W ostatnich dniach na radarze cyber branży znalazło się nagranie wyraźnie sygnalizujące alarm — ponad roczne nieautoryzowane wejście do sieci F5, Inc., producenta rozwiązań sieci- i aplikacyjno-bezpieczeństwa. Atak, który firma oficjalnie potwierdziła w połowie października, może mieć znacznie głębsze konsekwencje niż dotychczas ujawniono.
F5 działa niemal w cieniu ogromnej infrastruktury – zabezpiecza aplikacje i ruch sieciowy dla wielu kluczowych podmiotów. Według firmy, w pewnym zakresie współpracuje z ponad 80 proc. przedsiębiorstw z listy Fortune 500.
Tak rozległa obecność oznacza, że kompromitacja może przekroczyć granicę pojedynczej firmy i dotyczyć całej klasy urządzeń obecnych w tysiącach środowisk produkcyjnych.
Z komunikatów wynika, że atakujący — określani jako powiązani z państwowym aktorem — uzyskali trwały dostęp do środowiska rozwoju produktów F5, w tym do fragmentów kodu źródłowego platformy BIG-IP oraz informacji o nieujawnionych wcześniej lukach.
Choć F5 twierdzi, że nie zidentyfikowano modyfikacji łańcucha dostaw ani aktywnego wykorzystania tych materiałów, to samo posiadanie takich plików przez stronę atakującą znacznie podnosi ryzyko.
Reakcja instytucji państwowych nie pozostawiła wątpliwości: Cybersecurity and Infrastructure Security Agency (CISA) wydała dyrektywę „emergency” dla agencji federalnych z USA, nakazując natychmiastowy przegląd, inwentaryzację i załatanie lub wyłączenie urządzeń F5. Zewnętrzne dane wskazują, że ponad 266 000 instancji BIG-IP podłączonych do Internetu może być obecnie narażonych — choć wiele pozostaje niezależnie zweryfikowanych pod kątem stanu łatek lub zmian konfiguracji.
Warto odnotować analogię, jaką eksperci przywołują: atak na F5 porównywany jest do SolarWinds z końca 2020 roku — zarówno pod względem skali, jak i potencjalnego wpływu supply-chain. W jednym i drugim przypadku hakowanie dotyczyło firm, które same nie są medialnymi gigantami konsumenckimi, ale ich technologie leżą „w sieci wszystkich”.
Z drugiej strony ważne jest, aby nie ulegać panice — F5 w swoim zgłoszeniu do amerykańskiej Komisji Papierów Wartościowych (SEC) stwierdziło, że nie ma „żadnych znanych krytycznych lub zdalnie wykorzystywanych luk” wynikających z incydentu.
Jednak mniejsza jawność odnośnie zakresu naruszenia i szybkość reakcji rządu sprawiają, że analitycy spodziewają się kolejnych ujawnień — w tym ofiar kompromisu lub nowych aktywności hakerskich wykorzystujących wiedzę zawartą w wykradzionych materiałach.
Dla operatorów sieci korporacyjnych oznacza to konkretne zadanie: sprawdzenie, czy w infrastrukturze znajduje się sprzęt lub oprogramowanie F5, zwłaszcza urządzenia mające dostęp do internetu lub działające na starszych wersjach. Wskazane jest zastosowanie najlepszych praktyk: przegląd zarządzania dostępem, segregacja krytycznych segmentów i priorytetowe wdrożenie łatek rekomendowanych przez producenta.
Choć tematyka może wydawać się techniczna, konsekwencje są pełnoprawnym zagrożeniem strategicznym — nie tylko dla działów IT, ale dla całych organizacji. W kontekście rosnącej presji cyber-wojny, incydent F5 przypomina, że łańcuchów zaufania nie można lekceważyć.