Menu
About me Kontakt

Why do cybercriminals attack banks on weekends? - incident analysis using SWIFT (film, 25m)

Mateusz Chrobok presents a captivating history of one of the largest cyberheists in history – the attack on the Bangladesh Bank. The events took place in February 2016, when hackers leveraged the complex SWIFT system to attempt to steal nearly a billion dollars. A wide array of films and songs illustrates how bank robberies have become a well-known theme in pop culture. However, using modern technology and phishing tactics, cybercriminals devised a plan that even the most vigilant experts could not anticipate. SWIFT, as an international payment transfer system, proved to be the key to executing these illegal operations.

Mateusz delves into how the attackers gained access to the bank's internal systems. A major perpetrator identified as Lasel Ahlam managed to ensnare employees of the Bangladesh Bank in a phishing trap. The hackers spent many months analyzing the bank's infrastructure, trying to pinpoint the SWIFT terminal to carry out their malicious intentions. The operation was methodical and well-planned, highlighting just how dangerous cybersecurity vulnerabilities can be. After an extensive reconnaissance process, they finally succeeded in taking control of a crucial system, which opened the door to a record-breaking theft.

During the operation, the hackers initiated 35 transactions, of which five were successfully completed. This included a total amount nearing 100 million dollars, with part of it blocked due to a typographical error and the vigilance of intermediary banks. Each of these manually approved transfers bought the attackers extra days for scrutiny; however, due to fate's intervention, a maximum of approximately 60 million dollars was transferred successfully to the Philippines. The subsequent steps of laundering the money through casinos underscore the complexity of the scheme and how risky it can be to try and deceive the financial system.

Mateusz points out that if it weren't for errors, typographical mistakes, and the attentiveness of the banks, the stolen funds could have gone entirely unrecognized. While a loss of 60 million dollars is significant, it could have been much worse had the criminals’ plan fully materialized. This situation demonstrates weaknesses in security systems and the need for heightened caution when using such advanced technologies in banking. Today, with increasingly sophisticated technologies, a loss of trust in systems like SWIFT can have catastrophic effects on global financial markets.

In summary, at the time of writing this article, Mateusz Chrobok's video has already garnered 80,166 views and 3,967 likes. His insights on cybercrime and the complexities of a bank heist serve not only to educate but also to act as a warning for other institutions. In today’s world of cyber threats, everyone should be aware of the potential consequences and the steps necessary to secure their assets and customer trust.

Toggle timeline summary

  • 00:00 Introduction to the bank robbery scenario.
  • 00:06 Cultural references to bank robberies in movies and music.
  • 00:09 Discussion on the concept of robbing banks in popular culture.
  • 00:14 Mention of various methods of bank robbery in films and reality.
  • 00:27 Modern banking and the role of SWIFT in international finance.
  • 00:35 Exploration of a major bank heist involving immense amounts of money.
  • 00:48 Describing a key event in February 2016 involving the Bangladesh Bank.
  • 00:59 Request to transfer nearly one billion dollars to accounts in Sri Lanka and the Philippines.
  • 01:35 Cybersecurity nightmares began during that weekend.
  • 01:46 Explanation of the SWIFT system, used for international bank communications.
  • 02:19 SWIFT operates as a secure messaging system for banks.
  • 02:55 Account access and bank security issues that allowed the robbery.
  • 03:48 Background on phishing attacks targeting the Bangladesh Bank's employees.
  • 05:11 The hackers gained access through employee errors.
  • 06:16 Discussion on the year-long reconnaissance by the attackers.
  • 07:10 Incident involving a new account setup at a bank in the Philippines.
  • 07:36 The attackers finally gaining control of a key terminal.
  • 07:54 Explanation on how the attackers monitored the SWIFT transactions.
  • 11:49 Execution of the fraudulent transactions by the attackers.
  • 13:42 Overview of the flagged and successful transactions.
  • 14:32 Discussion on the mishap during the transfer attempts leading to alerts.
  • 17:42 Finding a link to money laundering through casinos.
  • 20:51 Evaluation of system security failures that permitted the robbery.
  • 20:43 Analysis of the consequences of the heist on global banking trust.
  • 22:04 Consequences faced by the involved banks after the incident.
  • 22:34 Summary of the importance of securing access to financial systems.
  • 24:55 Conclusion highlighting the scale of the robbery and its significance.

