Szpiegowska_afera_w_polskiej_zbrojeniowce.doc

(110 KB) Pobierz
Edyta Żemła, Marcin Wyrwał

Edyta Żemła, Marcin Wyrwał

Dokąd wyciekły dane największego producenta trotylu w NATO

Szpiegowska afera w polskiej zbrojeniówce. To wierzchołek góry lodowej

Data utworzenia: 19 czerwca 2023 06:00

https://wiadomosci.onet.pl/tylko-w-onecie/szpiegowska-afera-w-polskiej-zbrojeniowce-to-wierzcholek-gory-lodowej/nbzfvfq

 

Na komputerze prezesa spółki Nitro-Chem informatycy zainstalowali szpiegowskie oprogramowanie na polecenie jego poprzednika. Dane o najwyższej wadze dla bezpieczeństwa Polski i NATO wyciekały w niewiadomym kierunku. Kiedy prezes postanowił to sprawdzić, został odwołany w trybie natychmiastowym. A to dopiero wierzchołek góry problemów w zakładach z Bydgoszczy.

 

Informacjami dotyczącymi Nitro-Chemu w najwyższym stopniu zainteresowani są Rosjanie. W przeszłości przeprowadzili atak na magazyn materiałów wybuchowych w Czechach

Specjaliści z zakresu ochrony danych w wojsku alarmują, że o sprawie powinny natychmiast być zawiadomione Służba Kontrwywiadu Wojskowego i Żandarmeria Wojskowa

Polska Grupa Zbrojeniowa umywa ręce i przerzuca odpowiedzialność na radę nadzorczą Nitro-Chemu. Ta chowa głowę w piasek i nie reaguje na nasze pytania

Więcej informacji znajdziesz na stronie głównej Onetu

Kontakt do autorów: edyta.zemla@redakcjaonet.pl; marcin.wyrwal@redakcjaonet.pl

Jesień 2022 r. jest dobrym czasem dla zakładów Nitro-Chem w Bydgoszczy, największego producenta trotylu w całym NATO, ale także wytwórcy m.in. pocisków i głowic bojowych, min przeciwpancernych czy bomb lotniczych.

Kierujący zakładem od dwóch lat niezależny menadżer, Andrzej Łysakowski wyprowadził przedsiębiorstwo na prostą po okresie nieudolnego zarządzania przez poprzedniego prezesa z politycznego nadania Krzysztofa Kozłowskiego, znanego bydgoskiego akwarysty.

Prezes Łysakowski i jego zastępca w zarządzie, Wojciech Kotlarek, były szef Wojskowych Zakładów Lotniczych nr 2, mają opinię ciężko pracujących, ale też motywujących ludzi do pracy. - Niektórym to się nie podobało, bo nagle okazało się, że w państwowej firmie mają pracować przez osiem godzin dziennie, że w ogóle mają wykonywać swoje obowiązki - mówią nam pracownicy.

Metody nowego zarządu Nitro-Chemu szybko jednak przynoszą efekty. Na spotkaniu z pracownikami w listopadzie prezes Łysakowski ogłasza, że rok 2022 zamknie się pierwszym od długiego czasu zyskiem.

Zakładom sprzyja dobra koniunktura na materiały wybuchowe, spowodowana wojną w Ukrainie. Mnożą się kontrakty na trotyl i heksogen nie tylko z Polski, ale przede wszystkim od największych światowych producentów amunicji wielkokalibrowej oraz bomb lotniczych.

Zamówienia płyną przede wszystkim z USA, które są największym odbiorcą produktów Nitro-Chemu. Tym bardziej że bydgoska spółka posiada certyfikaty dostaw dla armii Stanów Zjednoczonych. Produkty Nitro-Chemu kupuje też Kanada, Izrael, Francja, Wielka Brytania, Hiszpania i kraje skandynawskie. Polska firma dostarcza też materiały wybuchowe walczącej z Rosją Ukrainie.

Z tych powodów Nitro-Chem podlega specjalnym procedurom bezpieczeństwa NATO, Ministerstwa Spraw Wewnętrznych i Administracji oraz Ministerstwa Gospodarki. Przez jej system informatyczny przepływają gigabajty tajnych informacji o najwyższym znaczeniu dla bezpieczeństwa państwa i Sojuszu Północnoatlantyckiego, dokładnie takie, jakimi żywo zainteresowani są Rosjanie.

Specjaliści z zakresu cyberbezpieczeństwa podkreślają, że Nitro-Chem dysponuje danymi o takiej wadze, jak te przechowywane przez Służbę Wywiadu Wojskowego.

