Menu
O mnie Kontakt

Dlaczego cyberprzestępcy atakują banki w weekendy? - analiza incydentu z użyciem SWIFT (film, 25m)

Mateusz Chrobok przedstawia w swoim najnowszym filmie fascynującą historię jednego z największych cybernapadów w dziejach – atak na Narodowy Bank Bangladeszu. Wydarzenia miały miejsce w lutym 2016 roku, kiedy to hakerzy wykorzystali skomplikowany system SWIFT do próby kradzieży prawie miliarda dolarów. Szeroka paleta filmów i piosenek ilustruje, jak napady na banki stały się znanym motywem w popkulturze. Jednakże, stosując nowoczesne technologie oraz phishing, przestępcy skonstruowali plan, który zaskoczył nawet najczujniejszych specjalistów. SWIFT, jako międzynarodowy system do realizacji przelewów, okazał się kluczem do zrealizowania tych nielegalnych operacji.

Mateusz szczegółowo omawia, jak atakujący uzyskali dostęp do wewnętrznych systemów bankowych. Wielki przestępca zidentyfikowany jako Lasel Ahlam zdołał wciągnąć pracowników Narodowego Banku Bangladeszu w pułapkę phishingową. Hakerzy spędzili wiele miesięcy na analizie infrastruktury bankowej, starając się zidentyfikować terminal SWIFT, aby zrealizować swoje złośliwe zamiary. Akcja była metodyczna i dobrze zaplanowana, co potwierdza, jak niebezpieczne mogą być luki w cyberbezpieczeństwie. Po długim procesie rekonesansu, udało im się w końcu przejąć kontrolę nad krytycznym systemem, co otwarło drzwi do rekordowej kradzieży.

Podczas operacji, hakerzy zainicjowali 35 transakcji, z których pięć zostało pomyślnie zrealizowanych. Częściowała to kwota bliska 100 milionów dolarów, z czego część została zatrzymana z powodu błędu literowego i czujności banków pośredniczących. Te wszystkie ręcznie zatwierdzane transakcje dały dodatkowe dni na kontrolę, jednak dzięki pechowi przestępców, maksymalna część funduszy, blisko 60 milionów, udało się wytransferować na Filipiny. Dalsze kroki prania pieniędzy w kasynach stanowią dowód na to, jak złożony jest proceder oraz jak ryzykownym zajęciem może być próba oszukania systemu finansowego.

Mateusz zauważa, że gdyby nie błędy, pomyłki i czujność banków, skradzione pieniądze mogłyby w ogóle nie zostać odzyskane. Pomimo tego, że straty w kwocie 60 milionów dolarów są za ogromne, mogłoby być znacznie gorzej, gdyby plan przestępców został w pełni zrealizowany. Sytuacja ta pokazuje słabości w systemach zabezpieczeń i potrzebę większej ostrożności przy korzystaniu z tak rozwiniętych technologii w bankowości. Dzisiaj, przy coraz bardziej zaawansowanych technologiach, strata zaufania do systemów takich jak SWIFT może mieć katastrofalne konsekwencje dla globalnych rynków finansowych.

Podsumowując, w momencie pisania tego artykułu, video Mateusza Chroboka zyskało już 80,166 wyświetleń oraz 3,967 polubień. Jego przemyślenia na temat cyberprzestępczości oraz złożoności operacji związanych z napadem na bank nie tylko dostarczają wiedzy, ale także stają się ostrzeżeniem dla innych instytucji. W dzisiejszym świecie cyberzagrożeń, każdy powinien być świadomy potencjalnych skutków i kroków, jakie należy podjąć, aby zabezpieczyć swoje środki oraz zaufanie klientów.

Toggle timeline summary

  • 00:00 Wprowadzenie do scenariusza napadu na bank.
  • 00:06 Odniesienia kulturowe do napadów na banki w filmach i muzyce.
  • 00:09 Dyskusja na temat koncepcji rabowania banków w kulturze popularnej.
  • 00:14 Wzmianka o różnych metodach napadu na banki w filmach i rzeczywistości.
