Wiele atakowanych agend rządowych i wielkich korporacji szukało pomocy u ekspertów FireEye, firmy specjalizującej się w zapewnianiu bezpieczeństwa. Tymczasem na początku grudnia poinformowała ona, że sama padła ofiarą ataku, a hakerzy przejęli jej narzędzia do testowania podatności w systemach informatycznych, czyli – inaczej mówiąc – do włamywania się do tych systemów, tyle że w dobrej wierze. Sprawę szybko przejęli agenci FBI (wśród klientów FireEye znalazły się bowiem instytucje administracji amerykańskiej) i stwierdzili, że atak tej skali musiał być przygotowany lub wspierany przez inne państwo, a poszlaki wskazują na wywiad rosyjski.

Po zaledwie kilku dniach pojawiła się informacja o włamaniu do SolarWinds, dostawcy systemu Orion, który służy do zarządzania całymi środowiskami IT w wielkich firmach i instytucjach rządowych. Hakerzy kilka miesięcy wcześniej zdołali zainfekować pliki instalacyjne do aktualizacji systemu, jeszcze zanim SolarWinds je opublikował. Backdoor zawarty w aktualizacji dawał im dostęp do komputerów z zainstalowanym Orionem. A mowa o niebagatelnej liczbie maszyn, bo feralna aktualizacja została pobrana przez ponad połowę spośród 33 tysięcy użytkowników Oriona, w tym przez 425 największych przedsiębiorstw z listy Fortune 500 i nieznaną liczbę amerykańskich agend rządowych, o firmach i rządach innych państw nie wspominając.

Wtedy głos zabrał Microsoft, którego zespół odkrył inny atak na system SolarWinds, nie mający nic wspólnego z poprzednim. W tym przypadku zmiany w binariach Oriona były bardzo niewielkie, ale także prowadziły do przejęcia kontroli nad komputerami końcowych użytkowników. Równolegle wyszło na jaw, że wraz z atakiem na SolarWinds ta sama grupa napastników włamała się do systemów samego Microsoftu i VMware’a.

Sprawa rozgrzała do czerwoności administrację ustępującego prezydenta Trumpa. Prokurator generalny wprost oskarżył o szpiegostwo rosyjski wywiad, a były sekretarz ds. bezpieczeństwa wewnętrznego przestrzegł przed dalszymi skutkami ataku, który dał Rosjanom kilka miesięcy dostępu do amerykańskich tajemnic. Nie czekając na szczegółowe ustalenia śledztwa Amerykanie stwierdzili, że był to jeden z najgroźniejszych ataków na ich systemy.

No cóż, Ameryka jest cyberpotęgą, a firmy, których nazwy pojawiają w tej historii, zatrudniają informatycznych geniuszy. Jednocześnie rząd USA dysponuje gigantycznymi środkami do obrony swojej infrastruktury cyfrowej. A efekt tego wszystkiego? Raczej mizerny… Co musi prowadzić do wniosku, że w obecnych warunkach zapewnienie bezpieczeństwa komputerowego staje się niemożliwe. James Comey, szef FBI w latach 2013 – 17, w pierwszym wywiadzie, jakiego udzielił na tym stanowisku, powiedział, że w USA są dwa rodzaje firm: te, które zostały zhakowane przez Chińczyków oraz te, które jeszcze o tym nie wiedzą. Jeśli w ciągu kilku lat, jakie upłynęły od tej wypowiedzi, coś się zmieniło, to tyle, że zhakowane zostały nie tylko firmy amerykańskie, i nie tylko przez Chińczyków.

Pora przyzwyczaić się do myśli, że nie mamy już żadnych komputerowych tajemnic. Nie widać też na horyzoncie żadnej technologii, która mogłaby to odwrócić. Te, które właśnie się pojawiają, jak sztuczna inteligencja, nie doprowadzą do przełomu, a jedynie – żeby posłużyć się tytułem powieści niezwiązanej z tematem – do „poszerzenia pola walki”.

Stefan Kisielewski o życiu w komunizmie powiedział kiedyś: „To, że jesteśmy w d…, to jasne. Problem w tym, że zaczynamy się w niej urządzać”. Jeśli chodzi o cyberbezpieczeństwo, to jesteśmy w tym samym położeniu. A ponieważ w najbliższej przyszłości nic się nie zmieni, to i my powinniśmy chyba zacząć się w tej sytuacji urządzać.

Tomasz Bitner  

Autor pełni funkcję Programming Directora w polskim oddziale CIONET – międzynarodowej społeczności IT Executives. W latach 2011 – 2020 był redaktorem naczelnym „Computerworld Polska”. We wcześniejszym okresie między innymi kierował redakcją portalu WNP.pl, był także wydawcą „Motoru” i „Auto Moto”.