A A+ A++

„Prowadzone badania są szeroko zakrojone. Na ten moment możemy mówić, że źródłem tych ataków były konta poczty elektronicznej, założone na prywatnych portalach związanych z udostępnianiem tego typu usług i to głównie ta infrastruktura, która wiąże się z korespondencją mejlową jest zagrożona tym atakiem hakerskim, atakiem cybernetycznym” – powiedział w rozmowie z portalem wPolityce.pl Stanisław Żaryn, rzecznik koordynatora służb specjalnych.

CZYTAJ RÓWNIEŻ:

-Potwierdzają się ustalenia „Sieci”! Żaryn: Na liście celów 4350 e-maili. Mamy informacje o związkach agresorów z rosyjskimi służbami

-W tygodniku „Sieci”: Cyberatak na polski rząd. To jeszcze nie koniec! Jesteśmy świadkami kolejnej odsłony cyberwojny

-Wikło i Pyza w „Sieci” o cyberwojnie z Rosją: Eksperci tym razem nie uspokajają, hakerskie włamanie na skrzynkę szefa KPRM to jeszcze nie koniec

wPolityce.pl: Jakie działania prowadzą służby w związku z cyberatakami na skrzynki mejlowe? Czego należy się spodziewać?

Stanisław Żaryn: Można wskazać, że w tej chwili zgodnie z decyzjami, które zostały podjęte na rządowym zespole zarządzania kryzysowego doszło do wskazania, że zespół CSIRT a także służby mundurowe, ale również służby specjalne będą odpowiedzialne za mitygowanie zagrożeń, które zostały zidentyfikowane przez te służby specjalne. Te zagrożenia wskazują, że lista osób, które mogły skutecznie zostać zaatakowane przez agresorów to jest lista co najmniej 500 użytkowników. Tyle osób miało wejść w interakcję z informacją przygotowaną przez grupę hakerską, zatem te konta znajdą się, które są narażone na ryzyka z opisywaną przez nas agresywną działalnością cyberprzestępczą, zatem służby specjalne prowadzą działania mające mitygować zagrożenia, ale również sprawdzać, czy identyfikować nowe, w tej chwili jeszcze nieznane fakty dotyczące skali zagrożeń i ataków, o których mowa.

Sprawdzane są skrzynki, ale czy służby sprawdzają również to, czy ci hakerzy nie dostali się do zawartości twardych dysków na tych komputerach? Czy pod tym kątem też są prowadzone jakieś działania?

Prowadzone badania są szeroko zakrojone. Na ten moment możemy mówić, że źródłem tych ataków były konta poczty elektronicznej, założone na prywatnych portalach związanych z udostępnianiem tego typu usług i to głównie ta infrastruktura, która wiąże się z korespondencją mejlową jest zagrożona tym atakiem hakerskim, atakiem cybernetycznym.

Czyli w ocenie służb nie ma ryzyka, że hakerzy posunęli się dalej, że bardziej naruszyli prywatność atakowanych osób?

Na pewno hakerzy naruszyli prywatność atakowanych ludzi, bowiem mowa o działaniach wymierzonych w sferę prywatną danych osób. Mowa o kontach, które były zakładane przez konkretne osoby pełniące również funkcję publiczną, ale mowa o prywatnych skrzynkach, zatem mówimy o ataku na prywatność konkretnych osób, natomiast nie mam żadnych sygnałów na ten moment świadczących o tym, że komputery, które były wykorzystywane przez tych użytkowników zostały zhakowane, dane, które były w pamięci danych komputerów. Takich informacji nie mam.

A ma Pan informacje, czy to będzie sprawdzane?

Nie jestem w stanie się w tej chwili odnieść do takiego pytania, ani zweryfikować takiego zapytania.

Dziękuję za rozmowę.

Rozmawiała Anna Wiejak

Oryginalne źródło: ZOBACZ
0
Udostępnij na fb
Udostępnij na twitter
Udostępnij na WhatsApp

Oryginalne źródło ZOBACZ

Subskrybuj
Powiadom o

Dodaj kanał RSS

Musisz być zalogowanym aby zaproponować nowy kanal RSS

Dodaj kanał RSS
0 komentarzy
Informacje zwrotne w treści
Wyświetl wszystkie komentarze
Poprzedni artykułBWA Galeria Sanocka zaprasza: Jan Szczepkowski „Peryferia”
Następny artykułMAZURSKI BROWAR Z PRESTIŻOWYMI WYRÓŻNIENIAMI