  • 00:27 Nowoczesne bankowość i rola SWIFT w międzynarodowych finansach.
  • 00:35 Analiza wielkiego rabunku bankowego z ogromnymi sumami pieniędzy.
  • 00:48 Opis kluczowego wydarzenia z lutego 2016 roku dotyczącego Banku Bangladeszu.
  • 00:59 Prośba o transfer prawie miliarda dolarów na konta w Sri Lance i na Filipinach.
  • 01:35 Koszmary związane z cyberbezpieczeństwem zaczęły się w ten weekend.
  • 01:46 Wyjaśnienie systemu SWIFT, używanego do międzynarodowej komunikacji bankowej.
  • 02:19 SWIFT działa jako bezpieczny system wymiany wiadomości dla banków.
  • 02:55 Problemy z dostępem do konta i bezpieczeństwem banków, które umożliwiły rabunek.
  • 03:48 Tło ataków phishingowych skierowanych na pracowników Banku Bangladeszu.
  • 05:11 Hakerzy uzyskali dostęp przez błędy pracowników.
  • 06:16 Dyskusja na temat rocznego rozpoznania przeprowadzonego przez napastników.
  • 07:10 Incydent związany z otworzeniem nowego konta w banku na Filipinach.
  • 07:36 Napastnicy ostatecznie zdobyli kontrolę nad kluczowym terminalem.
  • 07:54 Wyjaśnienie, jak napastnicy monitorowali transakcje SWIFT.
  • 11:49 Wykonanie oszukańczych transakcji przez napastników.
  • 13:42 Przegląd zgłoszonych i udanych transakcji.
  • 14:32 Dyskusja na temat pomyłki podczas prób transferu prowadzącej do alertów.
  • 17:42 Znalezienie powiązania z praniem pieniędzy przez kasyna.
  • 20:51 Ocena awarii bezpieczeństwa systemu, które umożliwiły rabunek.
  • 20:43 Analiza konsekwencji napadu dla zaufania w bankowości globalnej.
  • 22:04 Konsekwencje, jakie poniosły zaangażowane banki po incydencie.
  • 22:34 Podsumowanie znaczenia zabezpieczania dostępu do systemów finansowych.
  • 24:55 Zakończenie podkreślające skalę rabunku i jego znaczenie.

Transcription

Cześć, to jest napad na bank, wszyscy do góry ręce, do góry ręce, jak w jakiejś piosence. Bo napad na bank to znany w popkulturze trop. Nagrano na ten temat niezliczone filmy, seriale, a nawet napisano wybitne muzyczne arcydzieła. Ale banki da się obrabiać na filmową wręcz skalę, również i bez wykorzystania długiej broni, pakowania gotówki do toreb w podziemnym skarbcu, czy podkładając dynamit albo tnąc kraty palnikiem acetylenowym. Bo teraz mamy komputery i system SWIFT, który spina całą międzynarodową finansjerę. No, prawie całą. Jak więc można go wykorzystać, żeby spróbować okraść cały kraj na prawie miliard dolarów? No to jedziemy. Jest luty 2016 roku, nadchodzi pierwszy weekend miesiąca. Bank Rezerwy Federalnej w Nowym Jorku otrzymuje dyspozycję, aby przelać z rachunku należącego do Narodowego Banku Bangladeszu prawie miliard dolarów na kilka kont na Sri Lance i Filipinach. Dla nas, szaraczków, abstrakcyjna kwota. Jednak w realiach rozliczeń na poziomie krajów czy w portfelu króla Albanii w sumie nie jest to nic aż tak dziwnego. Szczególnie, że to zlecenie pochodzi z wewnętrznego systemu międzybankowego, do którego dostępu nie ma nikt postronny, a terminal pozwalający uzyskać do niego dostęp jest jednym z najpilniej strzeżonych miejsc w całym Bangladeszu. Ale w trakcie tego weekendu wydarzyły się rzeczy, o których cyberbezpiecznikom śniło się jedynie w koszmarach i na zawsze zmieniły one bieg historii. A w jej centrum znajduje się system SWIFT. To taki system, z którego korzysta większość banków na całym świecie. To m.in. dzięki niemu jesteśmy w stanie realizować przelewy nie tylko w obrębie