Tym większe zaniepokojenie zarządu i prezesa Łysakowskiego wzbudzają sygnały, że na komputerach kluczowych pracowników spółki dzieją się dziwne rzeczy. Czasami nagle wyciemnia się tło pulpitu, innym razem znikają ikonki, a e-maile, które zazwyczaj błyskawicznie przechodziły pomiędzy pracownikami, nagle utykają w systemach na godzinę i dłużej. Pliki należące do jednych pracowników pojawiają się nagle na komputerach innych.

Prezes zarządu bydgoskiej spółki podejmuje więc decyzję, aby sprawdzić bezpieczeństwo informatyczne przedsiębiorstwa. Audyt zleca niezależnej firmie konsultingowej specjalizującej się w przetwarzaniu danych iTechnologie z podwarszawskiego Piaseczna.

Kiedy wieść o przybyciu audytorów staje się w Nitro-Chemie powszechna, nagle psuje się stacjonarny komputer w księgowości. - Okazało się, że był tak uszkodzony, że trzeba go było usunąć. Potem księgowa pracowała już tylko na laptopie - mówi nam jeden z pracowników.

Do kilku innych dziwnych wypadków dochodzi również podczas pracy audytorów w firmie. Wszystkie opisują w raporcie. Na biurka zarządu Nitro-Chemu trafia on 17 października. Wyniki przyprawiają szefów bydgoskiej firmy, zwłaszcza prezesa Łyskowskiego, o gęsią skórkę.

 

Raport

Już z lektury pierwszej strony raportu prezes zarząd Nitro-Chemu dowiaduje się, że w firmie doszło do praktyk, które nie powinny mieć miejsca. Potem jest tylko gorzej.

Autorzy raportu informują, że administratorzy systemu zainstalowali na komputerach strategicznie ważnych pracowników, w tym samego prezesa Łysakowskiego, oprogramowanie VNC Server. Choć jest ono powszechnie stosowane i służy do zdalnego logowania, to - jak zaznaczają audytorzy - ma cechę, która wyklucza je ze stosowania przez pracowników posiadających dostęp do informacji niejawnych.

Ta cecha to brak jasnej informacji dla użytkownika, że ktoś inny ma dostęp do jego komputera. Użytkownik nie musi też wyrażać zgody, aby obca osoba uzyskała wgląd do jego komputera, nanosiła w nim zmiany, czytała znajdujące się tam informacje, a także je pobierała.

Prezes nie jest jedynym kluczowym pracownikiem Nitro-Chemu, na którego komputerze wykryto takie oprogramowanie.

Z raportu wynika, że podczas sprawdzania przez analityka firmy konsultingowej komputera kadrowej Nitro-Chemu zalogowała się do niego inna osoba. Analityk zaobserwował zmianę tła pulpitu komputera na czarne i niewielki ruch kursora.

W raporcie grubą czarną ramką wyróżniony został fragment, który stwierdza, że administratorzy systemu nie tylko mieli dostęp do komputerów strategicznych pracowników, ale też wykorzystywali program szpiegowski do podglądania oraz ujawniania informacji, które pozyskali.

Analiza wykazała, że program szpiegujący nie zapisywał aktywności informatyków w dziennikach dostępu. W kolejnym akapicie grubym drukiem autorzy raportu piszą o możliwości popełnienia przestępstwa z artykułów 265., 266. i 267. Kodeksu karnego na szkodę zarządu oraz całego przedsiębiorstwa.

Artykuły te odnoszą się do łamania wielu przepisów prawa dotyczących ujawniania informacji. Najpoważniejszy z nich, art. 265 stwierdza, że za ujawnienie informacji o klauzuli "tajne" lub "ściśle tajne" grozi do pięciu lat więzienia, a za ujawnienie ich podmiotom zagranicznym do ośmiu lat więzienia.

Audyt systemu informatycznego bydgoskiej firmy ujawnia też wiele innych problemów, z których najpoważniejszym wydaje się brak szyfrowania poczty e-mail. Oznacza to, że niepowołanym osobom znacznie łatwiej było przechwytywać e-maile z niejawnymi informacjami pomiędzy Nitro-Chemem a zwierzchnią Polską Grupą Zbrojeniową oraz polskimi i zagranicznymi kontrahentami.

Audytorzy wykazali również brak zabezpieczenia hasłem części komputerów, brak zaktualizowanych baz wirusów oraz inne dysfunkcje narażające sieć informatyczną firmy na ataki hakerskie.

Poprosiliśmy o omówienie wyników raportu doświadczonego informatyka zajmującego się bezpieczeństwem danych. Stwierdził, że jeśli system komputera porównać do ściany, to instalacja programu VNC Server jest niczym innym jak wstawieniem w tę ścianę drzwi. Informatyk odniósł się także do kwestii braku szyfrowania e-maili w firmie. Powiedział, że w przedsiębiorstwach szyfrowanie e-maili to absolutna podstawa, jeśli chodzi o ich bezpieczeństwo.

