REKLAMA

Godzina szósta, minut dziesięć

Okazało się ponadto, że również zainstalowany nam system AMS jest dziurawy. Zmuszeni byliśmy wyłączyć serwer z tym systemem (możemy kupić nowe oprogramowanie, które może będzie działać lepiej...).

Całkowite koszty poniesionych przez nas strat obejmują uszkodzony i zakupiony sprzęt, rabaty i rezygnacje abonentów, setki roboczogodzin, kosztów dojazdów itp. Dodatkowo to co przeżyło nasze Biuro Obsługi Klientów ze strony niektórych klientów, było wybitnie toksyczne.

Kluczowe jest pytanie, jak wygląda proces nadzoru nad oprogramowaniem firmowanym przez dużych dostawców sprzętu?

Części funkcjonalności systemów nie odzyskaliśmy do dziś. Na razie działają blokady na urządzeniach nadrzędnych. Ale nie wiemy, czy nie ma innych dziur w oprogramowaniu. Nokia do dziś nie przesłała nam żadnego komunikatu lub biuletynu technicznego w tej sprawie. Nie udostępniła też aktualizacji.

Komu służy taki atak?

Patrząc na międzynarodową skalę i rodzaj zdarzenia, pojawiła się teza, że cytuję: „to wygląda na testy podatności sieci telekomunikacyjnych państw ościennych”. Świadczyć może o tym zarówno fakt równoległego ataku w kilku krajach na różne platformy i wykorzystanie w nim podatności zaszytej w jednym z modułów oprogramowania bez wiedzy vendorów. Z perspektywy naszych rozważań i bezpieczeństwa sieci kluczowe jest jednak bardziej pytanie o to, jak wygląda proces nadzoru nad oprogramowaniem firmowanym przez dużych dostawców sprzętu? W tym przypadku okazał się nieskuteczny.

W ciągu kilku kolejnych tygodni odtworzyliśmy we współpracy z innymi zaatakowanymi sieciami oraz zaprzyjaźnionymi ekspertami przebieg zdarzeń. Wszystkie materiały i analizy były na bieżąco przekazywane do producentów urządzeń (przynajmniej dwóch), na które – wedle naszej wiedzy – przeprowadzono wtedy skuteczne ataki. Pierwszy z producentów podjął dość sprawnie działania obejmujące kolejno: przesłanie swoim klientom e-maili opisujących problem, sugestie działań ad-hoc, a wreszcie udostępnienie stosownych uaktualnień oprogramowania. My nie mieliśmy takiego szczęścia.

Zakończenie

Tekst powstał dopiero w pół roku po opisywanych zdarzeniach. Najpierw ratowaliśmy sytuację, później reanimowaliśmy sprzęt i prowadzili długie, bezowocne rozmowy z producentem. Nie kryję, że przez cały ten czas czekaliśmy na jego skuteczną i adekwatną pomoc.

Dziękuję w tym miejscu wszystkim osobom, które podzieliły się z nami wiedzą, logami i informacjami na temat opisanych wyżej wydarzeń. Szczególne podziękowania kieruję do ekspertów i instytucji, którzy poświęcili swój często prywatny czas na analizę gromadzonych przez nas materiałów.

Dziękuję również kilku pracownikom starego zespołu Alcatel-Lucent Polska, którzy – mimo braku zaangażowania korporacji – pomogli nam w takim zakresie, w jakim mogli.

AUTOR

Udziałowiec i prezes zarządu firm z sektora ISP. Współtwórca i do 2017 r. prezes Krajowej Izby Komunikacji Ethernetowej. Członek kilku resortowych zespołów roboczych. Z wykształcenia prawnik. Z zamiłowania administrator systemów informatycznych i integrator. Specjalizuje się w projektowaniu i zarządzaniu sieciami teleinformatycznymi oraz usługami IT.