1. Преминаване към съдържанието
  2. Преминаване към главното меню
  3. Преминаване към други страници на ДВ

Какво се знае за хакерската атака срещу Германия?

1 март 2018

Твърди си, че хакерското нападение е дело на групата APT28, известна още като Tsar Team. Според германските тайни служби, тя е тясно свързана с Русия. До кои информации са се добрали и как са проникнали в мрежата?

https://p.dw.com/p/2tWgV
Снимка: Reuters/K. Pempel

Компютърните мрежи на германското правителство са били пробити от хакери. Инфилтрирането вероятно е продължило дълго, според някои експерти - почти цяла година. От декември насам в Германия се води разследване по въпроса. Според агенция ДПА, извършителите са успели да отмъкнат данни, но все още не е завършена окончателната оценка за мащабите на кибер-нападението. Ето какво е известно досега:

Кой е засегнат от атаката?

Знае се например, че хакерите са атакували сървърите на германското външно министерство. Към този момент обаче не е ясно дали са успели да проникнат и в други федерални министерства. За сигурността на правителствената компютърна мрежа отговаря Федералната служба за информационна безопасност BSI.

Все още не се знае дали хакерите са успели да инсталират технически софтуер, който да им позволява отново и отново да проникват в компютърната мрежа. Чак когато тези "пролуки" бъдат открити и отстранени, хакерите ще останат без достъп до мрежите.

Symbolbild Cyberkriminalität
Снимка: Reuters/K. Pempel

Официално беше обявено, че нападателите са били изолирани, и че нещата вече са под контрол. По-конкретно това означава, че злосторниците все още се подвизават в компютърната мрежа, но вече не могат да се "разхождат" из нея свободно и без да бъдат наблюдавани. Как са проникнали в мрежата? Към този момент това остава неясно.

Какво представлява IVBB?

ДПА твърди, че първоначално е била инфилтрирана компютърната мрежа на федералното правителство (IVBB). Досега се смяташе, че тя има сигурна защита срещу хакерски атаки, но сега се видя, че това не е съвсем вярно.

IVBB е създадена през 1999 година с цел да осигури надеждни комуникации между Берлин и бившата столица Бон, където останаха редица федерални министерства и служби. Достъп до тази мрежа имат Будесратът (Горната камара на парламента), канцлерството и федералните министерства, Сметната палата, Специалните служби в Берлин и Бон, както и части от Бундестага. Мрежата се администрира от германския телекомуникационен оператор „Дойче телеком" и за нея е бил конструиран специален хардуер.

Мрежите на канцлерството и отделните министерства обаче имат и допълнителна защита, която трябва да пази чувствителната информация. Всяко министерство разполага със собствена "IT зона за сигурност", т.е. всеки софтуер бива проверяван за наличието на вредни програми. Който иска да ползва информационния масив в тази мрежа трябва да удостовери своята самоличност чрез специална карта или USB-стик. По данни на Федералната служба за информационна безопасност, комуникациите между IVBB и отделните министерства и държавни служби се подсигуряват допълнително с помощта на т.нар. Virtual Private Network, но също и телефонните разговори между отделните участници в тази мрежа се кодират.

Към IVBB е включена и още една мрежа, наречена IVBV, с която работи държавната администрация. Допреди скандала с подслушванията на американската Агенция за национална сигурност (АНС) тази услуга беше поверена на американската компания Verizon, след което обаче германското правителство разтрогна договора си с нея и прехвърли тази дейност на „Дойче телеком".

Кой стои зад атаката?

Това не е ясно. Като извършител се споменава групата за кибершпионаж APT28, известна още като Fancy Bear, Sofacy или Tsar Team, която, според западните тайни служби и повечето експерти по сигурността, е тясно свързана с Русия. Все пак е изключително трудно да бъде посочен конкретен извършител на престъплението. В момента се събират улики, които обаче трудно биха могли да бъдат използвани като твърди доказателства пред съда. В разследването е включено и германското вътрешно разузнаване БНД.

ДВ, ДПА, ЗД

Прескочи следващия раздел Повече по темата

Повече по темата