FBI i ANSSI završili misiju, očekuju se rezultati forenzike

Stručnjaci francuske Nacionalne agencije za bezbjednost informacionih sistema (ANSSI) i Sajber akcionog tima (CAT) američkog Federalnog biroa za istrage (FBI), koji su bili podrška državnim organima u otkrivanju, analizi i sanaciji posljedica sajber napada na državnu informaciono-telekomunikacionu strukturu, završili su svoju misiju na terenu i napustili Crnu Goru.

Iz Ministarstva javne uprave, u odgovorima Pobjedi navode da je misija francuskog i FBI tima dijelom bila usmjerena na forenziku, a dijelom na savjetovanje u smislu sanacije štete što je, kako kažu u Ministarstvu, bilo veoma značajno u ovom periodu.

„Trenutno radimo sa kolegama iz Velike Britanije, koji će pomoći Crnoj Gori u planiranju budućih aktivnosti na uspostavljanju kapaciteta za sajber bezbjednost“, kažu u MJU.

Kako je saopšteno prije nekoliko dana, Velika Britanija će podržati naše aktivnosti usmjerene na jačanje otpornosti na sajber izazove, a eksperti iz te zemlje će u narednim danima utvrditi mehanizme buduće pomoći Crnoj Gori.

Na pitanja Pobjede kada očekuju konačne rezultate digitalne forenzike na kojoj su radili timovi ANSSI-a i FBI-a, te da li postoji bar neka preliminarna procjena o pričinjenoj šteti, iz MJU nam je odgovoreno da će timovi iz Francuske i SAD „dostaviti izvještaje o izvršenim analizama nakon dodatnih aktivnosti koje je potrebno da odrade“.

„Same analize pokazaće učinjenu štetu, a ona se opet može odnositi na trajanje nedostupnosti samih usluga građanima, eventualne kompromitacije podataka sa radnih stanica koje su zaražene, kao i stepena infiltracije malicioznog koda na samoj opremi“, objašnjavaju iz MJU.

U odgovoru na pitanje kakva su očekivanja u resoru javne uprave o tome kada će neki od ključnih državnih servisa biti potpuno funkcionalni, iz MJU navode da su usljed sajber napada bili nedostupni brojni servisi u cilju sprečavanja kompromitacije vladine infrastrukture, zaštite podataka i informacionih sistema.

„Postupak oporavka se razvija željenom dinamikom. Počevši od fiskalizacije, socijalnih davanja, uspostavljanja službene komunikacije putem gov.me emaila, kao i Portala Vlade, idemo ka postepenom podizanju i ostalih servisa. Očekujemo da sistem javnih nabavki bude dostupan ove sedmice i to predstavlja jedan od prioriteta u radu MJU“, naveli su u odgovorima.

Promet koji se obavlja kroz državne tendere iznosi godišnje stotine miliona eura, a zbog nefunkcionisanja elektronskog sistema javnih nabavki koje traje već cijeli mjesec, a za koji država nema alternativu, ugroženo je poslovanje privrede, ali i države zbog slabije naplate poreza usljed smanjene privredne aktivnosti, kao i interesi samih građana koji ne mogu ostvarivati neka svoja prava.

Direktor Direktorata za informatičku bezbjednost Dušan Polović kazao je prije nekoliko dana da zbog sajber napada Ministarstvo unutrašnjih poslova nije u mogućnosti da u zakonskom roku odgovori na sve zahtjeve za izdavanje registarskih tablica i ukazao da je upravo i to jedan od razloga zašto je portal sistema za javne nabavke prioritet.

Zbog sajber napada već duže od deset dana kasni i isplata naknada za korisnike programa stručnog osposobljavanja, tako da pripravnici još uvijek nijesu dobili plate za avgust, a Ministarstvo prosvjete je Pobjedi kazalo da će izvršiti isplatu kada dobiju ažurirane spiskove za avgust od svih partnera koji učestvuju u programu stručnog osposobljavanja.

Od samog početka, sajber krizu pratilo je mnoštvo kontroverznih informacija koje su saopštavane sa najviših državnih adresa, od datuma početka napada, preko izvora, do tipa i načina inficiranja vladinih servera, pa i eventualne pričinjene štete.