Aby to wytłumaczyć, znowu użył porównania: - Wyobraźmy sobie, że listonosz przenosi gdzieś nasz list. On może otworzyć kopertę i ten list przeczytać. Nie przeczyta go, jednak jeśli list jest szyfrowany. W przesyłaniu e-maila takimi listonoszami są serwery, przez które przechodzi wiadomość. Jeżeli dodatkowo ktoś ma dostęp do sieci firmy za pomocą programu VNC Server, to można przechwytywać całe pakiety takich nieszyfrowanych informacji - powiedział.

Jak ocenił sytuację związaną z zabezpieczeniem danych w Nitro-Chemie? - Wolę wierzyć, że ktoś komuś zapłacił za to, by specjalnie naraził firmę na wyciek danych, ponieważ to mi się przynajmniej mieści w głowie. Natomiast zupełnie nie mieści mi się w głowie, że specjaliści od bezpieczeństwa dużej, strategicznej firmy mogliby doprowadzić do tak groźnej sytuacji przez zwykłe zaniedbanie - powiedział informatyk.

Dla zarządu i prezesa Łysakowskiego raport jest szokiem. Wcześniej nie wiedzieli oni ani o programie szpiegującym, ani nie mieli świadomości, że osoba, bądź osoby z zewnątrz mogą mieć dostęp m.in. do zawartości komputera prezesa Nitro-Chemu i mogli śledzić jego pracę bez jego wiedzy.

Informatycy

Podstawowym problem dla zarządu spółki jest ustalenie, kto i na czyje polecenie zainstalował szpiegowskie oprogramowanie oraz jakie informacje wyciekały i dokąd. Prezes Łysakowski wzywa więc do siebie administratorów systemu informatycznego Nitro-Chemu.

Osobom z zewnątrz może się wydawać, że w tak ważnej dla bezpieczeństwa państwa i NATO spółce dział informatyczny składa się z wielu specjalistów o wysokich kwalifikacjach z zakresu informatyki i ochrony bezpieczeństwa danych. W rzeczywistości jest to dwóch ludzi, Krzysztof M. i Radosław N., z których żaden nie posiada wykształcenia informatycznego. Co więcej, ich umowy o pracę nie zawierały klauzuli o poufności lub odpowiedzialności za ujawnianie poufnych informacji.

Dział informatyczny był niczym innym jak małym, zagraconym pokoikiem. - Ile razy tam przychodziłem, tyle razy zaskakiwał mnie straszny nieporządek - mówi nam jeden z pracowników. - Pomieszczenie było zawalone dyskami, kablami, obudowami komputerów. Oni chyba tym handlowali.

Kolejny dodaje: - Wiem, że pracownicy firmy, którzy przychodzili do kanciapy informatyków w prywatnych sprawach, nie mieli problemu z nabyciem urządzeń, które były im potrzebne.

Podczas spotkania prezesa z informatykami, pierwsza część problemu, czyli ustalenie kto i na czyje polecenie zainstalował program VNC Server zostaje dość szybko rozwiązana. Obaj przyznali, że to oni zainstalowali program szpiegowski.

Młodszy z nich twierdził, że zrobił to na polecenie głównego informatyka. Główny w pisemnym oświadczeniu przyznał zaś, że instalowali program na zlecenie poprzedniego prezesa Nitro-Chemu, Krzysztofa Kozłowskiego oraz Karoliny Szober, dyrektor finansowej.

Zatem o szpiegowskim oprogramowaniu - jak wynika z oświadczenia głównego informatyka Nitro-Chemu - wiedział, poprzedni prezes tej firmy i dyrektor finansowa. Nie wiedział zaś, co też w oświadczeniu napisał informatyk, obecny zarząd bydgoskiej spółki na czele z prezesem Łysakowskim. Tymczasem to oni byli szpiegowani.

Co więcej, kiedy Andrzej Łysakowski objął stanowisko prezesa Nitro-Chemu w sierpniu 2020 r., otrzymał nowy komputer, na którym został zainstalowany program szpiegujący. A wtedy zlecający to Krzysztof Kozłowski był jedynie jego zastępcą.

Akwarysta

Zanim w połowie kwietnia 2017 r. Krzysztof Kozłowski został prezesem Nitro-Chemu razem z bratem przez wiele lat prowadził w Białych Błotach niedaleko Bydgoszczy firmę Akwarystyka Morska "Idolek". Specjalizowała się w morskich rybkach, świadczyła też usługi z zakresu doradztwa, projektowania i zakładania akwariów.

