Kiedy siły rosyjskie rozpoczęły inwazję na Ukrainę 24 lutego 2022 r., wielu spodziewało się, że cyberataki odegrają znaczącą rolę w wojnie. Ale chociaż Rosja ma długą historię atakowania Ukrainy cyberatakami, od czasu rozpoczęcia wojny nie przeprowadziła jeszcze udanego cyberataku na dużą skalę na krytyczną infrastrukturę Ukrainy. Zamiast tego wydaje się, że rosyjskie cyberataki są wykorzystywane głównie do szerzenia dezinformacji.
Niektórzy eksperci uważają, że podobnie jak potęga militarna Rosji, zdolności cybernetyczne tego kraju zostały przeszacowane, co może wyjaśniać, dlaczego Rosja nie przeprowadziła udanych cyberataków na Ukrainę od początku inwazji na pełną skalę. Jednak wcześniejsze ataki i działania Rosji dowiodły, że zagrożenia nie należy lekceważyć. Co więcej, niektóre z najbardziej znanych gangów cyberprzestępczych są znane z działania z Rosji, a niektóre od tego czasu zadeklarowały lojalność wobec Rosji. Nie jest to nieoczekiwane, biorąc pod uwagę, że wiele z tych gangów jest sponsorowanych przez państwo.
Jednak duża liczba grup hakerskich również stanęła po stronie Ukrainy. Warto zauważyć, że kolektyw hakerski Anonymous wypowiedział wojnę prezydentowi Rosji Putinowi i od tego czasu przeprowadził wiele udanych cyberataków. Ukraina stworzyła również własną armię IT złożoną z profesjonalistów z całego świata.
Wcześniejsze cyberataki Rosji na Ukrainę
W pierwszych dniach wojny rosyjsko-ukraińskiej Rosja przeprowadziła wiele cyberataków na krytyczną infrastrukturę Ukrainy, w szczególności na krajowe sieci energetyczne. W grudniu 2015 r. grupa hakerów Sandworm przeprowadziła pierwszy udany atak na sieć energetyczną, wykorzystując trojana BlackEnergy do ataku na ukraińskie firmy energetyczne, które dostarczają energię do obwodów Kijowa, Iwano-Frankiwska i Czerniowiec. Około 230 000 konsumentów pozostało bez prądu przez 1-6 godzin. Atak został przypisany Sandworm (Unit 74455), rzekomej rosyjskiej jednostce cyber-wojskowej. Uważa się, że sieć korporacyjna została początkowo naruszona za pomocą wiadomości e-mail typu spear-phishing ze złośliwym oprogramowaniem BlackEnergy.
Atak na ukraińską sieć energetyczną w 2015 roku jest pierwszym udanym atakiem tego rodzaju, ale uważa się, że Ukraina była szczególnym przypadkiem i pewne okoliczności pozwoliły na atak. Argumentowano, że zaatakowana sieć energetyczna została zbudowana, gdy Ukraina była częścią Związku Radzieckiego i została zmodernizowana o rosyjskie części, co oznacza, że rosyjscy napastnicy byli bardzo dobrze zaznajomieni z siecią energetyczną i oprogramowaniem. Co więcej, atak został przeprowadzony w okresie świątecznym i niewielu pracowników było obecnych.
Rok później, 17 grudnia 2016 r., ukraińska sieć energetyczna została ponownie zaatakowana. Industroyer to złośliwe oprogramowanie, które prawdopodobnie zostało użyte podczas ataku. Jest uważany za pierwsze znane złośliwe oprogramowanie stworzone specjalnie do atakowania sieci energetycznych. Stolica Ukrainy, Kijów, została odcięta od prądu na godzinę. Powszechnie uważa się, że atak był testem na dużą skalę.