własnego banku czy do innych banków w naszym kraju, ale też za granicę. W praktycznie dowolny zakątek świata, dość sprawnie, oczywiście z pewnymi wyjątkami. Jego szerokie wdrożenie znacznie, ale to znacznie ułatwiło globalny obrót pieniędzmi, bo jedynie gimby pewnie jeszcze pamiętają, jak to wyglądało na przełomie mileniów, gdy nosiło się po prostu necesery pełne gotówki. Tylko czym ten cały SWIFT właściwie jest? A no, w dużym uproszczeniu jest to taki komunikator, czy bardziej rodzaj e-maila, dzięki któremu banki mogą wymieniać się w czasie rzeczywistym wiadomościami. Jest on oczywiście bardzo silnie chroniony różnymi kluczami itd., ale jednej bardzo ważnej rzeczy nie robi. Nie służy do uzgadniania salt i transferowania gotówki. Nie obraca więc pieniędzmi samymi w sobie. Od tego są inne systemy i umowy międzybankowe. SWIFTem po prostu banki dają sobie znać, ile hajsu i gdzie ma trafić. Naprawdę, w takim dużym uproszczeniu. Standaryzuje go i zarządza nim organizacja o tej samej nazwie, zlokalizowana w Brukseli, zrzeszająca instytucje finansowe z całego świata. I nawet poznałem kiedyś jednego z jego projektantów. W Szwajcarii, a gdzie? Co za pytanie. SWIFT nie jest jednak totalnie osamotniony, bo podobne mu systemy stworzyły też Indie, Chiny czy Rosja, ale daleko im do popularności jednego z dzisiejszych bohaterów. Nie powinno więc chyba nikogo dziwić, że aby móc korzystać ze SWIFTA, to trzeba być naprawdę grubym gotletem. Dopuszczane są do niego jedynie największe instytucje finansowe, które w oczach innych uczestników systemu są godne zaufania. To przecież potężne narzędzie, którego ewentualne nadużycie może być tragiczne w skutkach. Jak więc uzyskać do niego dostęp? Historia jednego z największych przekrętów w historii ludzkości ma swój początek rok wcześniej, bo w styczniu 2015 roku. Do szeregowych pracowników Narodowego Banku Bangladeszu mailowo, na Facebooku i LinkedInie zgłaszają się bezpośrednio Lasel Ahlam, poszukujący pracy. W krótkiej i profesjonalnie brzmiącej wiadomości prosi o zapoznanie się z jego CV, do którego prowadzi odnośnik. Jak zapewne już się domyślacie, to właśnie ten dokument był phishingowym wektorem ataku. W rzeczywistości było to archiwum zip zawierające złośliwe oprogramowanie z rodziny Dridex, choć wiem, brzmi to jak jakiś albański środek na zatoki, ale nie. Instaluje się ono w atakowanym systemie, wykorzystując makraworda i specjalizuje się w wykradaniu poświadczeń bankowych. Najczęściej poprzez podsłuchiwanie i wysyłanie operatorom wszystkiego, co jest wpisywane na klawiaturze zainfekowanej maszyny. Autorstwo Dridexa przypisuje się Rosjaninowi Maksimowi Jakubecowi, powiązanemu z Evil Corp i bodnetem Zeus, szeroko znanemu z rozbijania się swoim Lambo po Moskwie, bez ponoszenia jakichkolwiek konsekwencji za swoje działania. No i przynajmniej troje pracowników Narodowego Banku Bangladeszu dało się na to złapać i kliknęło przesłanego linka oraz uruchomiło pobrany załącznik. Tak właśnie atakujący uzyskali dostęp do pierwszego urządzenia w wewnętrznej sieci banku. Cóż, odpowiedzią na większość pytań kategorii jak do tego doszło, prawie zawsze jest phishingiem. Swoją drogą, tak totalnie na marginesie, uważaj jakie pliki uruchamiasz na swoim komputerze i od kogo one pochodzą. Ataki polegające na wysyłaniu celowo uszkodzonych plików zip mailem stały się znów narzędziem w rękach cyberprzestępców. Pisałem