Kozłowski z wykształcenia jest technologiem drewna i inżynierem budownictwa. Pracował też w zakładzie produkującym meble biurowe i był dyrektorem firmy Liber, zajmującej się obróbką metali.

Drzwi do Nitro-Chemu otworzyły mu jednak bliskie związki z politykami obecnej władzy. Kozłowski początkowo angażował się w działalność Solidarnej Polski Zbigniewa Ziobry. Był asystentem posła tej partii, Tadeusza Cymańskiego.

Zawrotną karierę w spółkach skarbu państwa Kozłowski zawdzięcza jednak bydgoskiemu posłowi PiS, Bartoszowi Kownackiemu. Kiedy w listopadzie 2015 r. został on wiceministrem w kierowanym przez Antoniego Macierewicza resorcie obrony narodowej, intratne posady w spółkach zbrojeniowych zaczęli dostawać jego bydgoscy współpracownicy. Jednym z nich był właśnie Kozłowski, który najpierw trafił do rady nadzorczej Nitro-Chemu, by po kilku miesiącach awansować na prezesa tej firmy.

Wtedy właśnie Kozłowski zatrudnił swoją znajomą z Białych Błot Karolinę Szober. Zanim została ona dyrektor finansową firmy liczącej pół tysiąca ludzi, pracowała jako księgowa w wiejskiej szkole w podbydgoskiej miejscowości.

Bartosz Kownacki na początku 2018 r. stracił ministerialne stanowisko, kiedy z rządu został odwołany Macierewicz. Zachwiała się wówczas także pozycja Kozłowskiego w Nitro-Chemie. Mimo problemów z zarządzaniem i kiepskich wyników finansowych zdołał się on jednak utrzymać na fotelu prezesa aż do 2020 r.

Wiosną tego roku został rozpisany konkurs na stanowisko prezesa Nitro-Chemu. Wygrał Andrzej Łysakowski, absolwent Akademii Sztuki Wojennej (w przeszłości – Akademia Obrony Narodowej). Ukończył też studia menedżerskie w Szkole Głównej Handlowej w Warszawie oraz studia MBA w Collegium Humanum Szkoły Głównej Menedżerskiej. Od 2017 r. pełnił funkcję prezesa i dyrektora naczelnego Wojskowych Zakładów Inżynieryjnych z siedzibą w Dęblinie.

Nawet wówczas Kozłowski nie pożegnał się na dobre z Nitro-Chemem. Polityczni protektorzy zdołali go uratować, choć sprawował już tylko funkcję wiceprezesa.

Łysakowski pełną parą zabrał się za naprawianie kondycji firmy po swoim poprzedniku. W pierwszym, naprawczym roku udało mu się ustabilizować sytuację finansową spółki mimo dużych inwestycji m.in. w infrastrukturę. W kolejnym roku, pod jego rządami Nitro-Chem po raz pierwszy od lat wypracował zysk.

W maju 2022 r. rada nadzorcza w końcu zdołała odwołać Kozłowskiego. Miesiąc później do Łysakowskiego dołączył Wojciech Kotlarek, absolwent Akademii Górniczo-Hutniczej w Krakowie, Szkoły Głównej Handlowej oraz studiów podyplomowych "Zarządzanie wartością firmy". Kotlarek pracował też w strukturach PKN ORLEN i grupie LOTOS.

Odwołanie

Wobec kryzysu z wyciekiem danych chwilowo sama postać Krzysztofa Kozłowskiego nie jest dla zarządu Nitro-Chemu i prezesa Łysakowskiego tak istotna, jak ustalenie najważniejszego: dokąd wyciekły strategiczne dane firmy? Czy trafiły do podmiotów w Polsce, czy wypłynęły za granicę?

W tym drugim przypadku najgroźniejszą możliwością dla zakładu i obronności NATO jest Rosja. W Bydgoszczy uważnie przyglądano się wydarzeniom w Czechach w 2014 r., kiedy w składzie amunicji w Vrbieticach doszło do wybuchu, w którym zginęły dwie osoby. Siedem lat później Czechy oskarżyły dwóch agentów rosyjskiego GRU o spowodowanie eksplozji.

Według rządu w Pradze i grupy dziennikarzy śledczych Bellingcat amunicja z tego magazynu była dostarczana m.in. Ukrainie. W tym samym kierunku podążają produkty Nitro-Chemu.

Trudno się więc dziwić, że na pierwszym posiedzeniu rady nadzorczej Nitro-Chemu po otrzymaniu raportu prezes Łysakowski w imieniu zarządu informuje jej członków, że zwolnił informatyków pracujących w firmie. Dodał, że zamierza zwolnić również ich szefową - dyrektor finansową, Karolinę Szober, gdyż to m.in. na jej polecenie instalowali oni szpiegowskie oprogramowanie.

