Sprawa włamania się na pocztę e-mail ministra Dworczyka ciągnie się już od dwóch tygodni. Agencja Bezpieczeństwa Wewnętrznego przeprowadziła dochodzenie, zgodnie z którym za kampanią phishingową, której jednym ze skutków był wyciek poufnych e-maili ministra, stoją rosyjskie służby specjalne.
Zdaniem ABW, za atakiem mailowym stoją rosyjskie służby
Na stronie informacji publicznej gov.pl pojawiło się podsumowanie dotychczasowych ustaleń, związanych ze sprawą ataku hakerskiego, którego jedną z ofiar został minister Michał Dworczyk. Przypomnijmy, że w efekcie tego ataku, oszuści przejęli słabo chronione konto ministra, który posługiwał się prywatną skrzynką mailową do kontaktów zawodowych, nie zabezpieczając jej nawet weryfikacją dwuetapową. To jedna z przyczyn, dla których wyciekły e-maile i konwersacje z osobami z otoczenia ministra.
Jak podają ABW i Służby Kontrwywiadu Wojskowego, nie był to atak precyzyjny. Grupa UNC1151, odpowiedzialna za spreparowanie wiadomości mających na celu wyłudzenie danych niezbędnych do logowania na skrzynki pocztowe, skierowała je do ponad 4 tysięcy osób.
Z ustaleń Agencji Bezpieczeństwa Wewnętrznego i Służby Kontrwywiadu Wojskowego wynika, że na liście celów przeprowadzonego przez grupę UNC1151 ataku socjotechnicznego znajdowało się co najmniej 4350 adresów e-mail należących do polskich obywateli lub funkcjonujących w polskich serwisach poczty elektronicznej.
Wydawałoby się, że najprostszą metodą ochrony przed wyłudzeniami tego typu, jest po prostu zachowywanie wysokiej ostrożności podczas podawania wrażliwych danych, ale nie wszyscy się nią wykazali.
Co najmniej 500 użytkowników odpowiedziało na przygotowaną przez autorów ataku informację, co istotnie zwiększyło prawdopodobieństwo skuteczności działań agresorów. Polskie służby dysponują wiarygodnymi informacjami łączącymi działania grupy UNC1151 z działaniami rosyjskich służb specjalnych.
Geneza ataku jest dla ABW dość jasna – wini się za nie rosyjskie służby specjalne. Najwyraźniej hakerzy znaleźli się w posiadaniu bazy adresów, dzięki której mogli skierować wiadomości do osób ze środowiska politycznego i medialnego.
Na liście 4350 zaatakowanych adresów znajduje się ponad 100 kont, z których korzystają osoby pełniące funkcje publiczne – członkowie byłego i obecnego rządu, posłowie, senatorowie, samorządowcy. Atak dotknął osób pochodzących z różnych opcji politycznych, a także pracowników mediów i organizacji pozarządowych. Na liście znalazł się również adres, z którego korzystał minister Michał Dworczyk. Służby odpowiedzialne za cyberbezpieczeństwo przeanalizowały kilka wiadomości wysłanych na adres ministra, które mogły posłużyć do potencjalnego phishingu – ich zawartość oraz konstrukcja miały na celu wyłudzenie danych niezbędnych do logowania. Zanotowano również kilkukrotne obce logowania do skrzynki pocztowej użytkowanej przez Ministra Dworczyka.
Nie bądź jak minister Dworczyk – korzystaj z weryfikacji dwuetapowej
Uwierzytelnianie dwuskładnikowe to niezwykle przydatna funkcja współczesnych skrzynek mailowych i wielu innych usług. Podczas logowania się do serwisu, który oferuje takie rozwiązanie, do właściciela adresu mailowego czy konta w danym serwisie, wysyłana jest dodatkowa prośba weryfikująca jego tożsamość. To bardzo przydatne, bo nawet gdyby oszuści byli już w posiadaniu danych do logowania, to nie byliby w stanie przejąć specjalnego kodu dodatkowego, generowanego przez specjalne aplikacje typu Google Authenticator czy dostarczanego SMS-em na ustalony wcześniej numer telefonu.
Ważne jest więc, by włączać weryfikację dwuetapową wszędzie tam, gdzie tylko się da – dzięki temu unikniemy szkód, które mogłoby na nas sprowadzić przejęcie naszego konta. A jak pokazuje nam przypadek ministra Dworczyka, zagrożenie jest realne. Należy też wyzbyć się błędnego przekonania, że celem ataków są wyłącznie osoby publiczne. Prawda jest taka, że szeroko zakrojone akcje phishingowe celują głównie nie tyle w osoby wpływowe, co nieostrożne i nieświadome zagrożeń.