Da russiske styrker begynte å invadere Ukraina 24. Men mens Russland har en lang historie med å målrette Ukraina med cyberangrep, er det ennå ikke lansert et vellykket storskala cyberangrep rettet mot Ukrainas kritiske infrastruktur siden krigen startet. I stedet ser det ut til at Russlands cyberangrep hovedsakelig brukes til å spre desinformasjon.
Noen eksperter mener at akkurat som Russlands militære makt, har landets cyberkapasitet blitt overvurdert, noe som kan forklare hvorfor Russland ikke har klart å utføre vellykkede cyberangrep mot Ukraina siden starten av fullskala invasjonen. Russlands tidligere angrep og handlinger har imidlertid vist at trusselen ikke bør tas lett på. Videre er noen av de mest beryktede nettkriminalitetsgjengene kjent for å operere fra Russland, og noen har siden erklært lojalitet til Russland. Det er ikke uventet med tanke på at mange av disse gjengene er sponset av staten.
Imidlertid har et stort antall hackergrupper også sidet med Ukraina. Spesielt har hackerkollektivet Anonymous erklært krig mot Russlands president Putin, og har siden utført flere vellykkede cyberangrep. Ukraina har også skapt sin egen IT-hær bestående av fagfolk fra hele verden.
Russlands tidligere cyberangrep mot Ukraina
I løpet av russlands-Ukraina-krigens tidlige dager gjennomførte Russland flere cyberangrep rettet mot Ukrainas kritiske infrastruktur, spesielt landets strømnett. I desember 2015 utførte hackergruppen Sandworm det første vellykkede nettangrepet da den brukte BlackEnergy-trojaneren til å angripe Ukrainas energiselskaper som gir energi til Kiev, Ivano-Frankivsk og Chernivtsi-regionene. Rundt 230.000 forbrukere satt igjen uten strøm i 1-6 timer. Angrepet ble tilskrevet Sandworm (Enhet 74455), en påstått russisk cybermilitær enhet. Det antas at bedriftsnettverket i utgangspunktet ble kompromittert ved hjelp av spyd-phishing-e-poster med BlackEnergy malware.
Det 2015 Ukraina strømnettet angrep er det første vellykkede angrepet av denne typen, men det antas at Ukraina var et spesielt tilfelle og visse omstendigheter tillot angrepet å skje. Det ble hevdet at det angrepet strømnettet ble bygget mens Ukraina var en del av Sovjetunionen og ble oppgradert med russiske deler, noe som betyr at russiske angripere var veldig kjent med strømnettet og programvaren. Videre ble angrepet utført i juleferien, og det var ikke mange arbeidere til stede.
et år senere, 17. desember 2016, ble Ukrainas strømnett igjen angrepet. Industroyer er den skadelige programvaren som antas å ha blitt brukt under angrepet. Det anses å være den første kjente malware spesielt laget for å angripe strømnett. Ukrainas hovedstad Kiev ble avskåret fra makten i en time. Angrepet antas å ha vært en storstilt test.
I 2017 ble ulike ukrainske organisasjoner (banker, departementer, aviser, strømselskaper og mange andre) målrettet i en rekke cyberangrep ved hjelp av Petya-skadelig programvare. Petya er skadelig programvare som krypterer filer og antas å bli drevet av Sandworm hacker-gruppen. Den skadelige programvaren skadet permanent viktige filer på infiserte datamaskiner, noe som indikerer at angrepene var ment å lamme den ukrainske staten i stedet for å tjene penger. Angrepet ble utført under en helligdag, noe som betyr at mange kontorer ble stengt, slik at skadelig programvare kunne spre seg mer bredt. Blant de berørte systemene var strålingsovervåkingssystemet ved Ukrainas Tsjernobyl kjernekraftverk.
14. januar 2022 ble rundt 70 ukrainske regjeringsnettsteder påvirket av et massivt cyberangrep. Blant de berørte var offisielle nettsider for Utenriksdepartementet, ministerkabinettet og Sikkerhets- og forsvarsrådet. Hackede nettsteder viste en tekst på ukrainsk, polsk og russisk som sa at borgernes personlige data er lastet opp til det offentlige nettverket. Bilder av det kryssede ukrainske flagget, Ukrainas kart og symbolet på den ukrainske opprørshæren ble også vist. Nettsteder som viser bildene ble tatt ned og brakt tilbake på nettet i løpet av få timer. UNC11151, en hackergruppe assosiert med hviterussisk etterretning, antas å stå bak angrepet. Cyberangrepet kom i en tid da spenningene mellom Russland og Ukraina var høye, med over 100.000 russiske tropper stasjonert nær grensen. Litt over en måned senere begynte russiske styrker en storstilt invasjon av Ukraina.