Transcription

Cześć, to jest napad na bank, wszyscy do góry ręce, do góry ręce, jak w jakiejś piosence. Bo napad na bank to znany w popkulturze trop. Nagrano na ten temat niezliczone filmy, seriale, a nawet napisano wybitne muzyczne arcydzieła. Ale banki da się obrabiać na filmową wręcz skalę, również i bez wykorzystania długiej broni, pakowania gotówki do toreb w podziemnym skarbcu, czy podkładając dynamit albo tnąc kraty palnikiem acetylenowym. Bo teraz mamy komputery i system SWIFT, który spina całą międzynarodową finansjerę. No, prawie całą. Jak więc można go wykorzystać, żeby spróbować okraść cały kraj na prawie miliard dolarów? No to jedziemy. Jest luty 2016 roku, nadchodzi pierwszy weekend miesiąca. Bank Rezerwy Federalnej w Nowym Jorku otrzymuje dyspozycję, aby przelać z rachunku należącego do Narodowego Banku Bangladeszu prawie miliard dolarów na kilka kont na Sri Lance i Filipinach. Dla nas, szaraczków, abstrakcyjna kwota. Jednak w realiach rozliczeń na poziomie krajów czy w portfelu króla Albanii w sumie nie jest to nic aż tak dziwnego. Szczególnie, że to zlecenie pochodzi z wewnętrznego systemu międzybankowego, do którego dostępu nie ma nikt postronny, a terminal pozwalający uzyskać do niego dostęp jest jednym z najpilniej strzeżonych miejsc w całym Bangladeszu. Ale w trakcie tego weekendu wydarzyły się rzeczy, o których cyberbezpiecznikom śniło się jedynie w koszmarach i na zawsze zmieniły one bieg historii. A w jej centrum znajduje się system SWIFT. To taki system, z którego korzysta większość banków na całym świecie. To m.in. dzięki niemu jesteśmy w stanie realizować przelewy nie tylko w obrębie własnego banku czy do innych banków w naszym kraju, ale też za granicę. W praktycznie dowolny zakątek świata, dość sprawnie, oczywiście z pewnymi wyjątkami. Jego szerokie wdrożenie znacznie, ale to znacznie ułatwiło globalny obrót pieniędzmi, bo jedynie gimby pewnie jeszcze pamiętają, jak to wyglądało na przełomie mileniów, gdy nosiło się po prostu necesery pełne gotówki. Tylko czym ten cały SWIFT właściwie jest? A no, w dużym uproszczeniu jest to taki komunikator, czy bardziej rodzaj e-maila, dzięki któremu banki mogą wymieniać się w czasie rzeczywistym wiadomościami. Jest on oczywiście bardzo silnie chroniony różnymi kluczami itd., ale jednej bardzo ważnej rzeczy nie robi. Nie służy do uzgadniania salt i transferowania gotówki. Nie obraca więc pieniędzmi samymi w sobie. Od tego są inne systemy i umowy międzybankowe. SWIFTem po prostu banki dają sobie znać, ile hajsu i gdzie ma trafić. Naprawdę, w takim dużym uproszczeniu. Standaryzuje go i zarządza nim organizacja o tej samej nazwie, zlokalizowana w Brukseli, zrzeszająca instytucje finansowe z całego świata. I nawet poznałem kiedyś jednego z jego projektantów. W Szwajcarii, a gdzie? Co za pytanie. SWIFT nie jest jednak totalnie osamotniony, bo podobne mu systemy stworzyły też Indie, Chiny czy Rosja, ale daleko im do popularności jednego z dzisiejszych bohaterów. Nie powinno więc chyba nikogo dziwić, że aby móc korzystać ze SWIFTA, to trzeba być naprawdę grubym gotletem. Dopuszczane są do niego jedynie największe instytucje finansowe, które w oczach innych uczestników systemu są godne zaufania. To przecież potężne narzędzie, którego ewentualne nadużycie może być tragiczne w skutkach. Jak więc uzyskać do niego dostęp? Historia jednego z największych przekrętów w historii ludzkości ma swój początek rok wcześniej, bo w styczniu 2015 roku. Do szeregowych pracowników Narodowego Banku Bangladeszu mailowo, na Facebooku i LinkedInie zgłaszają się bezpośrednio Lasel Ahlam, poszukujący pracy. W krótkiej i profesjonalnie brzmiącej wiadomości