Eksperci z G DATA – Eddy Willems oraz Ralf Benzmüller komentują najnowsze rewelacje Wikileaks.
Tajne dokumenty CIA, opublikowane na Wikileaks, rzucają nowe światło na hakerską aktywność agencji w latach 2013-2016. Na jej celowniku znalazły się iPhone’y, urządzenia z systemem operacyjnym Android, a także inteligentne telewizory. Lista zawiera również dostawców systemów bezpieczeństwa chroniących urządzenia. Wiele wskazuje na to, że nawet najmniejszy element sprzętu lub oprogramowania nie oparł się cybernetycznej broni CIA.
Eddy Willems oraz Ralf Benzmüller, specjaliści bezpieczeństwa z firmy G DATA, którzy dokładnie przyjrzeli się udostępnionym dokumentom, dzielą się na firmowym blogu swoimi spostrzeżeniami na temat działań CIA.
Szerokie możliwości
Edward Snowden już kilka lat temu upublicznił informacje obnażające szpiegowską działalność agencji wywiadowczych. Niemniej godna uwagi jest sama skala zjawiska i zakres działalności, co szczególnie uwidaczniają dokumenty Vault7. Nie chodzi tutaj wyłącznie o wyszukiwanie luk w desktopach oraz serwerach. Jak wynika z udostępnionych dokumentów agencja dysponuje narzędziami pozwalającymi zaatakować dowolne urządzenie podłączone do Internetu. Mogą to być mobilne terminale pracujące pod kontrolą Androida oraz iOS, routery czy inteligentne telewizory. Co więcej, specjaliści z CIA hakują przemysłowy sprzęt SCADA, a także systemy samochodowe. Jednocześnie istnieje szeroka gama rozwiązań maskujących narzędzia CIA oraz techniki eksfiltracji danych. – Można odnieść wrażenie, że nie ma takiej technologii, która nie byłaby zbadana pod kątem ewentualnych cyberataków – mówi Eddy Willems, G DATA Security Evangelist
Podejrzenia znalazły potwierdzenie
Ralf Benzmüller, szef G DATA SecurityLabs, przekonuje, że dużą naiwnością byłoby sądzić, że rozwój broni cybernetycznej stanowi wyłącznie domenę USA. Inne wywiady rozwijają od lat podobne programy, przeznaczając na ten cel miliony euro. Najnowszy przeciek potwierdza, to o czym specjaliści wiedzą od dawna – Gdyby cyberprzestępcy dysponowaliby bronią o sile rażenia Broken Arrow, konsekwencje mogłyby być katastrofalne – dodaje Ralf Benzmüller.
Eksperci od bezpieczeństwa z G DATA uważają, że narzędzia szpiegowskie nie są stosowane na szeroką skalę przeciwko zwykłym internautom. Charakter tych rozwiązań sugeruje, że są one przeznaczone do ukierunkowanych ataków. Warto też zaznaczyć, że wielu producentów już zdążyło usunąć luki w zabezpieczeniach, o których wspomina się w ujawnionych dokumentach.
Oszukiwanie rozwiązań bezpieczeństwa
W dokumencie pojawia się wielu producentów systemów bezpieczeństwa, w tym również G DATA. Niemniej są to skąpe dane, które zawierają np. niepełne wykazy procesów. Wikileaks nie upublicznia szczegółów, ograniczając się do wymieniania nazw firm. Odpowiednie fragmenty są utajnione. G DATA nawiązała kontakt w Wikileaks w celu uzyskania szczegółowych informacji o naszych rozwiązaniach.