Paralyzované boli stránky s koncovkou .gov.
Autor TASR
Bratislava 30. októbra (TASR) - Bezpečnostní experti zaznamenali masívny kybernetický útok v Gruzínsku, ktorý bol zameraný na viacero cieľov, providerov, firmy aj neziskové organizácie. To vyradilo z prevádzky 15.000 webových stránok, dve televízie, súdy a aj kanceláriu prezidentky. Keďže jeden z najväčších útokov bol zameraný na providera Proservice, ktorý prevádzkuje webové stránky štátnych agentúr, súkromných firiem aj médií, kolaps nadobudol až celoštátny rozmer. Paralyzované boli stránky s koncovkou .gov.
Postihnuté webové stránky nielenže boli vyradené z prevádzky, ale zároveň sa na nich zjavil bývalý gruzínsky prezident Micheil Saakašvili s terminátorským sloganom "I'll be back" (Vrátim sa). Saakašvili je od roku 2013 v exile na Ukrajine a k situácii sa nevyjadruje.
"Z dôvodu kybernetického útoku bola televízna sieť Imedi asi 20 minút ochrnutá a nemohla získať materiál z Tbilisi a regiónov. Počítače boli odpojené a čakali na obnovenie prevádzky po odznení útoku," opísal na sociálnej sieti situáciu Irakli Chikhladze z televízie Imedi.
Provider Proservice viac ako polovicu stránok sprevádzkoval ešte v ten deň do večera miestneho času a v spolupráci s ministerstvom vnútra sa snaží zistiť pôvodcu útoku. Rozsah útoku medzinárodní univerzitní odborníci charakterizujú ako nevídaný. Korešpondentka BBC Rayhan Demytrieová však k tomu dodáva podľa diskusií na sociálnych sieťach, že štátne webové stránky "boli slabo chránené a zraniteľné".
"Gruzínsko takýto masívny útok utrpelo v roku 2008, keď boli z prevádzky vyradené banky, vládne inštitúcie aj médiá, a dodnes z neho podozrieva ruských hekerov ako súčasť vtedajšieho konfliktu," informovala o tom TASR Annamária Balážová zo spoločnosti Alison Slovakia.
Podľa nej, keďže zatiaľ neboli zverejnené technické detaily, ale bol napadnutý aj poskytovateľ hostingu, sa dá predpokladať, že hlavné zameranie útoku bolo práve cez neho. Je viacero spôsobov, ako to urobiť, od tých jednoduchších až po sofistikované. Existujú repozitáre malvéru a hotového škodlivého kódu a jediná úloha je vymyslieť, ako dostať tento kód na miesto určenia.
V prípade tohto útoku je predpoklad, že bol na objednávku či politicky motivovaný, a tak využil nedostatočne zabezpečenú sieť. "Ak by sme chceli trochu špekulovať, je v takomto prípade jednoduchšie nájsť spolupracovníka vnútri organizácie, ktorý bude spolupracovať s útočníkom. Nebolo by ničím prekvapivým, keby boli na úniky údajov použité aj techniky phishingu, čiže získania prihlasovacích údajov používateľov podvodným spôsobom, alebo nájdenie zle ošetreného vzdialeného prístupu," uvádza expertka.
Postihnuté webové stránky nielenže boli vyradené z prevádzky, ale zároveň sa na nich zjavil bývalý gruzínsky prezident Micheil Saakašvili s terminátorským sloganom "I'll be back" (Vrátim sa). Saakašvili je od roku 2013 v exile na Ukrajine a k situácii sa nevyjadruje.
"Z dôvodu kybernetického útoku bola televízna sieť Imedi asi 20 minút ochrnutá a nemohla získať materiál z Tbilisi a regiónov. Počítače boli odpojené a čakali na obnovenie prevádzky po odznení útoku," opísal na sociálnej sieti situáciu Irakli Chikhladze z televízie Imedi.
Provider Proservice viac ako polovicu stránok sprevádzkoval ešte v ten deň do večera miestneho času a v spolupráci s ministerstvom vnútra sa snaží zistiť pôvodcu útoku. Rozsah útoku medzinárodní univerzitní odborníci charakterizujú ako nevídaný. Korešpondentka BBC Rayhan Demytrieová však k tomu dodáva podľa diskusií na sociálnych sieťach, že štátne webové stránky "boli slabo chránené a zraniteľné".
"Gruzínsko takýto masívny útok utrpelo v roku 2008, keď boli z prevádzky vyradené banky, vládne inštitúcie aj médiá, a dodnes z neho podozrieva ruských hekerov ako súčasť vtedajšieho konfliktu," informovala o tom TASR Annamária Balážová zo spoločnosti Alison Slovakia.
Podľa nej, keďže zatiaľ neboli zverejnené technické detaily, ale bol napadnutý aj poskytovateľ hostingu, sa dá predpokladať, že hlavné zameranie útoku bolo práve cez neho. Je viacero spôsobov, ako to urobiť, od tých jednoduchších až po sofistikované. Existujú repozitáre malvéru a hotového škodlivého kódu a jediná úloha je vymyslieť, ako dostať tento kód na miesto určenia.
V prípade tohto útoku je predpoklad, že bol na objednávku či politicky motivovaný, a tak využil nedostatočne zabezpečenú sieť. "Ak by sme chceli trochu špekulovať, je v takomto prípade jednoduchšie nájsť spolupracovníka vnútri organizácie, ktorý bude spolupracovať s útočníkom. Nebolo by ničím prekvapivým, keby boli na úniky údajov použité aj techniky phishingu, čiže získania prihlasovacích údajov používateľov podvodným spôsobom, alebo nájdenie zle ošetreného vzdialeného prístupu," uvádza expertka.