Cât de uşor ne fentează un hacker? Un specialist al SRI are toate răspunsurile

Anton Rog, directorul CYBERINT, a fost invitat la Interviurile Digi24.ro şi a vorbit despre despre atacurile cibernetice lansate în pandemie.

Serviciul Român de Informaţii, prin Centrul Național Cyberint, pledează și acționează pentru cunoaşterea, prevenirea şi contracararea vulnerabilităţilor, riscurilor şi ameninţărilor la adresa securităţii cibernetice a României.

„România are un avantaj major. Este digitalizată, dar şi-a păstrat ca chestiuni de back-up, chestiuni de ordin analogic, mecanic în care închid sau deschid un întrerupător şi compensez acea funcţionalitate automatizată.

Dar până la momentul actual nu am avut pene de curent (n.r. - referire la atacul cibernetic care a vizat Ucraina în februarie 2016) sau tentative serioase asupra infrastructurilor care cotrolează reţeaua electrică din România.

Păstrarea reţelei manuale este o măsură de protecţie în cazul în care sistemele automatizate sunt atacate şi se preia controlul asupra lor.

Au existat şi atacuri, şi operaţiuni. La operaţiuni nu pot să vă dau exemple, pentru că acolo discutăm despre spionaj cibernetic.

Sunt investigaţii şi mai curente, şi mai vechi, privind operaţiuni ale unor state ostile României care vizează instituţii fundamentale din Guvernul României.

În felul ăsta le şi dăm un mesaj că i-am găsit, că ştim ce fac. Spionajul cibernetic vizează extragerea de date.

(…) Vorbim despre spionaj cibernetic mondial pentru că noi în NATO avem parteneri, n-avem adversari. În pandemie, peisajul cibernetic, în fapt a rămas cumva la fel.

Dar el s-a dus cu un specific către zona de pandemie. Operaţiunile de spionaj cibernetic au exploatat această lipsă de cunoaştere şi dorinţă de informare a oamenilor şi au utilizat ingineria socială.

A fost mai ales phishing (n.r. – înşelătorie electronică). Mai sunt atacurile de tip spear-phishing, în care sunt trimise nişte e-mailuri ţintite pe anumiţi angajaţi din instituţiile statului român.

Au fost folosite mesaje de tipul «cum să te protejezi de Covid-19», «dacă vrei să ştii câţi pacienţi s-au infectat în ţara respectivă, apasă aici».

Cine apăsa, se infecta. Dar ei nu trimit tot virusul odată. Mai întâi trimit un payload, adică o primă parte a unui virus…

El e aproape nedetectabil, sunt nişte chestiuni tehnice prin care e aproape de nedetectat cu programele antivirus existente.

Şi el face mai întâi face faza de reconnaissance, adică vede ce laptopuri are să spunem, o redacţie, ce servere are… Au monitoare de tipul ăsta, au echipamente de comunicaţii de tipul ăsta…

Şi atunci hackerii spun: «Ce tip de malware trebuie să ne pregătim noi? Cum ne facem o tăviţă specială cu tot ce trebuie ca să-i servim?»

Şi atunci se uită pe tipurile de echipamente, văd ce vulnerabilităţi au şi îi studiază cel puţin pe unii dintre angajaţii acelei instituţii.

Mai departe ei văd cu cine sunt prieteni, cu cine comunică, ce le place, în ce grupuri sunt membri şi aşa mai departe, după care se infiltrează acolo.

La un moment dat cei vizaţi primesc un mail… Spoofing se cheamă metoda (n.r. - un atac de spoofing este o situație în care o persoană sau un program se identifică cu succes ca alta, falsificând date, pentru a obține un avantaj nelegitim).

Acel mail întruchipează un prieten, un şef, adică pe cineva în care cei care recepţionează mailul au încredere şi în care pun această parte de payload iniţial cu un mesaj care are legătură cu mesajele pe care angajatul le-a primit anterior, adică nu-i ridică nicio suspiciune”, a declarat Rog într-un interviu pentru Digi24.