NASK: Od listopada 2020 r. co najmniej kilkanaście przejęć kont należących do polityków

Chiński haker korzysta z komputera w Dongguan, prowincja Guangdong na południu Chin, 4.08.2020 r. (Nicolas Asfouri/AFP via Getty Images)

Chiński haker korzysta z komputera w Dongguan, prowincja Guangdong na południu Chin, 4.08.2020 r. (Nicolas Asfouri/AFP via Getty Images)

Od końca listopada 2020 r. co najmniej kilkunastokrotnie dochodziło do przejęć kont należących do polityków – poinformował PAP NASK, który bada takie przypadki.

„CSIRT NASK jest zaangażowany w badanie tego typu przypadków, w ścisłej koordynacji i współpracy z pozostałymi zespołami CSIRT poziomu krajowego oraz z pełnomocnikiem rządu ds. cyberbezpieczeństwa w KPRM” – powiedział PAP kierownik zespołu CERT Polska, CSIRT NASK Przemysław Jaroszewski.

CSIRT (ang. Computer Security Incident Response Team) to zespół reagowania na incydenty bezpieczeństwa komputerowego. NASK jest jednym z krajowych centrów badających takie incydenty, jak ostatni przypadek zhakowania kont pocztowych i społecznościowych szefa KPRM Michała Dworczyka i jego żony.

Jaroszewski podał, że do podobnych przejęć kont należących do polityków dochodziło co najmniej kilkunastokrotnie od końca listopada 2020 roku.

CSIRT NASK, który bada przypadki włamań w domenie publicznej, informował wcześniej PAP, że przejęte konta społecznościowe mogą być wykorzystywane do udostępniania fałszywych informacji związanych z relacjami Polski z sojusznikami w NATO, a także informacji o charakterze społeczno-obyczajowym, wzbudzających kontrowersje i polaryzujących opinie.

„Działania tego typu są częścią systematycznych ataków dezinformacyjnych, które obserwujemy co najmniej od 2018 roku. Ich eskalacja, związana z przejmowaniem kont pocztowych oraz społecznościowych, nastąpiła pod koniec listopada 2020 roku” – powiedział PAP Jaroszewski.

„Działania włamywaczy w takich kampaniach sprzyjają tworzeniu podziałów społecznych, wprowadzaniu zamieszania informacyjnego, a także obniżaniu wiarygodności Polski na arenie międzynarodowej” – ocenił.

Jak się chronić

NASK rekomenduje, aby przede wszystkim nie łączyć kont prywatnych z działalnością służbową. „Wszystkie konta pocztowe i społecznościowe – w szczególności te służące do celów służbowych – powinny być chronione wieloskładnikowym uwierzytelnieniem – a więc nie tylko hasłem” – powiedział Jaroszewski. Zaznaczył, że należy także stosować silne i unikatowe hasła. „Konieczna jest też profilaktyka związana ze świadomością zagrożeń związanych z phishingiem i rozpoznawania tego zagrożenia” – dodał.

NASK przypomniał, że w sieci jest dostępny poradnik przygotowany w 2020 roku przez Ministerstwo Cyfryzacji: „Jak chronić się przed cyberatakami? Praktyczne wskazówki dla parlamentarzystów i nie tylko”. (Link do publikacji w formacie PDF).

Podejrzenia włamań na konta w mediach społecznościowych lub innych serwisach internetowych można zgłaszać policji – Biuru do Walki z Cyberprzestępczością: cyber-kgp@policja.gov.pl i wydziałom do walki z cyberprzestępczością w każdej wojewódzkiej komendzie policji.

CSIRT NASK przyjmuje zgłoszenia o incydentach na adres cert@cert.pl oraz poprzez stronę CERT.pl Zgłoś incydent.

Rzecznik prasowy ministra koordynatora służb specjalnych Stanisław Żaryn powiedział w środę PAP, że służby specjalne analizują opisane w oświadczeniu ministra Michała Dworczyka wydarzenia dotyczące hakerskiego ataku na konta jego i żony. Zgłoszenie w tej sprawie wpłynęło do Agencji Bezpieczeństwa Wewnętrznego we wtorek.

Dworczyk napisał w oświadczeniu, że w związku z doniesieniami dotyczącymi włamania na jego skrzynkę mailową i skrzynkę jego żony oraz na ich konta w mediach społecznościowych, poinformowane zostały stosowne służby państwowe. Zapewnił, że w skrzynce mailowej będącej przedmiotem ataku hakerskiego nie znajdowały się informacje o charakterze niejawnym czy zastrzeżonym. Podał też, że oświadczenie umieszczone na koncie jego żony w mediach społecznościowych „jest sfabrykowane i zawiera nieprawdziwe treści”.

Dworczyk ocenił, że „z całą pewnością można stwierdzić, iż celem tego typu cyberataków jest dezinformacja i w związku z tym właściwe służby specjalne RP prowadzą wszelkie niezbędne działania wyjaśniające”.

Autor: Aleksander Główczewski, PAP. Śródtytuł pochodzi od redakcji. 

Tagi:

Wykorzystujemy pliki cookies, by dowiedzieć się, w jaki sposób użytkownicy korzystają z naszej strony internetowej i móc usprawnić korzystanie z niej. Dalsze korzystanie z tej strony internetowej jest jednoznaczne z zaakceptowaniem polityki cookies, aktualnej polityki prywatności i aktualnych warunków użytkowania. Więcej informacji Akceptuję