Ish-ministri i Drejtësisë, Eduard Halimi ka ngritur dyshime lidhur me sigurinë e sistemit për shërbimet dixhitale, të cilat ranë pre e një sulmi kibernetik disa ditë më parë.
Në një reagim për Panorama.al, Halimi ka rreshtuar 10 pika që sipas tij, tregojnë degradimin e sigurisë kibernetike të Shqipërisë. Në fillim, ai thekson se AKSHI ka shpenzuar 195 mln euro për shërbimet dixhitale, të cilat ua ka dhënë 4 kompanive shqiptare.
Sipas Halimit, sulmi kibernetik ndaj shërbimeve online në vendin tonë nuk ishte i komplikuar. Duke u nisur nga kjo, ish-ministri hedh dyshime se qeveria ka ngritur një sistem dixhital me mbrojtje amatore.
Reagimi i Eduart Halimit:
Sulmi kibernetik! 10 konkluzione mbi degradimin e sigurisë dhe pse AUDITI i sigurisë së AKSHI është IMEDIAT
Biseduam gjatë sot paradite me departamentin e CyberSecurity & LegalTech lidhur me deklaratën për shtyp të AKSHI, para se të shkruaja diçka për lexuesit!
Në një video të regjistuar me regji qëndrore dhe tekst të përgatitur ku drejtuesja e AKSHI-t lexonte në prompter tekstin, vetëm zv.Kryeministrja e emëruar pak orë më parë mund të jetë e mirëkuptuar që sigurisht nuk ka lidhje me këtë histori.
Megjithatë të paktën patëm një deklaratë pas 2 javësh, e cila zbuloi disa të dhëna që na çojnë në disa konkluzione të thjeshta për të qartësuar lexuesit nëse sulmi ka qenë “i tmershëm” apo amator; nëse ekzistonin sistemet mbrojtëse apo kanë rënë nga cilësia e dobët.
Ja 10 konkluzionet e thjeshta që dalin pas deklaratës së regjistruar të AKSHI-t.
1. Nuk ka dyshim se AKSHI ka paguar më shumë se 195 milionë euro për shërbimet dixhitale; të cilat në 80% të rasteve ua ka dhënë 4 kompanive shqiptare.
Përqendrimet në një godinë (data center qëndror i AKSHI-t) dhe jo të shpërndara në infrastrukturë dhe gjeografi të ndyshme, nën një njësi prokurimi kanë ulur cilësinë, disponibilitetin, saktësinë e shërbimeve, duke sjellë si shkak edhe problemet (sistemi i tatimeve jo i integruar nuk ka pësuar problem).
2. Krijohen dyshime se kemi ngritur një sistem dixhital amator me sisteme mbrojtëse po aq amatore, me qëllim jo cilësinë, por kontrollin e plotë të një grupi njerëzish mbi fondet dhe shumat marramendëse që kanë shpenzuar.
3. Nuk ka qenë ndonjë sulm shtetëror (i organizuar nga shtetet siç u tha) apo sulm dDos i komplikuar, siç edhe ne mendonim për të justifikuar sadopak AKSHI-n, por “sulmi” ishte Ransomëare & ZeroCleare Ëipe Out; pra që palë të treta kanë pasur akses tek të dhënat e publikura—e thënë ndryshe akses i paautorizuar.
Siguria në këtë pikë është kompromentuar rëndë dhe të dhënat janë prekur
4. Pohimi i AKSHI-t për Ransomëare & ZeroCleare tregon që ka pasur akses, vjedhje të dhënash, kompromentim apo fshirje (Ëipe Out).
Kjo është edhe më e rëndë, sepse të gjitha perimetrat dhe procedurat e sigurisë kanë rënë (nëse do të ekzistonin).
