AKSHI ka tashmë një raport zyrtar i bërë publik më 24 Shtator, lidhur me sulmin kibernetik të Iranit ndaj sistemeve të shtetit shqiptar.
Sikurse bëhet me dije, pas investigimit të kryer nga Microsoft DART (Detection and Response Team) dhe ekipit investigues të krimit kibernetik të FBI-së (Cyber Action Team) është arritur në konkluzionin se data 21 Maj 2021, është data e parë e infiltrimit të aktorëve keqbërës, duke përdorur vulnerabilitet e sistemit administrata.al.
“ Ky sistem i prokuruar me fonde të IPA-s, nuk është implementuar, menaxhuar apo ndjekur nga AKSHI, por vetëm është hostuar fizikisht pranë Datacenter-it Qeveritar”, shkruhet në raportin e AKSHI.
Njëkohësisht ndër të tjera në raport bëhet me dije, se tentativa për fshirjen e të dhënave të qytetarëve, dështoi.
Pjesë nga raporti i AKSHI
Agjencia Kombëtare e Shoqërisë së Informacionit bën me dije se kanë përfunduar investigimet e Microsoft DART (Detection and Response Team) dhe ekipit investigues të krimit kibernetik të FBI-së (Cyber Action Team) mbi sulmin kibernetik ndaj Shqipërisë duke arritur në përfundimin se tentativa kriminale për fshirjen e të dhënave të qytetarëve shqiptarëve dështoi.
Raportet profesionale të ekipeve ndërkombëtare të pranishme fizikisht në Shqipëri pranë AKSHI-t, evidentuan se sulmi i sofistikuar iranian arriti të cënojë vetëm një të dhjetën e sistemeve shqiptare por që falë mbrotjes kibernetike shqiptare, gjithçka u rikuperua brenda 1 jave.
Për më tej, raportet e specializuara të Microsoft dhe FBI faktojnë se ekipi shqiptar i teknikëve të AKSHI-t mundësoi ruajtjen e të dhënave dhe kthimin në normalitet të shërbimeve publike, si dhe kanë evidentuar mënyrën e depërtimit të keqbërësve.
Konkretisht, bazuar në këto investigime, është arritur në konkluzionin se: data 21 Maj 2021, është data e parë e infiltrimit të aktorëve keqbërës, duke përdorur vulnerabilitet e sistemit administrata.al. Ky sistem i prokuruar me fonde të IPA-s, nuk është implementuar, menaxhuar apo ndjekur nga AKSHI, por vetëm është hostuar fizikisht pranë Datacenter-it Qeveritar.
Kohëzgjatja mesatare e identifikimit të penetrimit në sisteme për aktorët kërcënues është 287 ditë, sipas statistikës së firmës prestigjoze teknologjike IBM. Sulme të tilla, të cilat përdorin teknika kaq të sofistikuara dhe të dizenjuara për targetin specifik, kanë një kohëzgjatje të tillë pikërisht për të bërë që veprimet dhe lëvizjet e këtyre aktorëve keqdashës në mjediset e penetruara të duken sa më legjitime dhe normale. Në momentin që këta aktorë vendosin të fillojnë lëvizjet për të konkretizuar sulmin atëherë ata rezultojnë të dukshëm.
Më tej, raporti thekson se të dhënat e sistemeve shqiptare janë të sigurta ndonëse prapa sulmit kriminal fshiheshin organizata iraniane si MOIS (Ministria e Inteligjencës Iraniane) dhe Garda Revolucionare Iraniane që financohen me rreth 7 miliardë dollarë në vit. Këto organizata kanë sulmuar në mënyrë të ngjashme edhe vende të tjera si Izraeli, Jordania, Kuvajti, Arabia Saudite dhe Turqia.
Edhe për sa i përket sulmeve të fundit të 9 Shtatorit 2022, ndaj sistemeve dhe infrastrukturave të Drejtorisë së Përgjithshme të Policisë së Shtetit, raporti evidenton se objektiv ka qenë një infrastrukturë krejt e veçantë (rrjet totalisht i pavarur, Active Directory e pavarur, Exchange – sistemi i email-it) i palidhur me infrastrukturat AKSHI-t.
Sulmet kibernetike të kryera drejt 2 infrastukturave të vecanta, pronë të qeverise shqiptare, të përbashkët kanë vetëm metodologjinë e tij dhe atribuimin e aktorëve kërcënues. Sulmi i datës 15 korrik me atë të 9 shtatorit janë sulme të ndryshme, vektorët e shfrytëzuar dhe kohëzgjatja e tyre janë po ashtu të ndryshëm.
Nisur nga këto përfundime të specializuara ndërkombëtare, ekipi i AKSHI-t fton qytetarët shqiptarë të mos bien pre e asnjë spekulimi mediatik apo politik mbi të dhënat e tyre por të kenë besim në institucionet e Shtetit Shqiptar në bashkëpunim me partnerët më të mëdhenj perëndimore.
Për më shumë përfundime të raporteve, mund të aksesoni raportin e mëposhtëm:
Raporti i plotë i sulmit kibernetik të 15 korrikut 2022