o tym niedawno w swoim newsletterze, jeśli też chcesz go dostawać i być na bieżąco z nowinkami z cyberświata, zapisz się. Link znajdziesz w opisie materiału. A teraz wróćmy do meritum. Cały ten phishing, jak widać, był bardzo dobrze wycelowany, bo nie chodziło wcale o administratorów sieci, dyrektorów pionów czy nawet prezesów, ale to właśnie szeregowi pracownicy zostali wzięci na celownik. Sęk w tym, że taki szeregowy pracownik banku tak w sumie to nie za wiele może. Dlatego właśnie atakujący spędzili następny rok na rekonesansie bankowej sieci w poszukiwaniu terminala z dostępem do SWIFTA i czekała ich do niego naprawdę daleka droga. Aby to zrobić, wykradali poświadczenia oraz skanowali to, do czego przejęte urządzenia mają dostęp. Kiedy tylko udało im się trafić na jakiś komputer dający potencjalnie większe szanse na powodzenie całej akcji, to przenosili się na niego, zacierając po sobie wszystkie ślady na tym, z którego korzystali do tej pory. Utrzymywali więc stałą obecność jedynie na kilku maszynach, starając się jak najmniej rzucać w oczy, a najlepiej to wcale, znacznie utrudniając tym życie obrońców. I tak, krok po kroku, metodycznie, powoli, przez rok, aby nie ryzykować nawet w najmniejszym stopniu bycia odkrytymi. W tak zwanym międzyczasie, czyli w maju 2015 roku, do banku Rizal Commercial Banking Corp. w okolicy filipińskiej Manilii wszedł pewien nowy klient i założył konto walutowe w dolarach, na które wpłacił okrągłe 500 baksów. Taka akcja zresztą w krótkich odstępach czasu powtórzyła się czterokrotnie. Konta te pozostały totalnie nietknięte, aż do początku 2016 roku. Bo wtedy właśnie, w styczniu, po roku, po stronie atakujących doszło do przełomu. Udało im się po miesiącach spędzonych w ukryciu uzyskać kontrolę nad terminalem wykorzystywanym w Narodowym Banku Bangladeszu do obsługi systemów SWIFT. Od tej pory mogli obserwować, w jaki sposób tak technicznie wysyłane są dyspozycje wykonania przelewów. Jak wygląda składnia komend, jakie protokoły są wykorzystywane, czy jakie poświadczenia trzeba zdobyć, aby zostać królem SWIFT-u i móc działać w czyimś imieniu. Zderzyli się też jednak z wieloma nowymi problemami, do rozwiązania na których czele stała, jak zresztą w każdym departamencie IT, drukarka. Cóż, bank to bank, nie oszukujmy się. A w banku ufa się zdecydowanie prędzej papierowi niż komputerom. I nie inaczej było w Bangladeszu. Bo bossem, z którym trzeba było wygrać, aby padł ostatni bastion bezpieczeństwa całego systemu, była drukarka. Czyli dzieło samego szatana w szczycie swojej formy, o czym doskonale wie administrator jakiegokolwiek systemu. Bo każdy poważny system generuje logi ze swojego działania, gdzie zapisywane są wszystkie wykonane akcje. Nie inaczej jest w przypadku terminala obsługującego SWIFT-a. Zapisuje on w różnej formie, jakie dyspozycje za jego pomocą wydano. No i na koniec drukuje je też w papierowej formie. Każdego dnia pracownik banku, a pewnie nawet kilka osób niezależnie, sprawdza te wydruki, czy zgadzają się one z wydanymi dyspozycjami. Jeśli zauważą jakieś niejasności, to mogą nadać przez SWIFT-a kolejną wiadomość z prośbą o zatrzymanie zleconej wcześniej transakcji. Bo technicznie nie da się anulować tego, co się raz już przesłało, ale prośba powinna wystarczyć, o ile po prostu zdąży się na czas. Bankom nie zależy przecież na tym, żeby sobie wzajemnie przeszkadzać i jak