prosi o zapoznanie się z jego CV, do którego prowadzi odnośnik. Jak zapewne już się domyślacie, to właśnie ten dokument był phishingowym wektorem ataku. W rzeczywistości było to archiwum zip zawierające złośliwe oprogramowanie z rodziny Dridex, choć wiem, brzmi to jak jakiś albański środek na zatoki, ale nie. Instaluje się ono w atakowanym systemie, wykorzystując makraworda i specjalizuje się w wykradaniu poświadczeń bankowych. Najczęściej poprzez podsłuchiwanie i wysyłanie operatorom wszystkiego, co jest wpisywane na klawiaturze zainfekowanej maszyny. Autorstwo Dridexa przypisuje się Rosjaninowi Maksimowi Jakubecowi, powiązanemu z Evil Corp i bodnetem Zeus, szeroko znanemu z rozbijania się swoim Lambo po Moskwie, bez ponoszenia jakichkolwiek konsekwencji za swoje działania. No i przynajmniej troje pracowników Narodowego Banku Bangladeszu dało się na to złapać i kliknęło przesłanego linka oraz uruchomiło pobrany załącznik. Tak właśnie atakujący uzyskali dostęp do pierwszego urządzenia w wewnętrznej sieci banku. Cóż, odpowiedzią na większość pytań kategorii jak do tego doszło, prawie zawsze jest phishingiem. Swoją drogą, tak totalnie na marginesie, uważaj jakie pliki uruchamiasz na swoim komputerze i od kogo one pochodzą. Ataki polegające na wysyłaniu celowo uszkodzonych plików zip mailem stały się znów narzędziem w rękach cyberprzestępców. Pisałem o tym niedawno w swoim newsletterze, jeśli też chcesz go dostawać i być na bieżąco z nowinkami z cyberświata, zapisz się. Link znajdziesz w opisie materiału. A teraz wróćmy do meritum. Cały ten phishing, jak widać, był bardzo dobrze wycelowany, bo nie chodziło wcale o administratorów sieci, dyrektorów pionów czy nawet prezesów, ale to właśnie szeregowi pracownicy zostali wzięci na celownik. Sęk w tym, że taki szeregowy pracownik banku tak w sumie to nie za wiele może. Dlatego właśnie atakujący spędzili następny rok na rekonesansie bankowej sieci w poszukiwaniu terminala z dostępem do SWIFTA i czekała ich do niego naprawdę daleka droga. Aby to zrobić, wykradali poświadczenia oraz skanowali to, do czego przejęte urządzenia mają dostęp. Kiedy tylko udało im się trafić na jakiś komputer dający potencjalnie większe szanse na powodzenie całej akcji, to przenosili się na niego, zacierając po sobie wszystkie ślady na tym, z którego korzystali do tej pory. Utrzymywali więc stałą obecność jedynie na kilku maszynach, starając się jak najmniej rzucać w oczy, a najlepiej to wcale, znacznie utrudniając tym życie obrońców. I tak, krok po kroku, metodycznie, powoli, przez rok, aby nie ryzykować nawet w najmniejszym stopniu bycia odkrytymi. W tak zwanym międzyczasie, czyli w maju 2015 roku, do banku Rizal Commercial Banking Corp. w okolicy filipińskiej Manilii wszedł pewien nowy klient i założył konto walutowe w dolarach, na które wpłacił okrągłe 500 baksów. Taka akcja zresztą w krótkich odstępach czasu powtórzyła się czterokrotnie. Konta te pozostały totalnie nietknięte, aż do początku 2016 roku. Bo wtedy właśnie, w styczniu, po roku, po stronie atakujących doszło do przełomu. Udało im się po miesiącach spędzonych w ukryciu uzyskać kontrolę nad terminalem wykorzystywanym w Narodowym Banku Bangladeszu do obsługi systemów SWIFT. Od tej pory mogli obserwować, w jaki sposób tak technicznie wysyłane są dyspozycje wykonania przelewów. Jak wygląda składnia komend, jakie protokoły są wykorzystywane, czy jakie poświadczenia trzeba zdobyć, aby zostać królem SWIFT-u i móc działać w czyimś imieniu. Zderzyli się też jednak z wieloma nowymi problemami, do rozwiązania na których czele stała, jak zresztą w każdym departamencie IT, drukarka. Cóż, bank to bank, nie oszukujmy