W środę rano doszło do zmasowanego cyberataku na strony internetowe belgijskich operatorów telekomunikacyjnych Proximus i Scarlet. Ofiarą działań hakerskich padł również Uniwersytecki Szpital w Gandawie (UZ Gent). Do ataku na Proximus i Scarlet przyznało się prorosyjskie ugrupowanie hakerskie NoName057. Skutki wszystkich incydentów okazały się jednak ograniczone, a problemy z funkcjonowaniem stron internetowych zostały szybko usunięte.
Specjaliści potwierdzają, że chodziło o atak typu DDoS (Distributed Denial of Service). W jego trakcie serwery są „bombardowane” ogromną liczbą zapytań, co prowadzi do przeciążenia i utrudnia dostęp prawdziwym użytkownikom. „Hakerzy tworzą swego rodzaju korek na naszej stronie internetowej. Nie są jednak w stanie uzyskać dostępu do żadnych danych, a wszystkie usługi Proximus i Scarlet działają bez zakłóceń” – wyjaśnia Francis Gansbeke, rzecznik prasowy Proximus.
Atak wykryty we wczesnych godzinach porannych
Działania hakerów Proximus zarejestrował o godzinie 7:20 rano. Odpowiedzialność za atak przejęło prorosyjskie ugrupowanie NoName057, które potwierdziło to w poście na platformie Telegram o 8:53. „Jedynie w przypadku Scarlet zakłócenia w działaniu strony były odczuwalne dla użytkowników” – dodaje rzecznik. Obecnie wszystkie witryny funkcjonują prawidłowo.
W środowy poranek cyberatak dotknął również Uniwersytecki Szpital w Gandawie, prawdopodobnie przeprowadzony przez tę samą grupę – choć nie ma co do tego pełnej pewności. „Między godziną 10:00 a 11:00 wystąpiły niewielkie utrudnienia w działaniu naszych systemów zewnętrznych. Połączenie z polikliniką w Oosterzele, łącze z platformą eHealth oraz systemy do pracy zdalnej działały wolniej” – informuje rzeczniczka szpitala Karlien Wouters. Podkreśla jednocześnie, że atak nie miał żadnych konsekwencji dla pacjentów ani dla świadczenia opieki medycznej.
Czym jest atak DDoS i jak działa
Celem ataku DDoS nie jest kradzież danych osobowych ani wrażliwych informacji, lecz jedynie zakłócenie pracy systemów. Dzisiejszy atak przypisano grupie NoName057 – prorosyjskiemu ugrupowaniu, które przeciąża serwery, kierując do nich ogromny ruch internetowy. Jak sama grupa przyznaje, jej celem są wszyscy sojusznicy Ukrainy.
NoName057 jest już dobrze znane w Belgii. W 2023 roku federalne służby rządowe padły ofiarą podobnego ataku, który sparaliżował ich strony niemal na cały dzień. W ubiegłym roku hakerzy uderzyli też w wiele belgijskich miast i gmin. Tamte ataki miały znacznie większy zasięg niż obecny, choć mniejsze operacje tego typu zdarzają się w Belgii regularnie.
Również walońska gmina wśród celów
Jak informuje agencja Belga, wśród celów hakerów znalazły się także strony producenta drukarek przemysłowych z Waver – firmy CP Bourg – oraz witryny walońskiej gminy Komen-Waasten w prowincji Hainaut.
„Tego rodzaju ataki zdarzają się w naszym kraju codziennie, jesteśmy do nich przyzwyczajeni” – podkreśla Gansbeke. Ataki DDoS rzeczywiście występują często i są wymierzone głównie w firmy telekomunikacyjne, służby rządowe oraz inne instytucje publiczne. Różnią się one jedynie intensywnością i skutecznością.
Kontekst polityczny ataku
Na platformie Telegram prorosyjska grupa hakerska odniosła się do niedawnego wywiadu z ministrem obrony Theo Franckenem (N-VA) opublikowanego w tygodniku „Humo”. Francken stwierdził w nim, że NATO „zrównałoby z ziemią” Moskwę, gdyby Rosja zaatakowała Brukselę. „Radzi się belgijskiemu ministrowi, aby nie powtarzał podobnych wypowiedzi” – napisali hakerzy.
Eksperci ds. cyberbezpieczeństwa wskazują, że takie ataki są elementem szerszej strategii hybrydowej, mającej na celu destabilizację krajów zachodnich wspierających Ukrainę. Choć pojedyncze ataki DDoS mają zwykle ograniczony i krótkotrwały efekt, ich częstotliwość oraz kontekst polityczny stanowią coraz poważniejsze wyzwanie dla bezpieczeństwa cyfrowego Belgii.