Szpiegowanie online to coraz lepszy biznes

17.04.2023 -

Zagrożenie cyfrową inwigilacją nigdy nie było tak wielkie jak dzisiaj. Firmy oferujące tzw. spyware rosną jak grzyby po deszczu, a klientów nie brakuje.

Żaden komputer i telefon nie jest już bezpieczny.

Na świecie znowu głośno jest o systemach szpiegujących (spyware) – po Pegasusie teraz na świeczniku znalazło się równie potężne narzędzie, które pozwala zdalnie włamać się na dowolny smartfon, tablet czy laptop. Oprogramowanie Reign, bo o nim mowa, miało być – wedle badań Citizen Lab – sprzedane wielu rządom, w tym Europie. Po Reign sięgnęły m.in. Węgry, Czechy i Bułgaria. Na razie nie wiadomo nic o tym, by system izraelskiej firmy QuaDream stosowano w Polsce. U nas jednak wykorzystywane są inne, równie skuteczne rozwiązania: Centralne Biuro Antykorupcyjne ma program włoskiej firmy Hacking Team, a policja – Cellebrite.

Eksperci wskazują, że biznes w branży spyware kwitnie. Zapotrzebowanie państw na cyfrową inwigilację rośnie. Od 2015 r. analitycy waszyngtońskiego think tanku Carnegie Endowment for International Peace (CEIP) zanotowali użycie tego typu programów w 73 krajach, ale w swoim raporcie zastrzegają, że faktyczne liczby są z pewnością wyższe.

Hakowanie obywateli

Nic dziwnego, że szybko przybywa firm IT specjalizujących się w dostarczaniu specjalistycznego oprogramowania, które pozwoli włamać się zdalnie do telefonów i komputerów. Biznes działa jak hydra, w miejsce skompromitowanych firm, o których zrobiło się głośno w wyniku afer, jak FinFisher w Niemczech, czy wycieku danych o klientach włoskiej grupy Hacking Team, pączkują kolejne spółki. Wystarczy wskazać macedoński Cytrox, włoskie Memento Labs i Tykelab, izraelski Paragon czy rosyjski Elcomsoft. A są jeszcze m.in. NSO Group (twórca Pegasusa), szwedzki MSAB, austriacki DSIRF, a także MeyiaPico z Chin, Magnet Forensics z Kanady czy założona na Litwie przez Anatolija Hurgina, izraelsko-rosyjskiego współtwórcę Pegasusa, spółka UAB Communication Technologies.

Niedawno problemem rynku oprogramowania szpiegującego zajął się Parlament Europejski. W swoim sprawozdaniu zauważył, że branża ta prosperuje na „otwartym rynku UE, co pozwala nieprzejrzystym firmom korzystać ze sprzyjających systemów bankowych i podatkowych”. Sprawozdawczyni Sophie in 't Veld, holenderska parlamentarzystka z liberalnej partii Odnów Europę, zastrzegła, że o ile stosowanie spyware względem osób podejrzanych o terroryzm, przestępców czy szpiegów nie budzi kontrowersji, o tyle przypadki (jak te ujawniane przez Citizen Lab i CEIP, gdy oprogramowanie tego typu wykorzystywane jest przez rządy wobec osób, które nie stanowią zagrożenia dla bezpieczeństwa narodowego) to nielegalna praktyka, która narusza podstawowe zasady demokracji: prawo do prywatności, rzetelnego procesu sądowego i innych podstawowych praw człowieka. – Stawką jest tutaj nie tylko prywatność jednostek, ale nasza demokracja i wolne społeczeństwo – alarmowała.

Georgios Samaras, wykładowca prawa na King's College w Londynie, uważa, że UE musi karać sankcjami rządy, które szpiegują swoich obywateli. Jego zdaniem „użycie hakerskiego oprogramowania do państwowej inwigilacji jest nie do przyjęcia w demokracjach”.

