Pret ASV Finanšu un Tirdzniecības ministrijām vērstā kiberuzbrukuma sekas apzināt ir pāragri, tomēr potenciāli tās ir ļoti bīstamas. Tā “Sargs.lv” norāda Informācijas tehnoloģiju drošības incidentu novēršanas institūcijas (Cert.lv) vadītājas vietnieks Varis Teivāns. Viņš arī informē, ka Cert.lv apzina iespējamos riskus Latvijā – zināms, ka uzbrukumā izmantotā informāciju tehnoloģiju uzņēmuma risinājumus un produktus izmanto arī pašmāju publiskajā un privātajā sektorā.
“Sargs.lv” jau vēstīja, ka pret ASV Finanšu un Tirdzniecības ministrijām un citām valdības struktūrām uzbrukuši hakeri. Uzbrucēji iekļuvuši iestāžu datortīklu sistēmā, uzlaužot IT uzņēmuma “SolarWinds” izveidotā tīkla pārvaldības sistēmas atjauninājumu serveri.
V. Teivāns stāsta - zināms, ka uzbrukums realizēts ar saucamo piegādes ķēdes kompromitēšanu. Uzbrucējs uzlauzis citas IT pakalpojumu kompānijas infrastruktūru, lai saindētu tās atjauninājumus jeb kompānijas klientiem piegādātu programmatūras atjauninājumus ar ļaunatūru, kas tiem pievienota.
Viņš skaidro – piemēram, lietotājam ir “Android” telefons vai “Microsoft Windows” dators. Klients, ierīcē saņemot atjauninājumus, nezinot saņem arī vīrusu. “Attiecīgi uzņēmuma, kas nodrošina atjauninājumus, klientam nav nekādas 100% iespējas pārliecināties par to, ka atjauninājuma piegāde ir droša. Līdz ar to veidojas tāda kā uzticēšanās nianse. Tāpēc to sauc par piegādes ķēdes kompromitēšanu,” stāsta V. Teivāns.
Cert.lv eksperts arī norāda – lai arī uzbrukuma sekas šobrīd ir pāragri apzināt, tomēr potenciāli tās ir ļoti būtiskas un bīstamas. Arī kompānija “SolarWinds” par uzbrukuma apjomu nerunā. Tomēr, kā norāda V. Teivāns, pēc publiski izskanējušām spekulācijām lēšams, ka par upuriem kļuvuši aptuveni 18 000 potenciālo klientu visā pasaulē.
V. Teivāns stāsta, ka incidenti, kas saistīti tieši ar šo sistēmu, iepriekš nav konstatēti. Tomēr līdzīgi uzbrukumi, kurus varētu raksturot kā piegādes ķēdes kompromitēšanu, ir bijuši – bet ne lielā un graujošā apjomā.
“Potenciāls tam bez šaubām ir. Tas ir jāidentificē un jāsaprot gan sistēmu turētājiem, gan pakalpojumu sniedzējiem. Vairākkārt esam runājuši, uzaicinot arī Aizsardzības ministrijas vadību, ar konkrētām kompānijām, kas nodrošina servisus Latvijā gan publiskajā, gan privātajā sektorā, aicinot pārliecināties, ka piegādes ķēdes ir drošas, tiek nodrošināti droši atjauninājumi un, ka viņi paši sevi, kā kompānijas, regulāri auditē un seko noteiktām drošības prasībām,” uzsver V. Teivāns.
V. Teivāns arī piebilst, ka ļoti līdzīga operācija realizēta Ukrainā - veikti “Not petya” uzbrukumi, kas bija ļoti destruktīvi. Toreiz kompromitēta dokumentu vadības programmatūra M.E.Doc. Līdzīgi, arī caur M.E.Doc sistēmas atjauninājumu tīklu tika inficēta vesela virkne leģitīmas programmatūras klienti. Kā rezultātā panākts liels lavīnas veida efekts. Viņš norāda, ka šī uzbrukuma būtība ir ļoti līdzīga. Konstatēts, ka par postošo kiberuzbrukumu atbildīgi ir Krievijas izlūkdienesti.
Jāatzīmē – aizdomas, ka arī par kiberuzbrukumu pret ASV valdības struktūrām atbildīgi hakeri, kuri saistīti ar Krievijas Ārējās izlūkošanas dienestu (SVR).