W 2017 roku różne ukraińskie organizacje (banki, ministerstwa, gazety, firmy energetyczne i wiele innych) stały się celem serii cyberataków z wykorzystaniem szkodliwego oprogramowania Petya. Petya to złośliwe oprogramowanie, które szyfruje pliki i uważa się, że jest obsługiwane przez grupę hakerów Sandworm. Złośliwe oprogramowanie trwale uszkodziło niezbędne pliki na zainfekowanych komputerach, wskazując, że ataki miały na celu sparaliżowanie państwa ukraińskiego, a nie zarobienie pieniędzy. Atak został przeprowadzony podczas święta państwowego, co oznacza, że wiele biur zostało zamkniętych, co pozwoliło na szersze rozprzestrzenianie się szkodliwego oprogramowania. Wśród dotkniętych systemów był system monitorowania promieniowania w ukraińskiej elektrowni jądrowej w Czarnobylu.
14 stycznia 2022 r. około 70 ukraińskich stron rządowych zostało dotkniętych zmasowanym cyberatakiem. Wśród poszkodowanych znalazły się oficjalne strony internetowe Ministerstwa Spraw Zagranicznych, Gabinetu Ministrów oraz Rady Bezpieczeństwa i Obrony. Zhakowane strony wyświetlały tekst w języku ukraińskim, polskim i rosyjskim, mówiący, że dane osobowe obywateli zostały przesłane do sieci publicznej. Wyświetlano również obrazy przekreślonej ukraińskiej flagi, mapy Ukrainy i symbolu Ukraińskiej Powstańczej Armii. Witryny wyświetlające zdjęcia zostały usunięte i przywrócone do trybu online w ciągu kilku godzin. Uważa się, że za atakiem stoi UNC11151, grupa hakerów powiązana z białoruskim wywiadem. Cyberatak nastąpił w czasie, gdy napięcia między Rosją a Ukrainą były wysokie, a ponad 100 000 rosyjskich żołnierzy stacjonowało w pobliżu granicy. Nieco ponad miesiąc później siły rosyjskie rozpoczęły inwazję na dużą skalę na Ukrainę.
12 kwietnia 2022 roku ukraińscy urzędnicy potwierdzili, że zapobiegli rosyjskiemu cyberatakowi na Ukraine’s power grid . Gdyby to się udało, ponad dwa miliony ludzi straciłoby władzę. Ale chociaż Ukraina była w stanie udaremnić ten atak, uważa się, że był on bardzo wyrafinowany, co budzi obawy, że Rosja może zacząć zwiększać wykorzystanie cyberbroni. Kijów winą za atak obarczył Sandworma.
Anonim ogłasza wojnę Putinowi
Grupa hakerów Anonymous aktywnie przeprowadza cyberataki na Rosję. Hacktywistyczny kolektyw ogłosił „cyberwojnę” na prezydenta Rosji Putina i do tej pory przeprowadził liczne cyberataki. Dwa dni po tym, jak rosyjskie siły zbrojne rozpoczęły inwazję na Ukrainę, Anonymous przeprowadził cyberatak na rosyjskie sieci telewizyjne. Grupa była w stanie przerwać normalne programowanie i pokazać swoim obywatelom obrazy wojny wywołanej przez Rosję. Według Anonymous obrazy były pokazywane przez 12 minut.
Następnie, na początku marca, grupa ogłosiła, że przejęła ponad 400 rosyjskich kamer i udostępniła kanał na swojej stronie internetowej. Na kamerę nałożyły się również teksty z wiadomościami o okrucieństwach, które Rosja próbuje ukryć przed swoimi obywatelami. 23 marca grupa haktywistów ogłosiła włamanie do rosyjskiego banku centralnego przez jego grupę stowarzyszoną, wyciekając 28 GB informacji. Według those tych, którzy przejrzeli ogromną ilość wyciekających informacji, zrzut danych zawiera faktury, komunikację wewnętrzną, dokumenty, notatki, wyciągi bankowe, nazwiska i adresy znanych klientów itp.
3 kwietnia Anonymous ogłosił, że grupa zdobyła dane osobowe 120 000 rosyjskich żołnierzy. Ogłoszenie na Twitterze zawiera również link do informacji. Ujawnione informacje zawierają daty urodzenia, adresy, numery paszportów i przynależność do jednostki.