Ograniczone możliwości obrony

Ujawnione w ubiegłym tygodniu oprogramowanie szpiegujące Reign mogło śledzić lokalizację ofiar, nagrywać rozmowy w otoczeniu ich telefonów, a także czytać wiadomości. Narzędzie infekowało urządzenia poprzez wysyłanie zaproszeń z kalendarza iCloud do użytkowników smarfonów, którzy byli celem służb. Ofiary nie zostały powiadomione o zaproszeniach z kalendarza, ponieważ były wysłane na wydarzenia zarejestrowane w przeszłości, przez co inwigilowani nie wiedzieli o włamaniu. Eksperci zwracają uwagę, że twórcy tego systemu inwigilacji wykorzystali metodę znaną jako „zero-click” (użytkownik telefonu nie musi klikać w fałszywy link, ani podejmować żadnych działań, aby stać się obiektem inwigilacji).

Specjaliści tłumaczą, iż możliwości obrony przed tak zaawansowanymi systemami szpiegowania są bardzo ograniczone, szczególnie dla osób prywatnych. – Reign jest dowodem, że formy inwigilacji są coraz bardziej wyrafinowane i trudniejsze do wykrycia – przyznaje Paweł Jurek, dyrektor w firmie Dagma Bezpieczeństwo IT. I podkreśla, że Reing, tak jak Pegasus, jest w stanie czytać wiadomości, zbierać informacje o lokalizacji i przejmować kontrolę nad mikrofonem w telefonie.

– Narzędzia szpiegujące, podobnie do cyberprzestępców, bardzo często wykorzystują luki w oprogramowaniu, dlatego tak ważne jest regularne aktualizowanie komputerów, telefonów i aplikacji w celu zminimalizowania skutków takich ataków – radzi.

Mariusz Politowicz z firmy Marken zauważa, że czasy, w których użytkownicy smartfonów z systemami iOS mogli się cieszyć względnym cyberbezpieczeństwem, bez korzystania z oprogramowania zabezpieczającego, już niestety minęły. – Kampanie, takie jak ta z wykorzystaniem Reign, tylko to potwierdzają – zaznacza. I również zaleca użytkownikom smartfonów regularne aktualizowanie telefonów, by ograniczyć ryzyko infekcji złośliwym oprogramowaniem

– Urządzenia trzeba też zabezpieczać systemami antywirusowymi – dodaje Politowicz.

Niestety, jakość działań chroniących przed cyberzagrożeniami, nie tylko wśród osób prywatnych, ale i firm, woła o pomstę do nieba. Jak pokazują najnowsze badania Forrester Consulting, aż 60% przedsiębiorstw na problemy z bezpieczeństwem IT reaguje doraźnie. – Większość inwestycji w cyberbezpieczeństwo ma na celu zmniejszenie ryzyka dla firmy. Problem pojawia się jednak, gdy ograniczane ryzyka nie są tymi, które są najważniejsze dla wyników biznesowych. W efekcie albo inwestycje w zabezpieczenia są oderwane od biznesu, albo cyberbezpieczeństwo w ogóle nie otrzymuje potrzebnego finansowania – twierdzi Christine Bejerasco, dyrektorka ds. bezpieczeństwa w firmie WithSecure.

Opinia dla "Rz" – Wojciech Głażewski, szef Check Point Software Technologies w Polsce

Możliwości obrony przed „spywarem” dla osób prywatnych są ograniczone. Ochrona taka wymaga zaawansowanego systemu wykrywania obecności oprogramowania szpiegującego. Tego typu systemy bezpieczeństwa poddają ochraniane urządzenia analizie – sprawdzają je na poziomie poszczególnych procesów, aplikacji. Potrafią wykryć i wskazać nieprawidłowości w funkcjonowaniu urządzeń i w przypadku stwierdzenia infekcji, w zależności od polityk bezpieczeństwa danego przedsiębiorstwa czy instytucji, system np. izoluje, czyli poddaje kwarantannie, zainfekowane urządzenie, odłączając je od sieci i innych urządzeń, zapobiegając szerzeniu się zagrożenia. Informuje też administratora oraz dokumentuje incydent.

(17.04.2023 za Rzeczpospolita)

 

 

Współpraca