się. A w banku ufa się zdecydowanie prędzej papierowi niż komputerom. I nie inaczej było w Bangladeszu. Bo bossem, z którym trzeba było wygrać, aby padł ostatni bastion bezpieczeństwa całego systemu, była drukarka. Czyli dzieło samego szatana w szczycie swojej formy, o czym doskonale wie administrator jakiegokolwiek systemu. Bo każdy poważny system generuje logi ze swojego działania, gdzie zapisywane są wszystkie wykonane akcje. Nie inaczej jest w przypadku terminala obsługującego SWIFT-a. Zapisuje on w różnej formie, jakie dyspozycje za jego pomocą wydano. No i na koniec drukuje je też w papierowej formie. Każdego dnia pracownik banku, a pewnie nawet kilka osób niezależnie, sprawdza te wydruki, czy zgadzają się one z wydanymi dyspozycjami. Jeśli zauważą jakieś niejasności, to mogą nadać przez SWIFT-a kolejną wiadomość z prośbą o zatrzymanie zleconej wcześniej transakcji. Bo technicznie nie da się anulować tego, co się raz już przesłało, ale prośba powinna wystarczyć, o ile po prostu zdąży się na czas. Bankom nie zależy przecież na tym, żeby sobie wzajemnie przeszkadzać i jak ktoś ma problem, który można bez kosztu po swojej stronie rozwiązać, to dlaczego odmówić? Dlatego więc drukarka to rozwiązanie z kategorii jak coś jest głupie, ale działa, bo nie jest głupie. Bo dokumenty zapisane na dyskach, czy wpisy w bazie danych, atakujący ze zdalnym dostępem mogą przecież usunąć, a wydrukowanej w bankowej serwerowni kartki papieru nie wyrzucą do kosza z zakątków swojej ciepłej piwnicy na drugim końcu świata. To taka ostatnia linia obrony. Dlatego też musieli wymyślić jakiś sposób, jak rozwiązać ten problem i zatrzeć po sobie również te fizyczne ślady. Tylko jak właściwie można to zrobić? Atakujący zmodyfikowali zachowanie jednego z mechanizmów na terminalu w taki sposób, aby transakcje, które sami zlecili, po prostu zapisały się jako same zera w wygenerowanych dokumentach. A drukarka? No, drukarkę po prostu w odpowiednim momencie wyłączyli w taki sposób, że nie pozwalała ona załączyć się ponownie i wyglądała po prostu na zepsutą. Nie. Wasza nie działa z innego powodu. Nikt nie wie jakiego. Złodziei liczyli zwyczajnie na to, że nikomu nie będzie chciało się zostać na koniec dnia, aby ją naprawić, bo nadciągała godzina zero. Wszystko konieczne do dokonania największego skoku w historii było już na swoim miejscu. Wystarczyło wybranie dogodnego terminu i, na szczęście dla atakujących, trafili na bardziej niż perfekcyjną datę. Napad na bank rozpoczął się 4 lutego, kiedy w Bangladeszu był czwartkowy wieczór, niedługo po zamknięciu wszystkich czterech biur na cztery spusty, przed weekendem. Weekendem? Ano tak, bo w Bangladeszu wolne są piątek i sobota, nie tak jak u nas. Ale wtedy, w Nowym Jorku, z racji różnicy w strefach czasowych, dopiero rozpoczynał się czwartkowy dzień. Dlatego złoczyńcy właśnie ten moment wybrali na swój skok stulecia, bo dawało im to, złodziejom w sensie, dwa dni, czwartek i piątek, w trakcie których w Stanach procesowano zlecone transakcje. Praktycznie gwarantowało to też, że w Bangladeszu nikt tego nie zauważy, bo po prostu wszyscy mieli wolne. Ale to nie wszystko, bo nawet kiedy po powrocie ktoś zauważy, że coś jest bardzo nie tak, to będzie przecież niedziela. A wtedy, w Nowym Jorku, będzie dopiero weekendowa noc z soboty na niedzielę i nikt tam w tym czasie nie odbierze ani telefonu, ani wiadomości. Złodzieje zlecili łącznie wykonanie 35 osobnych transakcji przelewu środków z Banku Rezerwy Federalnej w Nowym Jorku na zewnętrzne konta. Autoryzowali je zdobytymi wcześniej poświadczeniami. Tak doskonały plan nie mógł zawieść. No, ale w tym miejscu zaczęły się schody. Większość z