Rosyjski atak na europejskie instytucje finansowe i rządowe

SEG 2025

Polskie instytucje finansowe, niemieckie banki i Eurocontrol to cele prowadzonych od 19 kwietnia ataków DDOS za którymi mają stać „rosyjscy haktywiści”. Naprawdę zaś jest to prawdopodobnie operacja rosyjskiego wywiadu, która ma wywołać chaos w krajach Zachodu wspierających Ukrainę.

W piątek 21 kwietnia, zaatakowano serwery grupy PZU. Był to kolejny atak DDOS na systemy informatyczne polskich instytucji – w czwartek zaatakowano serwery Giełdy Papierów Wartościowych, wcześniej zaś banku BOŚ i prawdopodobnie kilku innych banków (z reguły banki nie przyznają się, że były celem tego typu ataków, BOŚ był wyjątkiem), Polskiego Funduszu Rozwoju i Blik.

Według informacji z PZU zadziałały systemy bezpieczeństwa, zespołom ds. bezpieczeństwa udało się zablokować następne ataki i nie doszło do wycieku danych. Jak przyznała spółka „w najbliższych dniach może wystąpić spowolnienie działania niektórych aplikacji”.

Do wszystkich ataków przyznała się „rosyjska grupa haktywistów” o nazwie No Name. Znana jest z wcześniejszych ataków na niemieckie instytucje państwowe, gdy kraj ten ogłosił zgodę na wysyłkę czołgów Leopard 2 na Ukrainę oraz z ataków na witrynę internetową obecnego prezydenta Czech, Petra Pavla, gdy kandydował w wyborach prezydenckich.

W rzeczywistości owe „haktywistyczne” ataki DDOS mogą być zaplanowaną operacją utrzymywanych przez rosyjski wywiad hackerów mającą wywołać chaos gospodarczy w państwach Zachodu. Wszystkie bowiem „grupy haktywistyczne” zaczęły ataki 19 kwietnia, a cele tych ataków zostały starannie wybrane.

Zaczęło się od ataków w Polsce oraz na strony i serwery firmowe banków oraz instytucji finansowych w Niemczech. Następnym celem rosyjskich hackerów stał się bowiem Eurocontrol – europejska organizacja koordynująca ruch lotniczy między 41 państwami, w tym UE i ich krajowymi organami kontroli ruchu lotniczego. Firma przyznała, że jej serwery i portal atakowane są falami od 19 kwietnia.

Jak stwierdził jej rzecznik „atak nie miał wpływu na europejskie lotnictwo”, choć „powoduje przerwy w działaniu strony internetowej i dostępności sieci”. Jednak prowadzony przeciw niej atak DDOS miała zablokować systemy komunikacyjne agencji i zmusić niektóre mniejsze linie lotnicze do korzystania ze starszej technologii do zarządzania rozkładami lotów, w tym z systemu tworzenia kopii zapasowych, jako backupów lokalnych w technologii żywcem przeniesionej z lat 90. W agencji według The Wall Street Journal też korzysta się ze „starszych rozwiązań do komunikacji”.

Do ataku na rosyjskojęzycznych grupach na Telegramie przyznali się „haktywiści” z grupy Killnet, stwierdzając, że odbywa się maraton Eurocontrol, który trwa już 100 godzin. W październiku 2022 Killnet chwalił się udanymi atakami DDOS na amerykańskie lotniska, które miały wyłączyć „ponad tuzin z nich” z normalnej pracy, jednak największe porty lotnicze jak O’Hare, JFK, Hartsfield-Jackson zostały nietknięte. W lutym 2023 grupa twierdziła, że w podobny sposób zablokowała portale internetowe i serwery lotnisk w Niemczech.

Jednak ataki DDOS nie wymagają wcale dużej wiedzy hackerskiej, zaś w „Czarnej Sieci” – DarkNecie dostępne są narzędzia open source wspomagające prowadzenie takiego ataku umożliwiające blokowanie śmieciowym ruchem zaatakowanych serwerów. Niemniej przy odpowiedniej konfiguracji zabezpieczeń ten typ ataku jest uciążliwy, ale nie destrukcyjny.

Killnet miał powstać jako „rosyjska grupa haktywistów” w czasie wojny w Ukrainie. Obecnie stara się zebrać na całym świecie innych hackerów nakłaniając ich do ataków DDOS przeciwko amerykańskim serwerom i portalom infrastruktury krytycznej jako część rosyjskiej ofensywy cybernetycznej przeciw Zachodowi, wspierającemu Ukrainę. Ostatni atak DDOS w lutym spowodował kilkugodzinne zawieszenie działania witryn 9 duńskich szpitali, ale nie miał żadnego destrukcyjnego wpływu na działalność centrów medycznych ani infrastrukturę cyfrową. Hackerzy z USA i Europy twierdzą, że Killnet naprawdę nie istnieje, zaś pod tą nazwą ukrywają się „najemnicy rosyjskiego wywiadu”.