5. Kthimi i shërbimeve pas më shumë se një jave vërtetoi dyshimet në lidhje me procedurat e sigurisë, shërbimet e dublikuara, paralele, të dobëta apo inekzistente. Rikthimi me siguri nga backup-et që ka pasur, nuk kanë qenë reduntant të dublikuara në kohë reale (shërbime të dublikuara reduntant në vende të ndyshme që zëvëndësojnë njëra-tjetrën në raste avarish, emergjence apo katastrofe).
6. Microsoft nuk duket përgjegjës për implementimin e sigurisë. AKSHI ka kërkuar ndihmë/suport tek Microsoft Dart Support pasi sulmi ka ndodhur. Ky është një shërbim suport-i dhe blog-u (Microsoft Detection and Response Team (DART) is a blog series focused on the latest attack methods as ëell as cybersecurity best practices), i ofruar nga Microsoft në raste sulmesh kibernetike.
Mungesa e detajeve teknike nga eksperti i nxjerrë në deklarata me shumë gjasa bëhet për të shfokusuar përgjegjësitë e AKSHI-t në sigurinë e dobët dhe inekzistente që ofron për shërbimet online publike.
7. Sulmi destrukiv “ZeroCleare” e ka origjinën në kompani energjie në Lindjen e Mesme dhe bazohet në një lloj “malëare” (virus) që merr akses të paautorizuar në sisteme duke shfrytëzuar dobësitë e sigurisë dhe procedurat e sistemeve.
8. Aksesi i paautorizuar në sisteme ka ndodhur pas shpërndarjes së malëare “ZeroCleare” në infrastrukturën e AKSHI-t, dhe si pasojë e pasigurisë së sistemeve dhe të mos përditësimit (updates ose security patchs), punës së dobët në mirëmbatjen e parametrave të sigurisë, shkeljen e procedurave të sigurisë për vendosjen e USB-së, anti-viruset që përdoren për email, politika e dobët e fjalëkalimeve etj.
9. AKSHI—duke pranuar llojin e sulmit “ZeroCleare”—automatikisht ka pranuar nivelin super të dobët për sigurinë sepse ky lloj malëare “ZeroCleare” bën pjesë në kategorinë e malëare “Trojan” të njohur mbi më shumë se 2 vite. Ky malëare është analizuar dhe janë publikuar analiza nga kompanitë e specializara si IMB, kaspersky etj. Ky malëare “Trojan” nuk bën pjesë në kategorinë e malëare-ve (exploit ose vulnerability) “0 day” të panjohur apo të ri që do të ishte një sulm i sofistikuar apo i panjohur, siç e paraqiti AKSHI në komunkim. Ky malëare ka mbi 2 vjet që njihet shumë mirë dhe nëse oficerët e sigurisë të AKSHI-t ose personat përgjegjës për sigurinë do të kishin përditësuar “update” dhe “patch” e sigurisë tek të gjitha sistemet apo të përditësonin dhe kujdeseshin që anti-viruset të ishin të përditësuara apo të mbronin çdo njësi kompjuterike, kjo nuk do të kishte ndodhur.
10. Është emergjent një hetim/audit i thelluar për sigurinë për të nxjerrë përgjegjësitë përkatëse për degradimin e proceseve të sigurisë, nga nje malëare i vjetër 2 vjeçar/trojan ZeroCleare; mënyra sesi u shpërnda në rrjetin e AKSHI-t malëare ose trojan ZeroCleare; çfarë vrimash (exploit ose vulnerability) kishte infrastruktura që malëare “ZeroCleare” arriti të penetrojë për të kuptuar saktë shkallën e komplementimit të parametrave të sigurisë të AKSHI dhe çfarë ka pasur në fuqi para incidentit.
Në fund, por jo nga rëndësia, shërbimet e rikthyera janë aq te ngadalta saqë përdoruesve u duhen orë dhe ngajëherë edhe ditë për të rregjistruar apo përfituar dokumente, dhe në fund mos harroni: kemi shpenzuar 195 mln eur për këto shë[email protected]