ktoś ma problem, który można bez kosztu po swojej stronie rozwiązać, to dlaczego odmówić? Dlatego więc drukarka to rozwiązanie z kategorii jak coś jest głupie, ale działa, bo nie jest głupie. Bo dokumenty zapisane na dyskach, czy wpisy w bazie danych, atakujący ze zdalnym dostępem mogą przecież usunąć, a wydrukowanej w bankowej serwerowni kartki papieru nie wyrzucą do kosza z zakątków swojej ciepłej piwnicy na drugim końcu świata. To taka ostatnia linia obrony. Dlatego też musieli wymyślić jakiś sposób, jak rozwiązać ten problem i zatrzeć po sobie również te fizyczne ślady. Tylko jak właściwie można to zrobić? Atakujący zmodyfikowali zachowanie jednego z mechanizmów na terminalu w taki sposób, aby transakcje, które sami zlecili, po prostu zapisały się jako same zera w wygenerowanych dokumentach. A drukarka? No, drukarkę po prostu w odpowiednim momencie wyłączyli w taki sposób, że nie pozwalała ona załączyć się ponownie i wyglądała po prostu na zepsutą. Nie. Wasza nie działa z innego powodu. Nikt nie wie jakiego. Złodziei liczyli zwyczajnie na to, że nikomu nie będzie chciało się zostać na koniec dnia, aby ją naprawić, bo nadciągała godzina zero. Wszystko konieczne do dokonania największego skoku w historii było już na swoim miejscu. Wystarczyło wybranie dogodnego terminu i, na szczęście dla atakujących, trafili na bardziej niż perfekcyjną datę. Napad na bank rozpoczął się 4 lutego, kiedy w Bangladeszu był czwartkowy wieczór, niedługo po zamknięciu wszystkich czterech biur na cztery spusty, przed weekendem. Weekendem? Ano tak, bo w Bangladeszu wolne są piątek i sobota, nie tak jak u nas. Ale wtedy, w Nowym Jorku, z racji różnicy w strefach czasowych, dopiero rozpoczynał się czwartkowy dzień. Dlatego złoczyńcy właśnie ten moment wybrali na swój skok stulecia, bo dawało im to, złodziejom w sensie, dwa dni, czwartek i piątek, w trakcie których w Stanach procesowano zlecone transakcje. Praktycznie gwarantowało to też, że w Bangladeszu nikt tego nie zauważy, bo po prostu wszyscy mieli wolne. Ale to nie wszystko, bo nawet kiedy po powrocie ktoś zauważy, że coś jest bardzo nie tak, to będzie przecież niedziela. A wtedy, w Nowym Jorku, będzie dopiero weekendowa noc z soboty na niedzielę i nikt tam w tym czasie nie odbierze ani telefonu, ani wiadomości. Złodzieje zlecili łącznie wykonanie 35 osobnych transakcji przelewu środków z Banku Rezerwy Federalnej w Nowym Jorku na zewnętrzne konta. Autoryzowali je zdobytymi wcześniej poświadczeniami. Tak doskonały plan nie mógł zawieść. No, ale w tym miejscu zaczęły się schody. Większość z nich, na szczęście dla Bangladeszu, została automatycznie oflagowana przez system wykrywania fraudów, czyli transakcji o wysokim prawdopodobieństwie przestępstwa. Takie transakcje wymagają dalszego, ręcznego zatwierdzenia. No, ale dlaczego w ogóle wpadły na tę listę? Cóż, tak ogólnie to przypadkiem, bo przelewy, częściowo przynajmniej, nadano do oddziału banku, który zlokalizowany był na ulicy Jupiter Street w Makati, czyli aglomeracji stolicy Filipin, Manili. No i pech dla złodziei chciał, że Jupiter widnieje na liście amerykańskich sankcji, ponieważ jest to też nazwa irańskiej firmy realizującej spedycję drogą morską. Wyłapał to więc po prostu jakiś automatyczny filtr poszukujący słów kluczowych, ale zupełnym przypadkiem. Okej, super, ale nie wszystkie przelewy udało się w ten sposób wyłapać. Co więc stało