic implicat în atacul „Octombrie Roșu” mediatizat de către firma „Kaspersky”, pentru că activitatea acestuia aduce atingere securității naționale a României, se arată într-un comunicat remis MEDIAFAX.

„Cu referire la atacul cibernetic denumit „Red October”, recent prezentat de către firma „Kaspersky”, precizăm că aceste aspecte au făcut și fac obiectul investigațiilor Serviciului Român de Informații (SRI), începând cu anul 2011, în cadrul activităților întreprinse în calitate de autoritate națională în domeniul „CyberIntelligence”, în cooperare cu alte instituții cu responsabilități din țară (STS, SIE, CERT-RO) și străinătate”, precizează SRI.

Serviciul menționează că, în conformitate cu atribuțiile sale legale privind identificarea activităților derulate de entități cibernetice ostile ce urmăresc obținerea accesului la rețele informatice de interes național și culegerea de informații confidențiale, a informat „prompt” instituțiile vizate de acest atac cibernetic.

 
Rusia, Kazahstan,Elveția, Azerbaidjan și Belgia sunt țările cu cele mai multe computere atacate. Dovezile arată că infractorii sunt dintr-o zona rusă, iar serverele de comandă și control se află în Rusia și Germania.
 

Informația furată din sistemele infectate include documente cu extensiile txt, csv, eml, doc, vsd, sxw, odt, docx, rtf, pdf, mdb, xls, wab, rst, xps, iau, cif, key, crt, cer, hse, pgp, gpg, xia, xiu, xis, xio, xig, acidcsa, acidsca, aciddsk, acidpvr, acidppr, acidssa. Extensiile acid, în particular, par a se referi la software-ul clasificat „Acid Cryptofiler”, folosit de mai multe entități din Uniunea Europeană și NATO.
 
Analiza Sinkhole, realizată de „Kaspersky Lab”, a avut loc între 2 noiembrie 2012 – 10 ianuarie 2013. În această perioadă s-au înregistrat peste 55.000 de conexiuni de la 250 de adrese IP infectate din 39 de țări.

Fiți la curent cu ultimele noutăți. Urmărește TIMPUL pe Google News și Telegram!


Lasă un răspuns

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *