Polska jest coraz częstszym celem grup haktywistycznych powiązanych z Rosją. Czy ataki mogą się nasilić przed nadchodzącymi wyborami?
– Organy zarządzające wyborami, partie polityczne i inne zainteresowane strony są często słabo przygotowane na ataki cybernetyczne i reagowania na nie. Brak reakcji na zagrożenia dla cyberbezpieczeństwa może stanowić krytyczne zagrożenie dla uczciwości wyborczej – ostrzega w komentarzu Międzynarodowa Fundacja Systemów Wyborczych (IFES).
Cyberataki na instytucje publiczne – w tym te związane z infrastrukturą wyborczą – zdarzają się coraz częściej na całym świecie. Taro Kono, japoński minister cyfryzacji, w wywiadzie dla dziennika Financial Times przestrzegł, że różnego rodzaju „złośliwe” działania z wykorzystaniem inteligentnych algorytmów, to wyzwanie dla najbliższych wyborów parlamentarnych, m.in. w Japonii i Wlk. Brytanii, a także prezydenckich – w USA.
W marcu 2023 r. Estonia stała się celem ataków cybernetycznych w trakcie wyborów parlamentarnych. Gert Auväärt, który kieruje Narodowym Centrum Bezpieczeństwa Cybernetycznego w Estonii (NCSC-EE), powiedział, że jego zespół był na „podwyższonym poziomie świadomości przez dwa tygodnie” podczas kampanii i że próby wejścia do systemu wyborczego zakończyły się niepowodzeniem.
– Polska jest głównym celem grup haktywistycznych powiązanych z Rosją, a NoName057(16) w ciągu ostatniego roku była najbardziej aktywną z nich. Oceniamy jako wysoce prawdopodobne, że wzorce i ataki, które miały miejsce podczas czeskich wyborów prezydenckich na początku 2023 r., powtórzą się również w Polsce. Grupa ta przeprowadza ataki DDoS na strony internetowe kandydatów (o antyrosyjskiej agendzie). W wyborach prezydenckich w Czechach, NoName starała się również uniemożliwić partiom publiczne przedstawiać raporty finansowe kampanii, zgodnie z wymogami prawo – uważa Sergey Shykevich, ekspert Check Point Software.
Pod koniec 2022 r. cyberataki uderzyły w parlamenty w Polsce i na Słowacji, niszcząc system głosowania. „Atak był wielokierunkowy, w tym z wnętrza Federacji Rosyjskiej” – napisano w oświadczeniu Senatu RP.
Marszałek polskiego Senatu Tomasz Grodzki powiedział, że może to mieć związek z głosowaniem w Senacie, w którym uznano rosyjski rząd za „reżim terrorystyczny”. Tymczasem wiceprzewodniczący słowackiego parlamentu Gabor Grendel potwierdził, że „cała sieć komputerowa parlamentu została sparaliżowana”.
– Biorąc pod uwagę doświadczenia ostatnich 2 lat i obserwacje działań grup haktywistycznych powiązanych z Rosją, należy brać poważnie pod uwagę możliwość ataku na Polskę przed lub podczas wyborów parlamentarnych w tym roku – uważa Wojciech Głażewski, dyrektor Check Point Software w Polsce. – Szczególnie narażone mogą być instytucje publiczne: internetowe strony rządowe, portale partii politycznych, a także mediów relacjonujących kampanie partii. Od wielu miesięcy jesteśmy świadkami celowego ingerowania prorosyjskich grup w działania instytucji zaufania publicznego w naszym regionie – alarmuje Głażewski.
Ale zagrożenia płyną nie tylko z Rosji. Check Point Research śledziło ostatnio aktywność chińskiego ugrupowania cyberprzestępczego, którego celem były podmioty zajmujące się polityką zagraniczną i wewnętrzną, a także ambasady w Europie. Eksperci wskazują na zmieniający się trend i wzrost zainteresowania chińskich grup cyberprzestępczych podmiotami w Europie. I tak chińskie grupy celowały ostatnio w takie kraje, jak jak Czechy, Słowacja i Węgry, a celem kampanii było zdobycie poufnych informacji na temat polityki zagranicznej tych państw.
Jak podkreślają eksperci, bardzo popularnym sposobem ataku jest budowanie licznych, nieprawdziwych domen imitujących strony organizacji politycznych, które zawierają nieprawdziwe informacje (fake-news). Oded Vanunu, szef działu badań nad podatnościami produktów w firmie Check Point Software, już w 2020 r. podczas wyborów w USA apelował, aby wyborcy dokładnie sprawdzali zasoby i strony związane z wyborami, które odwiedzają online, aby upewnić się, że są one autentyczne i godne zaufania oraz aby uniknąć ryzyka wyłudzenia danych osobowych.