Pobjeda je početkom septembra prenijela informaciju koju je objavio BIRN pozivajući se na neimenovane vladine izvore, da je napad na državnu digitalnu infrastrukturu bio „posao iznutra“, te da je maliciozni softver aploudovan direktno sa nekog od računara povezanog na vladin server.

„Na osnovu unutrašnje istrage, sajber napad se dogodio nakon što je maliciozni program aploadovan sa kompjutera u jednoj od vladinih službi“, kazao je BIRN-u tada izvor iz Vlade pod uslovom anonimnosti.

Drugi izvor saopštio je BIRN-u da bezbjednosne službe istražuju mogućnost „posla iznutra“, te da li je maliciozni program aploadovan na kompjuterski sistem u jednom od važnijih ministarstava.

„Za sada znamo da se to nije dogodilo onlajn, koristeći „fišing“ tehniku, ali još uvijek istražujemo dvije moguće lokacije unutar vladine administracije“, objavio je tada BIRN citirajući neimenovani izvor.

Na ove informacije do sada nije bilo zvaničnih reakcija.

Nakon početka najvećeg sajber incidenta u Crnoj Gori, Agencija za nacionalnu bezbjednost za napad je okrivila direktno Rusiju, dok su drugi crnogorski zvaničnici objavili kako je napad vjerovatno izvršila rensomver grupa (Cuba Ransomware) koji koristi ruski jezik, ali koja uglavnom djeluje bez uplitanja Kremlja.

Ova grupa preuzela je odgovornost za barem dio sajber napada u Crnoj Gori tokom koje je kreirala takozvani „zerodate“ maliciozni softver. Taj termin, koji znači nulti datum, podrazumijeva da je softver prvi put upotrijebljen u ovom napadu.

Američka novinska agencija Asošijejted pres (AP) nedavno je pisala da Rusija ima snažan motiv za takav napad, jer je Crna Gora – koju je nekada smatrala snažnim saveznikom – ušla u NATO 2017. godine uprkos protivljenju Kremlja.

AP podsjeća da se Crna Gora pridružila i zapadnim sankcijama protiv Moskve zbog invazije na Ukrajinu, što je navelo Moskvu da je označi kao „neprijateljsku državu“ zajedno sa nekoliko drugih zemalja koje su se pridružile embargu.

Najžešći hakerski napadi u Crnoj Gori, prije najnovijeg koji je počeo 20. avgusta, dogodili su se baš 2017. godine u vrijeme pristupanja NATO-u, ali i na sam dan parlamentarnih izbora 2016. godine.

Tokom tri mjeseca 2017. godine bili su ugroženi servisi Vlade i državnih institucija kao i neki mediji.

Crnogorsko Ministarstvo odbrane je tada izvijestilo da je meta ‘fišing napada’, putem mejlova koji su naizgled stizali iz EU i NATO-a, koji su omogućili hakerima da instaliraju malver Gejmfiš (Gamefish) na računare Ministarstva odbrane. Ova metoda napada pripisana je grupi APT28.

Američki obavještajni podaci dodatno su ukazali da je APT28 grupa povezana sa ruskom vojnom obavještajnom službom GRU i finansirana od Kremlja.

Na dan parlamentarnih izbora, 16. oktobra 2016. godine, Crna Gora se suočila sa učestalim DDoS napadima (napad distribuiranog uskraćivanja usluge), koji su ciljali sajtove državnih institucija, stranice pro-NATO i pro-EU političkih partija, veb stranice civilnog društva i posmatrače izbora. Tim naporima došlo je do obaranja informativnih sajtova i dijela političkih partija.

Nakon niza napada početkom 2017. godine, Crna Gora je potražila pomoć NATO-a i Velike Britanije, što je pomoglo da se uspješno odbiju dva napada krajem iste godine.

Zbog tih dešavanja, početkom oktobra 2019. pripadnici američke Sajber komande stigli su u Podgoricu, sa ciljem da se istraže znaci ruskog prodiranja u mreže crnogorske vlade, ali i da se stvori uvid u protivničke sajber prijetnje u susret tada predstojećim američkim i crnogorskim izborima 2020. godine.

Izvor: Pobjeda

Pridruži se Telegram zajednici

Leave a Reply