Zarząd zapowiedział również członkom rady nadzorczej, że planuje zlecenie kolejnego audytu, który ma wykazać, jakie dokumenty i dokąd wyciekły z komputerów firmy.

Rada obradowała w połowie listopada. Dlatego zarząd Nitro-Chemu ze zdziwieniem przyjął informację, że kolejne posiedzenie odbędzie się już miesiąc później.

Dwa dni przed wigilią, 22 grudnia, do Nitro-Chemu ponownie przyjechali członkowie rady. W agendzie posiedzenia prezes Łysakowski i wiceprezes Kotlarek znaleźli zaskakujący punkt: "zmiany w zarządzie".

Pracownicy firmy wspominają, że tamtego dnia prezes i wiceprezes byli kilkukrotnie wzywani na posiedzenie, aby składać wyjaśnienia. Jak twierdzą nasi informatorzy, członkowie rady pochwalili nawet zarząd za wyciągnięcie firmy z kryzysu finansowego. Pochwałom trudno się zresztą dziwić. Jeszcze rok wcześniej, po poprzednim prezesie Kozłowskim spółka była ponad 7 mln zł na minusie i notowała prawie 40-procentowe straty. W tym roku już w listopadzie była ponad 15 mln na plusie wykonując 113 proc. założonego planu.

Zaraz jednak po pochwałach rada nadzorcza poinformowała Łysakowskiego i Kotlarka, że zostali odwołani. Mało tego, odwołanie prowadzone było w trybie natychmiastowym.

Łysakowski nie mógł nawet wrócić do swojego biura, żeby zabrać choćby prywatne rzeczy. Na miejscu musiał zostawić wszelkie przepustki i klucze, również do służbowego auta.

Zakłady Nitro-Chem znajdują się na dalekich obrzeżach Bydgoszczy. Prezes musiał na własną rękę szukać transportu do domu. - Kiedy opuszczał teren zakładu, na bramie został przeszukany, tak jakby był o coś podejrzany - wspominają pracownicy.

Ani Łysakowski, ani Kotlarek do dziś nie poznali oficjalnych powodów odwołania.

Kiedy Łysakowski opuszczał Nitro-Chem, na stanowisko pełniącego obowiązki prezesa rada nadzorcza powołuje jednego ze swoich członków, Rafała Mendlika. Z wykształcenia jest on prawnikiem, jednak przez ostatnie 25 lat był pracownikiem produkcji w Nitro-Chemie. Doszedł tam do stanowiska mistrza. - To nie jest wysokie stanowisko. Nad nim jest jeszcze kierownik i dyrektor - informują nas pracownicy zakładu. Mendlik nie posiada też doświadczenia menadżerskiego.

Odwołanie zarządu Nitro-Chemu, który postawił zakład na nogi po latach zapaści, jest szokiem dla pracowników. W jego obronie stają związki zawodowe. Mimo okresu świątecznego piszą pisma do najważniejszych polityków w państwie - prezydenta Andrzeja Dudy, premiera Mateusza Morawieckiego, prezesa PiS Jarosława Kaczyńskiego, szefa Ministerstwa Aktywów Państwowych Jacka Sasina, a także do prezesa Polskiej Grupy Zbrojeniowej Sebastiana Chwałka.

Instytucje te umywają ręce. "Kwestie związane z wyborem Zarządu Spółki pozostają w kompetencji Rady Nadzorczej Spółki" - czytamy w odpowiedzi Kancelarii Prezydenta.

W podobnym tonie odpisuje też Polska Grupa Zbrojeniowa, choć nadzoruje ona bezpośrednio Nitro-Chem. "PGZ nie jest właściwe do udzielania komentarza i wyjaśnień w zakresie powodów odwołania przez Radę Nadzorczą NITRO-CHEM z Zarządu Spółki Pana Andrzeja Łysakowskiego" - czytamy w piśmie.

Nie tylko związkom zawodowym PGZ odpowiada zdawkowo. Onet wysłał do rzecznika koncernu zbrojeniowego wiele szczegółowych pytań w sprawie w bydgoskiej firmy. W odpowiedzi dostaliśmy jedynie krótkie oświadczenie. PGZ poinformowało nas, że na bieżąco monitoruje działalność spółek, "uwzględniając przy tym kwestię bezpieczeństwa państwa". Podkreśliło jednak, że "decyzje rady nadzorczej związane ze zmianami w organie zarządczym spółki należą do wyłącznej kompetencji rady i nie wymagają przedkładania uzasadnienia do podjętych przez nią uchwał".