się z pozostałymi? Pięć przeległów. Ze zleconych trzydziestu pięciu trafiło do odbiorców na Sri Lance i Filipinach. Opiewały one łącznie na prawie 100 milionów dolarów. Cóż, miliard to może nie jest, ale nadal nie mówimy o drobnych. Zacznijmy więc od Sri Lanki, gdzie miało trafić 20 milionów baksów. Adresatem przelewu była jakaś niby fundacja, za pomocą której planowano wyprać te pieniądze. Tu atakujący popełnili zabawny błąd, bo zrobili literówkę w słowie fundacja, co zapaliło może nie czerwoną, ale przynajmniej pomarańczową lampkę w jednym z pośredniczących w tej transakcji banków. Wysłał on więc za pośrednictwem SWIFTA oczywiście prośbę do zlecającego, czyli banku w Bangladeszu, o zweryfikowanie i wyjaśnienie o co chodzi, co w efekcie zablokowało transfer środków. Bank ze Sri Lanki zresztą też miał wątpliwości co do tej transakcji, bo jej kwota była zbyt astronomiczna, żeby być prawdziwa. Pieniądze więc wróciły do Bangladeszu dzięki dwóm czujnym bankom, które miały być wykorzystane w roli pośredników całego tego procederu. W przypadku reszty niezablokowanych przelewów puszczonych na Filipiny jednak historia potoczyła się inaczej. Pieniądze zaksięgowane na pięciu różnych rachunkach w jednym banku, które zostały założone na różnych słupów. Deklarowali oni powiązania z ogromnymi projektami infrastrukturalnymi, co miało umotywować obracanie tak sporymi kwotami. W końcu na budowę mostów czy szybkiej kolei wydaje się bajońskie sumy, więc miliony dolarów nie robią w tym przypadku tak wielkiego wrażenia. Następnie wpłacono je i wymieniono za pośrednictwo zewnętrznego brokera na lokalną walutę, aby potem wróciły do tego samego banku, ale już na jeden rachunek, pewnego biznesmena o chińsko-filipińskich korzeniach. W niedzielę w Bangladeszu wszyscy wrócili do pracy, jak gdyby nigdy nic. Początkowo wiedzieli jedynie, że po prostu drukarka przestała działać. Normalna rzecz. Drukarka, na której drukowały się wiadomości z systemu SWIFT. Kiedy w końcu udało się ją uruchomić, szybko rozpętało się piekło. Bo backlog wiadomości był potężny, a w dodatku pojawiały się w nim wiadomości, że inne instytucje finansowe proszą ich o pilne doprecyzowanie i potwierdzenie, dlaczego chcą wykonać przelewy na miliard dolarów. Początkowo myślano, że to po prostu jakaś pomyłka w systemie i zaraz uda się to wszystko odkręcić. To się zdarza. Nic dziwnego. Ale Amerykanie kategorycznie zaprzeczyli, że to pomyłka i to ktoś z wewnątrz banku zlecił ten przelew w ich imieniu. Sęk w tym, że w czasie, kiedy zlecono wykonanie transakcji, nikogo nie było w miejscu, z którego da się to zrobić. Potwierdzał to monitoring. To totalnie nie miało sensu. Ale ktoś musiał się na bank zestrać ze strachu. Nawet wódka, karabin, kokaina i siłka z rana nie potrafią tak obudzić. Przypomnijcie sobie tę historię, kiedy tylko będziecie mieć ciężki poniedziałek w pracy. Kiedy tylko zrozumiano, co tak właściwie się dzieje, niezwłocznie wysłano na Filipiny za pośrednictwem SWIFTA prośbę o zatrzymanie transakcji i zwrot przylanych pieniędzy. Sęk w tym, że kalendarz nadal stał po stronie złodziei. Był 8 lutego, więc na Filipinach trwały obchody Chińskiego Nowego Roku. Tak, to oczywiście dzień wolny, a więc wiadomość została odczytana dopiero dzień później. Bo nie tylko różnica czasu pomiędzy Bangladeszem a Nowym Jorkiem dawała przestępcom przewagę. Sumarycznie atakujący zyskali dzięki