Akademia Sztuki Wojennej, najważniejsza instytucja edukacyjna w Polsce w dziedzinie wojskowości, stała się celem zorganizowanego ataku hakerskiego. W wyniku tego incydentu wykradzione zostały istotne informacje związane z polską obronnością, a skutki tego ataku, który miał miejsce w lipcu, wciąż wywierają negatywny wpływ na działalność uczelni.
W dniu 11 lipca 2023 roku grupa hakerska o nazwie CyberTriad, mająca powiązania z Rosją i Chinami, przekazała na platformie X swoją zapowiedź: „07/11/23 Spodziewajcie się nas”. Ta zapowiedź była częścią szerszego planu serii ataków wymierzonych w Polskę i Litwę, które miały związek z planowanym szczytem NATO w Wilnie. Słowa te okazały się prorocze, ponieważ rzeczywiście grupa hakerów przystąpiła do działań, a najbardziej destrukcyjny skutek osiągnęła w ataku na systemy teleinformatyczne Akademii Sztuki Wojennej (ASzWoj).
W szczególny sposób zaatakowana została infrastruktura teleinformatyczna tej uczelni, co miało poważne skutki. Atakowani hakerzy rozpoczęli również akcję propagandową poprzez publikację znalezionych dokumentów z komputerów uczelni w mediach społecznościowych. Ta strategia miała na celu nie tylko przekazanie wrażenia o skali naruszenia, ale także miała być formą psychologicznego wpływu na społeczeństwo i instytucje.
Jest ważne zaznaczyć, że takie ataki stanowią poważne zagrożenie dla państwa, zarówno jeśli chodzi o bezpieczeństwo narodowe, jak i o stabilność instytucji publicznych. Wykradzione informacje mogą obejmować poufne dane dotyczące obronności i planowania strategicznego, co w efekcie może osłabić pozycję państwa w kontekście międzynarodowych stosunków i bezpieczeństwa. Dodatkowo, atak na uczelnię wojskową podważa zaufanie do systemów obronnych oraz zdolność państwa do ochrony swoich tajemnic i danych.
Hakerzy zaatakowali największą polską uczelnię wojskową
Zgodnie z doniesieniami reporterów tej platformy informacyjnej, dziennikarzom udało się pozyskać „rozkładaną strukturę jednostki pancerno-motorowej oraz plan ćwiczeń z wykorzystaniem systemu wsparcia dowodzenia o kryptonimie ‘Jaśmin’”. Zestawienie to zostało ujawnione w pliku o nazwie „Rozmieszczenie stanowisk operacyjnych dla symulacji BM-22”. Co więcej, za pośrednictwem kanału Telegram, hakerzy opublikowali szczegółowy opis tych ćwiczeń, wraz z konkretnymi zadaniami, które były wykonywane przez żołnierzy. W publikacji znalazło się imię i nazwisko 26 polskich oficerów, w stopniach od porucznika do majora. W ten sposób sugerowano, że poufne dane uczelni zostały wykradzione.
Hakerzy nie ograniczyli się do tego, udostępniając również inne dokumenty. Przykładowo, w pliku o nazwie „Dokumentacja wykonawcza – Instalacja, Montaż i Uruchomienie Aktywnych Sieci Bezprzewodowych WiFi w Budynku nr 46”, opublikowano szczegóły związane z infrastrukturą sieciową. Dodatkowo, udostępniono plik o nazwie „Podręcznik dla Służb – Marzec 2022”, który zawierał informacje dotyczące m.in. kluczy umożliwiających dostęp do szczególnie zabezpieczonych pomieszczeń. Takie działania miały wyraźnie na celu zasygnalizowanie Polsce, że nawet systemy związane z bezpieczeństwem są zagrożone.
Opublikowane informacje sugerują, że hakerzy mieli dostęp do wrażliwych dokumentów związanych z jednostkami wojskowymi. Rozmieszczenie jednostki pancerno-motorowej oraz plan ćwiczeń z wykorzystaniem systemu dowodzenia o kryptonimie ‘Jaśmin’ jest kluczową wskazówką, że ich dostęp sięgał głęboko w struktury wojskowe. To podważa bezpieczeństwo narodowe, sugerując, że wrażliwe dane mogą trafić w niepowołane ręce.
Akademia Sztuki Wojennej dalej jest sparaliżowana
Na uczelni doszło do lipcowego ataku, który nadal ma skutki odczuwalne do dzisiaj. Anonimowy pracownik opowiada, że praktycznie wszystko, poza stroną internetową i intendenturą, jest wyłączone. Nawet służbowe komputery przestały działać. Wiele źródeł potwierdza tę informację. Uczelnia również oficjalnie potwierdziła fakt ataku i natychmiast poinformowała odpowiednie instytucje zajmujące się cyberbezpieczeństwem.
Co więcej, skutki tego ataku mogą być znacznie poważniejsze. Wydaje się, że atak wykorzystał oprogramowanie typu „wiper”. Zdaniem ekspertów z grupy Check Point, specjalizującej się w bezpieczeństwie sieci, „celem ataku typu wiper jest uniemożliwienie dostępu do danych atakowanej jednostki”. Co istotne, „wiper niszczy zainfekowane dane na stałe, poprzez zaszyfrowanie lub nadpisanie ich zawartości. Atakujący mogą również zaatakować system operacyjny, co uniemożliwia dostęp do danych na komputerze”. To oznacza, że część danych mogła być bezpowrotnie stracona.
Sytuacja jest tym bardziej złożona, że atak wydaje się mieć konsekwencje na wiele poziomów działalności uczelni. Wyłączenie służbowych komputerów może wpłynąć na pracę całej społeczności uczelnianej. Skala problemu może być jeszcze większa, jeśli faktycznie część danych została trwale zniszczona. To może prowadzić do długotrwałych trudności w procesie administracyjnym, badawczym i dydaktycznym uczelni.
Uczelnia działała w sposób odpowiedzialny, natychmiast informując odpowiednie organy o zaistniałym ataku. To ważne, ponieważ takie incydenty wymagają współpracy z ekspertami ds. cyberbezpieczeństwa, aby zrozumieć, jakie dane zostały zagrożone i jak można odtworzyć normalne funkcjonowanie sieci i systemów uczelni.
Wniosek jest jasny – ataki cybernetyczne mogą mieć poważne i długotrwałe konsekwencje, nie tylko poprzez wyłączenie systemów, ale także poprzez utratę danych. Dlatego instytucje, w tym uczelnie, muszą nie tylko inwestować w skuteczne zabezpieczenia, ale także mieć plany reagowania na takie incydenty, by minimalizować szkody i przywrócić normalne funkcjonowanie jak najszybciej.