Jeszcze więcej pytań mieliśmy do władz Nitro-Chemu. Na żadne z nich jednak nie uzyskaliśmy odpowiedzi.

Więcej światła na kwestię bezpieczeństwa danych mogła rzucić sprawa, którą w sądzie pracy założył Nitro-Chemowi młodszy z informatyków. Uznał on, że wykonywał tylko polecenia przełożonych i został niesłusznie zwolniony. Kiedy termin pierwszej rozprawy był już wyznaczony, a świadkowie, m.in. prezes Łysakowski i szef firmy audytorskiej, byli w drodze do sądu, nagle rozprawę odwołano. Wkrótce okazało się, że Nitro-Chem zawarł ugodę z informatykiem i wypłacił mu odszkodowanie.

Z naszych informacji wynika również, że komputera służbowego nie oddał do tej pory starszy z informatyków, choć jego obiegówka została podbita.

Konsekwencje

O konsekwencje wycieku danych z komputerów strategicznych pracowników Nitro-Chemu dla firmy oraz obronności państwa zapytaliśmy kilku ekspertów z zakresu wojskowości i ochrony danych.

Były wiceminister obrony narodowej Janusz Zemke zwrócił uwagę, że wyciek może dotyczyć najpilniej strzeżonych danych dotyczących obronności: - Z takich danych można się łatwo zorientować, na ile pocisków czy min wyprodukowano materiałów wybuchowych. Zwykle są dostępne informacje, ile jaki kraj ma przykładowo czołgów, natomiast znikąd się nie dowiemy, ile ten kraj ma amunicji do tych czołgów. To są bardzo strzeżone dane, bo co nam po czołgach, skoro nie możemy z nich strzelać. Jeżeli takie informacje by wypłynęły, to świadczy o wielkiej niekompetencji - powiedział.

Wiceminister Zemke zwrócił też uwagę na kwestie sojusznicze: - To jest też poważne o tyle, że Nitro-Chem ma spory eksport do tak ważnych krajów, jak USA czy Izrael. To jest zakład, który powinien być chroniony w sposób wyjątkowy. Po pierwsze, dlatego że po kierunkach eksportu można ustalić, gdzie i w jakich typach pocisków są wykorzystywane ich materiały wybuchowe. Po drugie, ten zakład jest pierwszorzędnym celem dla każdego przeciwnika, dla jego działań dywersyjnych, sabotażowych - stwierdził.

- Gdyby ktoś mi powiedział, że szefowie tak strategicznych spółek zbrojeniowych instalują sobie nawzajem szpiegowskie programy, to bym odparł, że po prostu zwariowali - mówi wprost płk Marek Matysiak, były wiceszef Służby Kontrwywiadu Wojskowego. Podkreśla, że jest to tym bardziej nieodpowiedzialne, iż kwestia materiałów wybuchowych jest szczególnie wrażliwa w trakcie wojny w Ukrainie.

- Szef NATO Jens Stoltenberg mówi, że trzeba błyskawicznie podnieść zdolności produkcyjne amunicji. To właśnie robi Nitro-Chem. Rosjanie, co powinno być oczywiste, będą chcieli oddziaływać na łańcuch produkcyjny i łańcuch dostaw tego przedsiębiorstwa. Zakładam, że to, co się tam stało, to wewnętrzna wojenka, ale skąd mamy wiedzieć, co z tymi informacjami zrobią ludzie, którzy je uzyskali, czy nie skopiowali ich i nie wynieśli - zastanawia się płk Matysiak. - Szefostwo firmy powinno natychmiast poinformować Służbę Kontrwywiadu Wojskowego i Żandarmerię Wojskową o wykryciu szpiegowskiego oprogramowania. Te instytucje powinny zaś wszcząć postępowania w celu ustalenia stanu faktycznego. Nie wiadomo, czy mamy tu do czynienia ze szpiegostwem przemysłowym, sabotażem, działaniem organizacji przestępczej, czy też działaniami obcych wywiadów. To wszystko trzeba ustalić - podkreśla płk Matysiak.

Płk Marek Napierała, były oficer Służby Kontrwywiadu Wojskowego, nazywa instalowanie szpiegowskiego oprogramowania na komputerach szefostwa Nitro-Chemu bez jego wiedzy "przestępstwem". - Nawet informacje będące tajemnicą handlową nie powinny być przetwarzane na komputerach z dostępem do sieci zewnętrznej, a co dopiero te wojskowe - powiedział.