april 2022 bekreftet Ukrainas tjenestemenn at de forhindret et russisk cyberangrep på Ukraine’s power grid . Hadde det vært vellykket, ville over to millioner mennesker ha mistet makten. Men mens Ukraina var i stand til å hindre dette angrepet, anses det å ha vært svært sofistikert, noe som øker frykten for at Russland kan begynne å øke bruken av cybervåpen. Kiev har beskyldt Sandworm for angrepet.
Anonym kunngjør krig mot Putin
Hackergruppen Anonymous har aktivt utført cyberangrep mot Russland. Hacktivist-kollektivet har erklært en «cyberwar» på Russlands president Putin og har så langt gjennomført en rekke cyberangrep. To dager etter at Russlands militære styrker begynte å invadere Ukraina, gjennomførte Anonymous et cyberangrep mot Russlands TV-nettverk. Gruppen var i stand til å avbryte normal programmering og vise bilder av krigen forårsaket av Russland til sine borgere. Ifølge Anonymous ble bildene vist i 12 minutter.
Så, i begynnelsen av mars, kunngjorde gruppen at de hadde overtatt mer enn 400 russiske kameraer og delt feeden på deres hjemmeside. Kamerafeeden hadde også lagt over tekster med meldinger om grusomhetene Russland prøver å skjule for sine borgere. 23. mars kunngjorde hacktivistgruppen et hack på Russlands sentralbank av sin tilknyttede gruppe, og lekket 28 GB informasjon. Ifølge those hvem som har sett gjennom den enorme mengden lekket informasjon, inneholder datadumpen fakturaer, intern kommunikasjon, dokumenter, notater, kontoutskrifter, navn og adresser til høyprofilerte kunder, etc.
3. april kunngjorde Anonymous at gruppen har innhentet personopplysningene til 120.000 russiske soldater. Twitter-kunngjøringen inneholder også en lenke til informasjonen. Den lekkede informasjonen inneholder fødselsdato, adresser, passnumre og enhetstilknytning.
«Alle soldater som deltar i invasjonen av Ukraina bør bli utsatt for en krigsforbrytelsesdomstol Twitter announcement », lyder hacktivistgruppen.
Den anonyme tilknyttede gruppen Network Battalion 65 group har også kunngjort en lekkasje på 900.000 e-poster fra All-Russia State Television and Radio Broadcasting Company (VGTRK), Russlands største statlige medieselskap. VGTRK (eller RTR) har vært i drift siden 1990 og kontrollerer fem nasjonale TV-kanaler, fem radiostasjoner, to internasjonale nettverk og over 80 regionale TV- og radionettverk. Ifølge Daily Dot , e-postene dekker mer enn 20 år med kommunikasjon og inkluderer e-post fra rundt 250 innbokser, samt diskutere spørsmål knyttet til daglig drift og til og med internasjonale sanksjoner mot Russland.
IT-hæren i Ukraina
februar 2022 kunngjorde visestatsminister i Ukraina Mykhailo Fedorov opprettelsen av Ukrainas IT-hær bestående av frivillige som skulle kjempe på cyberfronten. Dette er uten tvil den største innsatsen fra den ukrainske regjeringen for å koordinere hackere fra hele verden. Mål blir ofte lagt ut på spesielle Telegram-kanaler med hundretusener av hackere som deretter fortsetter å lansere cyberangrep på de angitte målene. Så langt er Ukrainas IT-hær ansvarlig for å utføre angrep mot russiske banker, det russiske strømnettet / jernbanesystemene, samt mange DDoS-angrep.
Malware gjenger side med Russland
En av de første nettkriminalitetsgjengene til side med Russland var Conti ransomware-gjengen. Medlemmer av gjengen gikk til og med så langt som å true gjengjeldelse mot cyberangrep rettet mot Russland. Conti ransomware gjengen er en av de mest vellykkede gjengene i drift i dag og fungerer på samme måte som legitime selskaper (vanlige lønninger, fem-dagers arbeidsuke, kontorer, etc.). Gjengen antas å ha utpresset minst $180 million fra ofre i 2021. Conti ransomware gjengen er kjent for å målrette helsesektoren. Mens ransomware-gjengen har vist støtte til Russland, antas det ikke at det er noen formelle bånd mellom det og den russiske regjeringen.