temu praktycznie 5 dni na spokojne przeprowadzenie całej tej operacji. Absolutnie genialne. Majstersztyk. Do tego momentu udało się wypłacić prawie 60 milionów dolarów, które po prostu zmieniły swojego właściciela. Co stało się z nimi dalej? Ano do ich wyprania wykorzystano najprawdopodobniej różne kasyna, co ustaliło Narodowe Biuro Śledcze Filipin, a pieniądze w dalszej kolejności trafiły do Hongkongu, gdzie ślad po nich się urywa. W międzyczasie Narodowy Bank Bangladeszu zgłosił się z prośbą o pomoc do organizacji wspierającej bezpieczeństwo SWIFTA w krajach rozwijających się, a ci ściągnęli do pomocy jeszcze mandianta, zanim jeszcze kupiło go Google. Do gry weszło też FBI, a więc rzucono wszystkie ręce na pokład. Wnioski? Bezpiecznicy ustalili, że wiele wskazuje na to, że do przeprowadzenia ataku wykorzystano złośliwe oprogramowanie z rodziny Dridex. FBI wskazało ponadto, że złodziejom pomagał ktoś z pracowników banku. Przynajmniej jedna osoba, ale prawdopodobniej więcej. Wskazali również, że atakujący są spoza Bangladeszu i wiele wskazuje na to, że za wszystkim stała Korea Północna pod postacią grupy Lazarus, czyli APT-38. Ale co w ogóle pozwala wskazać, kto za tym wszystkim stał? Ano wskazano pewne podobieństwa do wcześniejszego ataku na Sony Pictures Entertainment. Motywowany był on tym, że w 2014 roku premiery miał film The Interview, opowiadający fikcyjną historię agenta CIA, który przeprowadził zamach na wielkiego wodza. Co oczywiście nie spodobało się Kimowi. Postanowili się więc na Sony odegrać, przeprowadzając na nich cyberatak. Za jego wykonanie odpowiadały oczywiście Lazarusy. FBI już prowadziło śledztwo w tej sprawie, dzięki czemu miało dostęp do danych zebranych ze skrzynek pocztowych, Facebooka i innych portali społecznościowych. Niektóre konta, których wykorzystanie potwierdzono do ataku na Sony, okazały się też prowadzić rekonesans związany z atakiem na Narodowy Bank Bangladeszu. Rozsyłały one choćby te rzeczone CV-ki, co bezpośrednio wiąże te obie operacje ze sobą. Północno-koreańscy dyplomaci oczywiście wszystkiemu zaprzeczają. W dodatku dochodzenie pochyliło się też nad pewną starszą, nierozwiązaną dotąd sprawą kradzieży środków z jednego z komercyjnych banków w Bangladeszu, ale nie tego centralnego. Wyparowało wtedy jakieś ćwierć miliona dolarów i atak ten również został przeprowadzony poprzez uzyskanie nieuprawnionego dostępu do terminala Swifta. To nie jedyny taki przypadek. Celami były też choćby Wietnam, Ekwador, Gwatemala, Nigeria czy Republika Południowej Afryki. Niektóre z tych ataków zakończyły się sukcesem, jak choćby w Ekwadorze, gdzie przejęto 12 milionów dolarów. A ma to daleko idące konsekwencje. Zaufanie do banków wykorzystujących Swifta jest bardzo istotnym elementem całej tej układanki. Bo, co bardzo mocno warto podkreślić w tym miejscu, cały ten napad nie był napadem na Swifta. System międzybankowy zadziałał dokładnie tak, jak został zaprojektowany. Po prostu instytucja mająca do niego dostęp nie zadbała o swoje wewnętrzne bezpieczeństwo w wystarczający sposób. A to może rodzić wiele problemów, jak choćby ogólny spadek zaufania i zasianie wątpliwości względem uczestników systemu. Bo to nie jest tak, że sytuacja nigdy się nie powtórzy. Pytanie po prostu kiedy i na jaką skalę. A to fundament globalnej bankowości. Utrata zaufania do uczestników Swifta może sprawić, że runie on jak domek