Płk Napierała wymienił dwie kategorie konsekwencji wycieku takich danych: - Po pierwsze, odsłaniamy swoje zdolności produkcyjne w sferze obronnej, a po drugie odsłaniamy elementy współpracy z partnerami z sojuszu. Rosjanie koncentrują się na każdym elemencie naszego systemu obronnego. Gdyby uzyskali takie informacje w sposób agenturalny, to byłyby one dla nich wisienką na torcie, a tu okazuje się, że sami udostępniamy im to na tacy.

 

Źródło: Onet

              EDYTA ŻEMŁA

Dziennikarka Onetu, autorka kilku książek, m.in. "Zdradzeni" oraz "Wir. Na linii ognia"

              MARCIN WYRWAŁ

Dziennikarz i reporter wideo Onetu

 

Nitro-Chem straszy Onet

"Zarząd stanowczo dementuje informacje o rzekomym wycieku danych" – czytamy w pierwszym zdaniu oświadczenia. Wróćmy więc do raportu audytorów, którzy badali bezpieczeństwo informatyczne firmy.

W sposób jednoznaczny piszą oni, że administratorzy systemu informatycznego bydgoskiej firmy nie tylko mieli możliwość monitorowania pracy prezesa bez jego wiedzy, ale też wiele razy korzystali z tej możliwości do podglądania oraz ujawniania pozyskanych informacji. Wynika to - zdaniem audytorów - z analizy dokumentów i wywiadów z pracownikami.

Pełna lista problemów z bezpieczeństwem firmy

Następnie Sztolcman-Prokop rozpisuje się na temat "wysokiego poziomu ochrony danych" i "najwyższej wagi", jaką spółka przywiązuje do kwestii bezpieczeństwa. Twierdzi, że sprawdzają to niezależni audytorzy.

Tymczasem to właśnie audyt firmy iTechnologie z października zeszłego roku ujawnił wiele karygodnych praktyk i zaniedbań związanych z cyberbezpieczeństwem w Nitro-Chemie. Instalacja programu umożliwiającego wgląd do komputerów kluczowych pracowników bez ich wiedzy jest tylko jednym z nich, choć prawdopodobnie najcięższym, bo audytorzy sygnalizują w tym przypadku możliwość popełnienia przestępstwa z artykułów 265, 266 i 267 Kodeksu karnego. Dotyczą one możliwości ujawnienia informacji zastrzeżonych, tajnych i ściśle tajnych oraz działania na szkodę interesu publicznego, co jest zagrożone karą więzienia nawet do ośmiu lat.

 

W raporcie audytorów zostało jednak wyszczególnionych znacznie więcej problemów z cyberbezpieczeństwem Nitro-Chemu.

Oto ich pełna lista:

E-maile firmy są nieszyfrowane, co powoduje, że wszystko, co wychodzi na zewnątrz, w tym do PGZ i zagranicznych kontrahentów, może być przechwycone i odczytane przez obce osoby.

Część komputerów nie jest zabezpieczona hasłem, przez co dowolna niepowołana osoba może uzyskać łatwy dostęp do ich zawartości.

W systemie brak jest zaktualizowanych baz wirusów. Stwarza to możliwość zainfekowania ich złośliwym oprogramowaniem z zewnątrz.

W trakcie audytu specjaliści wykryli atak typu phishing (oszustwo polegające na podszyciu się pod inną osobę lub instytucję w celu wyłudzenia poufnych danych). Efektem ataku był przelew pieniędzy na fałszywe konto. Kiedy audytorzy zaplanowali przeprowadzenie pozorowanego ataku phishingowego w celu podniesienia świadomości pracowników na temat tego zagrożenia, administratorzy sieci Nitro-Chemu poinformowali ich o tym, przez co pozorowany atak stał się bezcelowy.

Dyski komputerów do pracy zdalnej nie są w żaden sposób szyfrowane, co stwarza ryzyko znacznego wycieku danych na przykład w przypadku kradzieży takiego komputera. Co więcej, przy pełnej nieświadomości faktycznego użytkownika takiego komputera, może być on wykorzystany przez obcą osobę w celu uzyskania dostępu do krytycznej infrastruktury Nitro-Chemu.

Brak jest mechanizmów wymuszających odpowiednią złożoność haseł. Niektóre hasła są tak proste, że można je po prostu zgadywać.

Inne hasła są zapamiętane w programie pocztowym Outlook, co może ułatwić niepowołanym osobom odczytanie e-maili lub logowanie się do innych usług na tym komputerze.

Na komputerach pracowników audytorzy odkryli niezabezpieczone hasłem dane poprzedniego użytkownika komputera. Audytorzy zwrócili uwagę, że niezaszyfrowany folder mógł zawierać pliki z wrażliwymi danymi.

Niektórzy pracownicy mają zainstalowane przestarzałe systemy operacyjne, których wsparcie skończyło się ponad trzy lata temu.

