Kojarząca się zazwyczaj z izolacją od reszty świata, biedą i zacofaniem, Korea Północna stała się w ostatnich latach jednym z największych światowych źródeł cyberzagrożeń - wskazują specjaliści w dziedzinie bezpieczeństwa informatycznego.

Kojarząca się zazwyczaj z izolacją od reszty świata, biedą i zacofaniem, Korea Północna stała się w ostatnich latach jednym z największych światowych źródeł cyberzagrożeń - wskazują specjaliści w dziedzinie bezpieczeństwa informatycznego.
Zdj. ilustracyjne /Agnieszka Wyderka /RMF FM

Ataki północnokoreańskich hakerów odczuwają nie tylko sąsiedzi z Korei Południowej, ale też inne kraje - według ekspertów stoją oni m.in. za kradzieżą ponad 80 milionów dolarów z kont banku centralnego Bangladeszu oraz ubiegłorocznymi atakami na polskie banki. Według danych wywiadowczych, północnokoreańska armia ma już ponad 6 tys. świetnie zorganizowanych "cyberżołnierzy".

Koreę Północną w aspekcie militarnym kojarzymy przede wszystkim z próbami broni atomowej. Jednak w ich cieniu intensywnie rozwijane są kompetencje związane z cyberatakami - wyjaśnił Przemysław Krejza, dyrektor ds. badań i rozwoju w laboratorium informatyki śledczej Mediarecovery. Przygotowuje ono ekspertyzy na potrzeby policji, prokuratury, służb i firm prywatnych odpowiedzialnych za bezpieczeństwo.

Najdotkliwiej ataki północnokoreańskich hakerów odczuwa Korea Południowa, jednak ich ofiarą padają także firmy i instytucje z całego świata. Wojskowi hakerzy z Korei Północnej zaczynali od stosunkowo prostych działań - ataków mających na celu blokowanie serwerów (DDoS), rozsyłania złośliwego oprogramowania czy kasowania danych.

Jednak już w 2013 roku skutecznie zaatakowali 50 tys. południowokoreańskich komputerów i serwerów. Na kilka dni sparaliżowali kilka banków i stację telewizyjną. Rok później została zaatakowana wytwórnia Sony Pictures. Północnokoreańskiemu reżimowi nie spodobał się wtedy film pt. "Wywiad ze Słońcem Narodu". Na skutek błędu hakerów, specjaliści wykryli adres IP agresorów, należący do Korei Północnej.

Specjaliści zaznaczają, że dla firm największym wyzwaniem są zaawansowane cyberataki, sterowane przez rządy czy grupy przestępców. Hakerzy próbują w ten sposób ukraść dane, szczególnie ze strategicznych sektorów gospodarki - plany, strategie, wyceny, patenty, dokumentacje techniczne, a nawet systemy komputerowe.

Jak wyjaśnił Krejza, kradzież pieniędzy z banku centralnego w Bangladeszu była możliwa dzięki atakowi na system SWIFT, obsługujący 11 tys. banków z całego świata. Problem cyberataków dotyczy również Polski. Według najnowszego raportu PwC, na każdą polską firmę rocznie przeprowadzano średnio 126 ataków. Inne badania pokazują, że co dziesiąty taki atak jest skuteczny.

Jak napisał "New York Times", atak północnokoreańskich hakerów na banki w Polsce pokazał, że komunistyczny reżim dysponuje potencjałem do groźnych działań w cyberprzestrzeni. Dziennik podał, że atak na instytucje bankowe w Polsce rozpoczął się w październiku ubiegłego roku, kiedy hakerzy zainfekowali złośliwym oprogramowaniem strony "polskiego regulatora finansowego i czekali, aż banki nieświadomie pobiorą je, odwiedzając stronę urzędu". Amerykański dziennik odnosi się tu do Komisji Nadzoru Finansowego. Działania te dotyczyły ponad 20 banków w Polsce.

Analitycy, badający to wydarzenie, zwracają uwagę, że polskie instytucje nie były jedynymi celami hakerów działających dla rządu Korei Północnej. Cyberprzestępcy uderzyli m.in. w banki w Stanach Zjednoczonych, takie jak: State Street Bank and Trust, Bank of New York Mellon czy Bank of America.

"NYT" podaje, że dla Korei Północnej pracuje grupa 1,7 tys. hakerów, wspomaganych przez 5 tys. osób. Ze względu na złą infrastrukturę w kraju wielu z nich pracuje poza granicami, np. w Chinach, a nawet w Europie.

Aby uchronić się przed negatywnymi skutkami działań hakerów, firmy budują systemy ochrony przed cyberzagrożeniami. Niektóre - np. z sektora finansowego, farmaceutycznego czy energetycznego, coraz częściej tworzą tzw. Security Operations Center (SOC), które w środowisku specjalistów bezpieczeństwa nazywane są często "małym Pentagonem".

SOC, oprócz sprzętu i oprogramowania, to również odpowiednie procedury, zasady organizacyjne i zupełna zmiana podejścia do bezpieczeństwa IT. Stosowanie bowiem powszechnych do niedawna zabezpieczeń, w dobie agresywnie rozwijających się cyberataków, już nie wystarcza.

(az)