z kart. Może mieć to poważny wpływ na rynki finansowe i zadać potężny cios ekonomii całego świata. Nie dziwne więc, że na komercyjny bank, którego użyto do wyprania pieniędzy, filipiński bank centralny nałożył karę w wysokości miliarda lokalnych pesos. Co to jest? Dwa tysiące pesos. To nie jest dwa tysiące pesos, tylko dwa razy po gówno warte tysiąc pesos, tak? Co dawało wtedy jakieś 20 milionów dolarów. Zapłacili oni podobno połowę z tej kary i zostali zmuszeni do zmian organizacyjnych na poziomie zarządu. Jedna z pracownic została też skazana na karę więzienia za pranie brudnych pieniędzy. Ale bank ten nie pozostał politykom dłużny, bo w odpowiedzi wytoczył proces Narodowemu Bankowi Bangladeszu o zniesławienie i wymuszenie pieniędzy. Nie powiem, zabawnie tam mają. Rom-pom-pom-pom-pom-pom-pom. Co robić i jak żyć? SWIFT to system dający potężne możliwości korzystającym z niego. Pozwala choćby pozyskiwać informacje o obrocie pieniędzmi i transakcjach z całego świata, a to bardzo cenna wiedza. Ale z wielką mocą przychodzi też wielka odpowiedzialność. Dlatego tak istotnym jest, aby odpowiednio chronić dostępu do niego. Nie powinno więc nikogo dziwić, że wykorzystywany jest również politycznie w roli broni. Służy przecież do projekcji siły, bo odcięcie od niego jest jedną z najpoważniejszych sankcji możliwych do nałożenia na kraj. Historycznie działo się tak w przypadku choćby Iranu, a obecnie dotyczy to Białorusi czy Rosji. Choć Ruscy akurat wyprzedzili w tej kwestii cały świat, bo zanim wszyscy byli w stanie wypracować jakieś jedno spójne stanowisko, to Kreml sam zakazał korzystania ze SWIFTA swoim bankom. Nikt nie powinien więc być zaskoczony, że kiedy próbuje się wykorzystać coś w roli broni, to inni próbują to atakować. Naturalna kolej rzeczy. Udało się też za pomocą sądu odzyskać pewną część skradzionych środków od jednego z kasyn, które wykorzystano do prania pieniędzy. A różne kluczowe instytucje, w tym banki, często boją się raportować takie zdarzenia, aby uniknąć bycia postrzeganymi jako niebezpieczne. Bo często koszt konsekwencji wśród opinii publicznej i w branży może być znacznie, znacznie większy niż po prostu kwota skradzionych pieniędzy. To bardzo niebezpieczne, bo takie zachowania ułatwiają złodziejom życie. W tym przypadku, w dużej mierze, ofiary uratowała głupia literówka i zbieg okoliczności z nazwą ulicy. Mieli po prostu farta. Ale ty nie licz na szczęście, tylko ogarnij swoją kuwetę. Szczególnie kiedy administrujesz takimi naprawdę ważnymi systemami. Monitoruj swoją infrastrukturę, aby wiedzieć co się w niej dzieje, po to by przestępcy nie mogli siedzieć w niej przez rok niezauważeni. To oficjalnie pierwszy tak gruby przypadek, kiedy jakaś grupa APT po prostu połaszczyła się na pieniądze. Bo nie chodziło wcale o szpiegowanie czy jakieś inne sprawy wagi państwowej, a po prostu o czysty hajs. I to w kwocie, która stanowi istotny ułamek PKB Korei Północnej. Bo to był jeden z największych napadów na bank w historii i wcale do jego przeprowadzenia nie były konieczne maski klaunów czy inne kominiarki. Jeden z największych, ale wcale nie największy, bo koronę nadal dzierży wyczyszczenie środków skąd? Między innymi irackiego urzędu skarbowego, ale to już materiał na zupełnie inną opowieść. I to już wszystko na dziś. Tymczasem dziękuję za Waszą uwagę i do zobaczenia! Napisy stworzone przez społeczność Amara.org