„Wszyscy żołnierze biorący udział w inwazji na Ukrainę powinni zostać poddani trybunałowi zbrodni wojennych” – czytamy w oświadczeniu grupy Twitter announcement haktywistów.
Grupa stowarzyszona Anonymous Network Battalion 65 ogłosiła również wyciek 900 000 e-maili od Ogólnorosyjskiej Państwowej Telewizji i Radia (VGTRK), największej rosyjskiej państwowej korporacji medialnej. Działająca od 1990 roku VGTRK (lub RTR) kontroluje pięć krajowych kanałów telewizyjnych, pięć stacji radiowych, dwie międzynarodowe sieci i ponad 80 regionalnych sieci telewizyjnych i radiowych. Według Daily Dot e-maili obejmują ponad 20 lat komunikacji i zawierają e-maile z około 250 skrzynek odbiorczych, a także omawiają kwestie związane z codziennymi operacjami, a nawet międzynarodowymi sankcjami przeciwko Rosji.
IT armia Ukrainy
26 lutego 2022 r. wicepremier Ukrainy Mykhailo Fedorov ogłosił utworzenie ukraińskiej armii informatycznej złożonej z ochotników, którzy będą walczyć na froncie cybernetycznym. Jest to prawdopodobnie największy wysiłek ukraińskiego rządu w celu koordynacji hakerów z całego świata. Cele są często publikowane na specjalnych kanałach Telegrama z setkami tysięcy hakerów, którzy następnie przystępują do przeprowadzania cyberataków na określone cele. Do tej pory ukraińska armia IT jest odpowiedzialna za przeprowadzanie ataków na rosyjskie banki, rosyjską sieć energetyczną / systemy kolejowe, a także liczne ataki DDoS.
Gangi złośliwego oprogramowania stają po stronie Rosji
Jednym z pierwszych gangów cyberprzestępczych, które stanęły po stronie Rosji, był gang ransomware Conti. Członkowie gangu posunęli się nawet do grożenia odwetem za wszelkie cyberataki wymierzone w Rosję. Gang ransomware Conti jest jednym z najbardziej udanych gangów działających obecnie i działa podobnie do legalnych korporacji (regularne listy płac, pięciodniowy tydzień pracy, biura itp.). Uważa się, że gang wyłudził przynajmniej $180 million od ofiar w 2021 roku. Wiadomo, że gang ransomware Conti atakuje sektor opieki zdrowotnej. Podczas gdy gang ransomware okazał wsparcie dla Rosji, nie uważa się, że istnieją jakiekolwiek formalne powiązania między nim a rosyjskim rządem.
Cyberprzestępcy stojący za Conti początkowo ogłosili pełne poparcie rosyjskiego rządu, ale niedługo potem wydali zmodyfikowane oświadczenie, w którym twierdzą, że potępiają wojnę, ale grożą odwetem, jeśli zostaną przeprowadzone ataki na rosyjską infrastrukturę krytyczną. Wkrótce potem rzekomy ukraiński badacz bezpieczeństwa ujawnił Conti. chat logs Dzienniki czatów pokazują, że opinie na temat wojny różnią się między członkami Conti. Pokazuje również, w jaki sposób grupa ransomware działa jako organizacja i jak wybierane są ofiary.
Wiele innych grup cyberprzestępczych również wybrało sides . Ale podczas gdy grupy takie jak Sandworm są znane z tego, że są powiązane i zarządzane do pewnego stopnia przez rosyjski rząd, wiele innych grup opowiadających się po stronie Rosji jest niezależnych. Nie jest wykluczone, że grupy te mogą przeprowadzać ataki na Ukrainę lub krytyczną infrastrukturę jej sojuszników, nie rozumiejąc, co mogą oznaczać ich działania.