nich, na szczęście dla Bangladeszu, została automatycznie oflagowana przez system wykrywania fraudów, czyli transakcji o wysokim prawdopodobieństwie przestępstwa. Takie transakcje wymagają dalszego, ręcznego zatwierdzenia. No, ale dlaczego w ogóle wpadły na tę listę? Cóż, tak ogólnie to przypadkiem, bo przelewy, częściowo przynajmniej, nadano do oddziału banku, który zlokalizowany był na ulicy Jupiter Street w Makati, czyli aglomeracji stolicy Filipin, Manili. No i pech dla złodziei chciał, że Jupiter widnieje na liście amerykańskich sankcji, ponieważ jest to też nazwa irańskiej firmy realizującej spedycję drogą morską. Wyłapał to więc po prostu jakiś automatyczny filtr poszukujący słów kluczowych, ale zupełnym przypadkiem. Okej, super, ale nie wszystkie przelewy udało się w ten sposób wyłapać. Co więc stało się z pozostałymi? Pięć przeległów. Ze zleconych trzydziestu pięciu trafiło do odbiorców na Sri Lance i Filipinach. Opiewały one łącznie na prawie 100 milionów dolarów. Cóż, miliard to może nie jest, ale nadal nie mówimy o drobnych. Zacznijmy więc od Sri Lanki, gdzie miało trafić 20 milionów baksów. Adresatem przelewu była jakaś niby fundacja, za pomocą której planowano wyprać te pieniądze. Tu atakujący popełnili zabawny błąd, bo zrobili literówkę w słowie fundacja, co zapaliło może nie czerwoną, ale przynajmniej pomarańczową lampkę w jednym z pośredniczących w tej transakcji banków. Wysłał on więc za pośrednictwem SWIFTA oczywiście prośbę do zlecającego, czyli banku w Bangladeszu, o zweryfikowanie i wyjaśnienie o co chodzi, co w efekcie zablokowało transfer środków. Bank ze Sri Lanki zresztą też miał wątpliwości co do tej transakcji, bo jej kwota była zbyt astronomiczna, żeby być prawdziwa. Pieniądze więc wróciły do Bangladeszu dzięki dwóm czujnym bankom, które miały być wykorzystane w roli pośredników całego tego procederu. W przypadku reszty niezablokowanych przelewów puszczonych na Filipiny jednak historia potoczyła się inaczej. Pieniądze zaksięgowane na pięciu różnych rachunkach w jednym banku, które zostały założone na różnych słupów. Deklarowali oni powiązania z ogromnymi projektami infrastrukturalnymi, co miało umotywować obracanie tak sporymi kwotami. W końcu na budowę mostów czy szybkiej kolei wydaje się bajońskie sumy, więc miliony dolarów nie robią w tym przypadku tak wielkiego wrażenia. Następnie wpłacono je i wymieniono za pośrednictwo zewnętrznego brokera na lokalną walutę, aby potem wróciły do tego samego banku, ale już na jeden rachunek, pewnego biznesmena o chińsko-filipińskich korzeniach. W niedzielę w Bangladeszu wszyscy wrócili do pracy, jak gdyby nigdy nic. Początkowo wiedzieli jedynie, że po prostu drukarka przestała działać. Normalna rzecz. Drukarka, na której drukowały się wiadomości z systemu SWIFT. Kiedy w końcu udało się ją uruchomić, szybko rozpętało się piekło. Bo backlog wiadomości był potężny, a w dodatku pojawiały się w nim wiadomości, że inne instytucje finansowe proszą ich o pilne doprecyzowanie i potwierdzenie, dlaczego chcą wykonać przelewy na miliard dolarów. Początkowo myślano, że to po prostu jakaś pomyłka w systemie i zaraz uda się to wszystko odkręcić. To się zdarza. Nic dziwnego. Ale Amerykanie kategorycznie zaprzeczyli, że to pomyłka i to ktoś z wewnątrz banku zlecił ten przelew w ich imieniu. Sęk w tym, że w czasie, kiedy zlecono wykonanie transakcji, nikogo nie było w miejscu, z którego da się to zrobić. Potwierdzał to monitoring. To totalnie nie miało sensu. Ale ktoś musiał się na bank zestrać ze strachu. Nawet wódka, karabin, kokaina i siłka z rana nie potrafią tak obudzić. Przypomnijcie sobie tę historię, kiedy tylko będziecie mieć ciężki