W systemie znajdował się także program klasyfikowany jako adware, który umożliwia przechwycenie pola wyszukiwarki i skierowanie na inne niestandardowe wyszukiwarki.

Brak jest wyizolowanych sieci lokalnych, co stwarza ryzyko, że odpowiednio zorientowani użytkownicy są w stanie przekierować ruch sieciowy przez inną podsieć i dotrzeć w ten sposób do znajdujących się w niej komputerów.

Porty urządzeń ochrony znajdują się na publicznym adresie IP firmy. Ich połączenie z siecią, bez wydzielonych sieci wirtualnych, stwarza ryzyko ataku hakerskiego.

Potwierdzono możliwość włamania przez szereg publicznie dostępnych portów za pomocą powszechnie dostępnych w internecie programów do łamania zabezpieczeń, tzw. exploitów.

Jako poważne zagrożenie audytorzy wymienili wystawienie na zewnątrz usługi na jednym z konkretnych portów, ponieważ jest on zagrożony atakiem typu "expolit".

Nie przeprowadzono inwentaryzacji sprzętu, przez co administratorzy sieci nie są w stanie potwierdzić, czy mają do czynienia z urządzeniami pracowników Nitro-Chemu czy z obcymi komputerami.

W firmie nie ma centralnego zarządzania komputerami za pomocą usługi Active Directory. Z tego powodu rośnie ryzyko przeprowadzenia ataku przez byłego pracownika, który może zaatakować jej zasoby, przechwytując hasła niepracujących już osób.

Wszystkie komputery w firmowej sieci są podłączone do programu antywirusowego, który nie jest centralnie zarządzany. Stwarza to ryzyko, że indywidualny pracownik, na którego komputerze wyświetli się powiadomienie o zagrożeniu, zignoruje je, a administratorzy nie dowiedzą się o tym.

O skomentowanie powyższego zestawu problemów z bezpieczeństwem informatycznym przedsiębiorstwa poprosiliśmy Pawła Jurka, z firmy DAGMA, która od ponad 20 lat specjalizuje się w cyberbezpieczeństwie. Aby uzyskać obiektywną analizę, umówiliśmy się z nim, że nie powiemy mu, o jaką firmę chodzi, a jedynie to, że jest to przedsiębiorstwo z branży zbrojeniowej liczące około pół tysiąca pracowników, którym szczególnie interesują się Rosjanie.

 

W reakcji na przeczytaną mu listę problemów analityk stwierdził, że "jeży mu się włos na głowie, zważywszy na branżę tej firmy i cyberataki przeprowadzane w ostatnich latach w Polsce", zaznaczając, że wśród wymienionych problemów znajdują się takie o cięższym i lżejszym kalibrze.

Zapytaliśmy go, które uważa, za te poważne: - Jeżeli tak duża liczba komputerów jest chroniona programami antywirusowymi, ale nie ma centralnego zarządzania nimi, to jest to kuriozum, ponieważ praktycznie uniemożliwia to poprawne reagowanie na atak - powiedział. - Jeżeli nie ma szyfrowania poczty, a przesyłane są informacje poufne, to jest to bardzo duże uchybienie. Powstaje oczywiście pytanie, czy firma ma inne procedury przesyłania informacji poufnych, bo być może w ogóle nie stosuje e-maila, choć trudno mi to sobie wyobrazić we współczesnych czasach. Jeżeli część komputerów w ogóle nie jest zabezpieczona hasłem, a działa w nieposegmentowanej jednej sieci firmowej, to jest to kolejne bardzo duże uchybienie, bo gdyby ktoś się fizycznie dostał do tej organizacji, na przykład po godzinach pracy, to przez ten komputer jest w stanie spenetrować całą infrastrukturę. Brak szyfrowania dysków komputerów wynoszonych poza organizację naraża firmę na złamanie poufności w wypadku przejęcia takiego sprzętu.

Kiedy podkreśliliśmy, że firma znajduje się w centrum uwagi Rosjan, Paweł Jurek powiedział, że "w tej sytuacji firma powinna być dozbrojona po zęby, jeśli chodzi o cyberbezpieczeństwo".

- Przytoczone informacje oznaczają, że ta firma ma bardzo dużo poważnych uchybień, jeżeli chodzi o poziom zabezpieczeń i jest wystawiona na ryzyko ataku targetowanego. Oczywiście, na taki atak jest wystawiona każda organizacja, ale ta jest na niego szczególnie podatna – podsumował Paweł Jurek.

Dodał, że gdyby dziś rozpocząć działania naprawcze po audycie, to "najpierw trzeba wyciągnąć wnioski z audytu i zaplanować działan...

Zgłoś jeśli naruszono regulamin