Każdego dnia tysiące hakerów atakuje Kapitol. Rosyjskie cienie


Zagrożenia cyfrowe
Dyrektor miasta Rzym, Paolo Aielli, opowiada o trudnościach i sukcesach w walce z atakami cyfrowymi, których doświadczyła gmina
Rome Capital pada ofiarą około tysiąca ataków cybernetycznych każdego dnia. Wielu pochodzi z Rosji. I choć na razie nie doszło do poważnych uszkodzeń systemów miejskich, m.in. dzięki intensywnym działaniom prowadzonym w ostatnich miesiącach na rzecz wzmocnienia bezpieczeństwa informatycznego, to w Palazzo Senatorio panuje pewien niepokój. Zapobieganiem atakom hakerskim zajmuje się specjalna jednostka kierowana bezpośrednio przez miejskiego menedżera Kapitolu, Paolo Aielliego, który z wyboru burmistrza Roberto Gualtieriego jest również osobą odpowiedzialną za systemy informatyczne stolicy Rzymu. Aielli wyjaśnia Il Foglio: „To były bardzo trudne miesiące, ponieważ administracja w swoich różnych oddziałach jest codziennie poddawana atakom. Od początku 2025 r. liczba ataków i poziom ich jakości znacznie wzrosły. Porównując się z policją pocztową i Krajowym Urzędem ds. Cyberbezpieczeństwa, wiemy, że jest to trend, który dotyczy wszystkich instytucji publicznych i prywatnych w naszym kraju”. Rodzaje ataków, których ofiarą padł Kapitol w ostatnich miesiącach, można podzielić na dwa ogólne makrotypy, które w rzeczywistości dotyczą także ministerstw, regionów, gmin, lokalnych władz odpowiedzialnych za ochronę zdrowia i uniwersytetów. „Z jednej strony – wyjaśnia Aielli – istnieje próba zahamowania funkcji informatycznych gminy poprzez masowe ataki , które mają na celu uniemożliwienie dostępu do usług systemowych. Aby to zrobić – kontynuuje zarządca miasta – atakujący symulują masowy dostęp, tak jakby nienormalna liczba użytkowników próbowała uzyskać dostęp do systemu w tym samym czasie, powodując jego awarię i czyniąc go niedostępnym”. Celem tych ataków jest zademonstrowanie umiejętności hakerów i ich zdolności do przełamywania zabezpieczeń komputerowych osób zaatakowanych. „Dokładnie” – mówi Aielli. „W tym przypadku cel jest czysto demonstracyjny”. Czy tego rodzaju ataki często mają miejsce w Moskwie? „Tak, ale nie tylko” – odpowiada Aielli. „Również dlatego, że nie zawsze jest oczywiste, aby dokładnie zidentyfikować źródło, ponieważ ataki występują z triangulacjami na całym świecie. I nie jest pewne, że koniecznie pochodzą z jednego z wielu miejsc, w których sygnał się odbija”.
Innym typowym typem ataku jest wtargnięcie inwazyjne. „W tym przypadku atakujący – wyjaśnia Aielli – wchodzi do systemu komputerowego w celu „przejęcia” poufnych informacji i danych poprzez ich szyfrowanie. Moment ataku niekoniecznie pokrywa się z momentem wejścia do systemów. Jeśli się powiedzie, atakujący, postępując zgodnie ze zwykłym schematem przestępczym, żąda okupu za klucz do odszyfrowania danych. Krótko mówiąc, jest to pod każdym względem przejęcie komputera”. Jak dotąd jednak ataki na Rzym nie wyrządziły poważniejszych szkód. „Udało nam się ograniczyć szkody” – przyznaje Aielli. „Choć nie powinniśmy się za bardzo chwalić, bo w tej dziedzinie pokazywanie się jako „dobrzy” to strzał w dziesiątkę: stajesz się jeszcze większym celem”.
Aby jednak zarządzać atakami, władze miejskie ściśle współpracują z policją pocztową i krajową agencją ds. cyberbezpieczeństwa. „Pomagają nam ustalić kryteria zarządzania tego typu sytuacjami i opracować strategię reagowania”. Co ponadto zrobiła gmina do tej pory, aby zaradzić tej sytuacji? „Pracowaliśmy i pracujemy bardzo ciężko nad odnowieniem sieci technologicznej, która pozwala nam zwiększyć poziom bezpieczeństwa. Dzieje się tak, ponieważ wcześniej sieci były tworzone i dopiero później zrozumiano, jak je chronić, teraz ochrona jest zintegrowana z tworzeniem samej sieci, jest włączona do jej konstytucji, aby zagwarantować bezpieczne połączenia i uniemożliwić atakującym wtargnięcie do tych węzłów”. Modernizacja jest zatem krokiem fundamentalnym, ale czy wystarczającym? „To nie wystarczy” – przyznaje miejski zarządca Kapitolu. „ Innym problemem jest zdalna kontrola systemów , która w pewien sposób jest warunkiem wstępnym umożliwiającym cyberataki poprzez utrzymywanie systemów online. W tym przypadku – kontynuuje Aielli – stosujemy bardziej tradycyjne kryteria, zwłaszcza segregację. W praktyce systemy są od siebie oddzielone w celu zmniejszenia szkód w przypadku udanego ataku”.
Więcej na te tematy:
ilmanifesto