poniedziałek w pracy. Kiedy tylko zrozumiano, co tak właściwie się dzieje, niezwłocznie wysłano na Filipiny za pośrednictwem SWIFTA prośbę o zatrzymanie transakcji i zwrot przylanych pieniędzy. Sęk w tym, że kalendarz nadal stał po stronie złodziei. Był 8 lutego, więc na Filipinach trwały obchody Chińskiego Nowego Roku. Tak, to oczywiście dzień wolny, a więc wiadomość została odczytana dopiero dzień później. Bo nie tylko różnica czasu pomiędzy Bangladeszem a Nowym Jorkiem dawała przestępcom przewagę. Sumarycznie atakujący zyskali dzięki temu praktycznie 5 dni na spokojne przeprowadzenie całej tej operacji. Absolutnie genialne. Majstersztyk. Do tego momentu udało się wypłacić prawie 60 milionów dolarów, które po prostu zmieniły swojego właściciela. Co stało się z nimi dalej? Ano do ich wyprania wykorzystano najprawdopodobniej różne kasyna, co ustaliło Narodowe Biuro Śledcze Filipin, a pieniądze w dalszej kolejności trafiły do Hongkongu, gdzie ślad po nich się urywa. W międzyczasie Narodowy Bank Bangladeszu zgłosił się z prośbą o pomoc do organizacji wspierającej bezpieczeństwo SWIFTA w krajach rozwijających się, a ci ściągnęli do pomocy jeszcze mandianta, zanim jeszcze kupiło go Google. Do gry weszło też FBI, a więc rzucono wszystkie ręce na pokład. Wnioski? Bezpiecznicy ustalili, że wiele wskazuje na to, że do przeprowadzenia ataku wykorzystano złośliwe oprogramowanie z rodziny Dridex. FBI wskazało ponadto, że złodziejom pomagał ktoś z pracowników banku. Przynajmniej jedna osoba, ale prawdopodobniej więcej. Wskazali również, że atakujący są spoza Bangladeszu i wiele wskazuje na to, że za wszystkim stała Korea Północna pod postacią grupy Lazarus, czyli APT-38. Ale co w ogóle pozwala wskazać, kto za tym wszystkim stał? Ano wskazano pewne podobieństwa do wcześniejszego ataku na Sony Pictures Entertainment. Motywowany był on tym, że w 2014 roku premiery miał film The Interview, opowiadający fikcyjną historię agenta CIA, który przeprowadził zamach na wielkiego wodza. Co oczywiście nie spodobało się Kimowi. Postanowili się więc na Sony odegrać, przeprowadzając na nich cyberatak. Za jego wykonanie odpowiadały oczywiście Lazarusy. FBI już prowadziło śledztwo w tej sprawie, dzięki czemu miało dostęp do danych zebranych ze skrzynek pocztowych, Facebooka i innych portali społecznościowych. Niektóre konta, których wykorzystanie potwierdzono do ataku na Sony, okazały się też prowadzić rekonesans związany z atakiem na Narodowy Bank Bangladeszu. Rozsyłały one choćby te rzeczone CV-ki, co bezpośrednio wiąże te obie operacje ze sobą. Północno-koreańscy dyplomaci oczywiście wszystkiemu zaprzeczają. W dodatku dochodzenie pochyliło się też nad pewną starszą, nierozwiązaną dotąd sprawą kradzieży środków z jednego z komercyjnych banków w Bangladeszu, ale nie tego centralnego. Wyparowało wtedy jakieś ćwierć miliona dolarów i atak ten również został przeprowadzony poprzez uzyskanie nieuprawnionego dostępu do terminala Swifta. To nie jedyny taki przypadek. Celami były też choćby Wietnam, Ekwador, Gwatemala, Nigeria czy Republika Południowej Afryki. Niektóre z tych ataków zakończyły się sukcesem, jak choćby w Ekwadorze, gdzie przejęto 12 milionów dolarów. A ma to daleko idące konsekwencje. Zaufanie do banków wykorzystujących Swifta jest bardzo istotnym elementem całej tej układanki. Bo, co bardzo mocno warto podkreślić w tym miejscu, cały ten napad nie był napadem na Swifta. System międzybankowy zadziałał dokładnie tak, jak został zaprojektowany. Po prostu instytucja mająca do niego dostęp nie zadbała o swoje wewnętrzne bezpieczeństwo w wystarczający sposób. A to może rodzić wiele problemów, jak choćby ogólny