BIS šetřila loni napadení sítě MZV i útoky na e-maily armády

Bezpečnostní informační služba (BIS) v loňském roce vyšetřovala napadení neutajované sítě ministerstva zahraničí pravděpodobně ruskými aktéry, při dalším incidentu resort čelil několika druhům škodlivého softwaru, které lze s velkou pravděpodobností spojit s aktivitami čínské kyberšpionážní skupiny. Kontrarozvědka to uvedla v dnes zveřejněné výroční zprávě za rok 2018. Hackeři podle BIS útočili i na e-maily příslušníků armády.

Síť ministerstva zahraničí byla podle BIS napadena v závěru roku 2017 prostřednictvím zastupitelského úřadu v zahraničí. „Ze získaných informací vyplývá, že se s největší pravděpodobností jedná o ruskou kyberšpionážní kampaň,“ uvádí BIS. Útočníci podle BIS nejprve napadli několik koncových počítačů sítě, následně se snažili zajistit si do napadeného systému trvalý skrytý přístup.

Při dalším nesouvisejícím incidentu podle BIS čelily několika druhům škodlivého softwaru některé počítače neutajované sítě MZV. „(Software) bylo možné na základě rozličných indikátorů velmi pravděpodobně spojit s aktivitami čínské kyberšpionážní skupiny,“ uvádí zpráva. Stopy po ukrytých aktivitách bylo podle BIS možné dohledat několik let zpětně, během této doby útočníci získali některé dokumenty týkající se témat, o která se zajímali.

Ministerstvo zahraničí je vzhledem ke své působnosti vystaveno neustále některým více či méně sofistikovaným útokům, konstatuje BIS. Před rokem informovala o útoku na 150 e-mailových schránek MZV i dalším útoku, u kterého bylo z dostupných informací zřejmé, že byl součástí hackerských kampaní s původem v Rusku.

Podobně jako loni zmiňuje kontrarozvědka útoky v rámci kyberšpionážní kampaně APT28/Sofacy na elektronickou poštu osob spojených s armádou. „Ačkoliv útočníci nezískali žádné informace utajované podle zákona, získali přístup k řadě osobních a citlivých údajů. Tyto informace mohou v budoucnu zneužít formou sociálního inženýrství pro další útoky, a to nejen na příslušníky armády,“ uvádí tajná služba.

Při šetření odhalila BIS i případ, při kterém byla schránka příslušníka armády automaticky vybírána kvůli propojení s jinou schránkou ovládanou útočníky prostřednictvím protokolu IMAP nebo POP3. „Tento postup propojení e-mailových schránek je vysoce efektivní a u řady českých e-mailových služeb pro oběť neodhalitelný,“ píše BIS. Důvodem je to, že poskytovatelé neumožňují uživatelům kontrolovat, z jaké IP adresy pocházejí přístupy ke schránce.

Exit mobile version