Nettkriminelle bak Conti kunngjorde først full støtte fra den russiske regjeringen, men ikke lenge etter at de ga ut en modifisert uttalelse der de hevder å fordømme krigen, men truer med gjengjeldelse hvis angrep på russisk kritisk infrastruktur ble gjort. Kort tid etter lekket en påstått ukrainsk sikkerhetsforsker Contis chat logs . Chatloggene viser at meninger om krigen varierer mellom medlemmer av Conti. Den viser også hvordan ransomware-gruppen fungerer som en organisasjon og hvordan ofre velges.
Mange andre nettkriminalitetsgrupper har også valgt sides . Men mens grupper som Sandworm er kjent for å være tilknyttet og til en viss grad forvaltet av den russiske regjeringen, er mange andre grupper som sidestiller med Russland uavhengige. Det er ikke umulig at disse gruppene kan sette i gang angrep rettet mot Ukraina eller dets alliertes kritiske infrastruktur med liten forståelse for hva deres handlinger kan bety.
Russlands desinformasjonsangrep
Mens Russland ikke er fremmed for desinformasjonsangrep, er omfanget av den nåværende strømmen av falsk informasjon som kommer fra Russland forbløffende. Russlands desinformasjon sprer seg full styrke, med sosiale medieplattformer, fora og til og med nyhetsbyråer som sliter med å holde tritt. Fra påstander om at USA hadde et biologisk våpenlaboratorium i Ukraina til erklæringer om at ofre for Bucha-massakren var skuespillere, gjør ondsinnede aktører bak slike kampanjer sitt beste for å få Russland til å virke som offer for en krig det startet.
Desinformasjon kommer fra alle sider, den russiske regjeringen, russiske troll, samt vanlige brukere i Russland. Og det påvirker ikke bare mennesker som bor i Russland, falske fortellinger presset av denne farlige propagandamaskinen når folk over hele verden. Omfanget av disse angrepene har vist seg å være vanskelig å håndtere for sosiale medieplattformer som ikke klarer å fjerne desinformasjon før det sprer seg for mye. Plattformer som YouTube og Facebook har fått kritikk for hvordan de håndterer desinformasjonsangrep, med mye av kritikken fokusert på deres manglende evne til å fjerne falsk informasjon fullstendig. Men mens den falske informasjonen presset av Russland ofte er for latterlig til å ta på alvor, gjør den jobben sin med å overbevise folk som allerede er siding med Russland.
Desinformasjon i Russland er et spesielt stort problem. Med plattformer som TikTok som begrenser deres tilstedeværelse i Russland, blokkerer den russiske regjeringen plattformer som Instagram, og uavhengige russiske nyhetsplattformer stenger ned, russiske borgere er spesielt utsatt for desinformasjon om Russlands rolle og dens forbrytelser i den nåværende Russland-Ukraina-krigen. Den russiske staten har monopol over informasjonen i landet, slik at den kan spre falske fortellinger, og peker krigens skyld på Ukraina og vestlige nasjoner.
Svindlere tar sikte på å dra nytte av folk som donerer til Ukraina
Til overraskelse for ingen begynte svindlere å dra nytte av folk som ønsker å donere penger for å støtte Ukraina. Ondsinnede aktører fra forskjellige land har lansert spamkampanjer som retter seg mot folk som ønsker å donere til Ukraina. Brukere kan støte på disse svindelene i e-post og på sosiale medier. Spam-kampanjene bruker ofte navn på legitime organisasjoner / institusjoner som National Bank of Ukraine for å lure brukere. Noen kampanjer har til og med lenker som fører til legitime kampanjer, men som gir feil bankkontoer eller ber om å gi donasjoner i kryptovalutaer. Disse svindelkampanjene var spesielt vanlige i den første uken av Russlands invasjon av Ukraina fordi mange mennesker skyndte seg å donere penger. Hvor vellykket disse svindelkampanjene er er diskutable, men brukere bør ikke la sin vakt ned.
Folk bør være veldig forsiktige når de donerer penger til veldedige organisasjoner og organisasjoner, spesielt nå. Med mindre folk abonnerer på en organisasjon og har godtatt å motta e-post, vil de ikke motta e-poster som ber om donasjoner. Før du gir noen form for donasjon, er det viktig at folk undersøker organisasjonen / veldedigheten og sørger for at pengene faktisk vil nå de trengende.