spadek zaufania i zasianie wątpliwości względem uczestników systemu. Bo to nie jest tak, że sytuacja nigdy się nie powtórzy. Pytanie po prostu kiedy i na jaką skalę. A to fundament globalnej bankowości. Utrata zaufania do uczestników Swifta może sprawić, że runie on jak domek z kart. Może mieć to poważny wpływ na rynki finansowe i zadać potężny cios ekonomii całego świata. Nie dziwne więc, że na komercyjny bank, którego użyto do wyprania pieniędzy, filipiński bank centralny nałożył karę w wysokości miliarda lokalnych pesos. Co to jest? Dwa tysiące pesos. To nie jest dwa tysiące pesos, tylko dwa razy po gówno warte tysiąc pesos, tak? Co dawało wtedy jakieś 20 milionów dolarów. Zapłacili oni podobno połowę z tej kary i zostali zmuszeni do zmian organizacyjnych na poziomie zarządu. Jedna z pracownic została też skazana na karę więzienia za pranie brudnych pieniędzy. Ale bank ten nie pozostał politykom dłużny, bo w odpowiedzi wytoczył proces Narodowemu Bankowi Bangladeszu o zniesławienie i wymuszenie pieniędzy. Nie powiem, zabawnie tam mają. Rom-pom-pom-pom-pom-pom-pom. Co robić i jak żyć? SWIFT to system dający potężne możliwości korzystającym z niego. Pozwala choćby pozyskiwać informacje o obrocie pieniędzmi i transakcjach z całego świata, a to bardzo cenna wiedza. Ale z wielką mocą przychodzi też wielka odpowiedzialność. Dlatego tak istotnym jest, aby odpowiednio chronić dostępu do niego. Nie powinno więc nikogo dziwić, że wykorzystywany jest również politycznie w roli broni. Służy przecież do projekcji siły, bo odcięcie od niego jest jedną z najpoważniejszych sankcji możliwych do nałożenia na kraj. Historycznie działo się tak w przypadku choćby Iranu, a obecnie dotyczy to Białorusi czy Rosji. Choć Ruscy akurat wyprzedzili w tej kwestii cały świat, bo zanim wszyscy byli w stanie wypracować jakieś jedno spójne stanowisko, to Kreml sam zakazał korzystania ze SWIFTA swoim bankom. Nikt nie powinien więc być zaskoczony, że kiedy próbuje się wykorzystać coś w roli broni, to inni próbują to atakować. Naturalna kolej rzeczy. Udało się też za pomocą sądu odzyskać pewną część skradzionych środków od jednego z kasyn, które wykorzystano do prania pieniędzy. A różne kluczowe instytucje, w tym banki, często boją się raportować takie zdarzenia, aby uniknąć bycia postrzeganymi jako niebezpieczne. Bo często koszt konsekwencji wśród opinii publicznej i w branży może być znacznie, znacznie większy niż po prostu kwota skradzionych pieniędzy. To bardzo niebezpieczne, bo takie zachowania ułatwiają złodziejom życie. W tym przypadku, w dużej mierze, ofiary uratowała głupia literówka i zbieg okoliczności z nazwą ulicy. Mieli po prostu farta. Ale ty nie licz na szczęście, tylko ogarnij swoją kuwetę. Szczególnie kiedy administrujesz takimi naprawdę ważnymi systemami. Monitoruj swoją infrastrukturę, aby wiedzieć co się w niej dzieje, po to by przestępcy nie mogli siedzieć w niej przez rok niezauważeni. To oficjalnie pierwszy tak gruby przypadek, kiedy jakaś grupa APT po prostu połaszczyła się na pieniądze. Bo nie chodziło wcale o szpiegowanie czy jakieś inne sprawy wagi państwowej, a po prostu o czysty hajs. I to w kwocie, która stanowi istotny ułamek PKB Korei Północnej. Bo to był jeden z największych napadów na bank w historii i wcale do jego przeprowadzenia nie były konieczne maski klaunów czy inne kominiarki. Jeden z największych, ale wcale nie największy, bo koronę nadal dzierży wyczyszczenie środków skąd? Między innymi irackiego urzędu skarbowego, ale to już materiał na zupełnie inną opowieść. I to już wszystko na dziś. Tymczasem dziękuję za Waszą uwagę i do zobaczenia! Napisy stworzone przez społeczność Amara.org