Rosyjskie ataki dezinformacyjne
Podczas gdy Rosji nie są obce ataki dezinformacyjne, skala obecnego strumienia fałszywych informacji pochodzących z Rosji jest zdumiewająca. Dezinformacja w Rosji rozprzestrzenia się z pełną siłą, a platformy mediów społecznościowych, fora, a nawet agencje informacyjne starają się nadążyć. Od twierdzeń, że USA miały laboratorium broni biologicznej na Ukrainie, po deklaracje, że ofiary masakry w Bucze były aktorami, złośliwi aktorzy stojący za takimi kampaniami robią wszystko, co w ich mocy, aby Rosja wyglądała jak ofiara wojny, którą rozpoczęła.
Dezinformacja pochodzi ze wszystkich stron, rosyjskiego rządu, rosyjskich trolli, a także zwykłych użytkowników w Rosji. I to nie tylko dotyka ludzi mieszkających w Rosji, fałszywe narracje forsowane przez tę niebezpieczną machinę propagandową docierają do ludzi na całym świecie. Skala tych ataków okazała się trudna do opanowania dla platform mediów społecznościowych, które nie usuwają dezinformacji, zanim rozprzestrzenią się zbyt szeroko. Platformy takie jak YouTube i Facebook spotkały się z krytyką za to, jak radzą sobie z atakami dezinformacyjnymi, a większość krytyki skupiła się na ich niezdolności do całkowitego usunięcia fałszywych informacji. Ale podczas gdy fałszywe informacje forsowane przez Rosję są często zbyt śmieszne, aby traktować je poważnie, wykonuje swoją pracę polegającą na dalszym przekonywaniu ludzi, którzy już stoją po stronie Rosji.
Dezinformacja w Rosji jest szczególnie dużym problemem. Ponieważ platformy takie jak TikTok ograniczają swoją obecność w Rosji, rosyjski rząd blokuje platformy takie jak Instagram i zamyka niezależne rosyjskie platformy informacyjne, rosyjscy obywatele są szczególnie podatni na dezinformację na temat roli Rosji i jej zbrodni w obecnej wojnie rosyjsko-ukraińskiej. Państwo rosyjskie ma monopol na informacje w kraju, co pozwala mu rozpowszechniać fałszywe narracje, wskazując winę za wojnę na Ukrainę i narody zachodnie.
Oszuści mają na celu wykorzystanie osób przekazujących darowizny na Ukrainę
Ku zaskoczeniu nikogo oszuści zaczęli wykorzystywać ludzi, którzy chcą przekazać pieniądze na wsparcie Ukrainy. Złośliwi aktorzy z różnych krajów rozpoczęli kampanie spamowe skierowane do osób, które chcą przekazać darowiznę na Ukrainę. Użytkownicy mogą napotkać te oszustwa w wiadomościach e-mail i mediach społecznościowych. Kampanie spamowe często wykorzystują nazwy legalnych organizacji/instytucji, takich jak Narodowy Bank Ukrainy, aby oszukać użytkowników. Niektóre kampanie mają nawet linki, które prowadzą do legalnych kampanii, ale podają nieprawidłowe konta bankowe lub proszą o darowizny w kryptowalutach. Te oszukańcze kampanie były szczególnie powszechne w pierwszym tygodniu rosyjskiej inwazji na Ukrainę, ponieważ wiele osób rzuciło się, aby przekazać pieniądze. To, jak skuteczne są te oszukańcze kampanie, jest dyskusyjne, ale użytkownicy nie powinni tracić czujności.
Ludzie powinni być bardzo ostrożni, przekazując pieniądze organizacjom charytatywnym i organizacjom, szczególnie teraz. Jeśli ludzie nie są subskrybentami jakiejś organizacji i nie wyrazili zgody na otrzymywanie wiadomości e-mail, nie będą otrzymywać wiadomości e-mail z prośbą o darowizny. Przed dokonaniem jakiejkolwiek darowizny ważne jest, aby ludzie zbadali organizację / organizację charytatywną i upewnili się, że pieniądze rzeczywiście dotrą do potrzebujących.