Ruskí hackeri sa pripravujú na novú kampaň na Ukrajine. Chystá sa jarná kybernetická ofenzíva. Ukrajina, dobre pripravená a podporovaná zahraničnými technologickými spoločnosťami a spojencami, odrazila mnohé z týchto úderov a udržiavala komunikáciu a kľúčové vládne služby online proti všetkým očakávaniam. Ale kybernetická vojna, podobne ako tá fyzická, sa vyvíja.
Ruskí hackeri sa zase pripravujú na novú kampaň na Ukrajine
Ruské kybernetické sily, vykresľované ako nemotorní podvodníci, sa v skutočnosti prispôsobili okolnostiam, tvrdí Dan Black, ktorý do decembra slúžil v odbore nato na analýzu kybernetických hrozieb a teraz pracuje pre Mandiant, firmu zaoberajúcu sa kybernetickou bezpečnosťou v rámci Google. Počas svojej ofenzívy na východnej Ukrajine v období od apríla do júla Rusko rozšírilo svoje kybernetické operácie v Poľsku a východnej Európe s cieľom zhromažďovať informácie o dodávkach zbraní na Ukrajinu. GRU, ruská vojensko-spravodajská agentúra, začala používať viac malvéru z kriminálnych trhov na rozšírenie obľúbenejších podomácky vyrobených nástrojov.
V dokumente pre iiss , think-tank, pán Black hovorí, že ruské sily vykazovali od októbra počas ukrajinských ofenzív na juhu a východe známky „pripravenejšieho a posilneného kybernetického programu“. To zahŕňalo zvýšené kybernetické útoky proti energetickým, vodným a logistickým cieľom súbežne s útokmi dronov a rakiet na ukrajinskú rozvodnú sieť. To poukazuje na koordinovanú stratégiu na zvýšenie tlaku medzi doménami, tvrdí.
Správa, ktorú zverejnila hlavná ukrajinská agentúra pre kybernetickú bezpečnosť 8. marca, ukázala, že „kritické“ a „vysoko závažné“ kybernetické incidenty, dva najzávažnejšie druhy, v decembri vyskočili a dosiahli najvyššiu úroveň od prvého týždňa vojny.
Ten tlak stále narastá. 15. marca Microsoft Threat Intelligence, ktorý monitoruje ukrajinské siete, varoval, že gru sa „pripravuje na obnovenú deštruktívnu kampaň“, vrátane prieskumu dôležitých cieľov. Jeho nasadenie „wiper“ malvéru, ktorý ničí dáta, „pripomínalo začiatky invázie“. V období od januára do polovice februára sa hackeri pracujúci pre všetky tri hlavné ruské spravodajské služby pokúsili preniknúť na vládne a vojenské ciele v 17 európskych krajinách, čím pripravili pôdu pre špionáž alebo prerušenie – prístup k sieti umožňuje oboje.
Ruská kybernetická doktrína tiež kladie dôraz na informačnú vojnu. V novembri začala webová stránka zverejňovať súkromné správy od dvoch vysokých predstaviteľov v Moldavsku – klasická operácia „hack-and-leak“ podobná tej, ktorú GRU vykonala pred americkými prezidentskými voľbami v roku 2016. 10. marca Biely dom verejne obvinil Rusko z snaží podnietiť prevrat v Moldavsku. Nedávna ruská propaganda tiež rozšírila nepravdivé tvrdenia, že ukrajinskí utečenci v zahraničí boli vydávaní a povolávaní do ukrajinskej armády.
Ruská armáda sa vyčerpáva hrubými a nákladnými pozemnými útokmi na východe Ukrajiny. Má malý ofenzívny potenciál. Je však jednoduchšie vykonávať kybernetické útoky, ako vytvárať nové prápory.
Niektoré sofistikované operácie ešte len vychádzajú na povrch: Microsoft nedávno odhalil, že Rusko používalo „nultý deň“ zraniteľnosť – takú, ktorá bola predtým neznáma, a preto ju nebolo možné opraviť – už viac ako rok, kým nebola odhalená v polovici marca. Zraniteľnosť bola použitá nielen proti Ukrajine, ale aj vládnemu, vojenskému, energetickému a logistickému sektoru v Poľsku, Rumunsku a Turecku. „Európska energetická bezpečnosť a logistika sú v hľadáčiku,“ varuje pán Black, „a tieto priority nezmiznú.“
Ukrajina potrebuje nepretržitú kybernetickú pomoc, ako aj stály prísun granátov. Holandské špionážne agentúry 22. februára varovali, že pevnú obranu Ukrajiny možno „pravdepodobne udržať len dovtedy, kým bude podpora Západu taká intenzívna a prispôsobivá ako kybernetické operácie ruských spravodajských služieb“. Pán Black súhlasí. „Skutočnosťou je, že vojna sa neskončila,“ píše. “Vzájomné pôsobenie medzi útokom a obranou sa môže ešte zmeniť, keďže Rusko sa stále učí zo svojich skorých nedostatkov.”