Data: 21 lutego 2022

Cyberoperacje na Ukrainie mogą uderzyć w USA i Europę.

Eksperci oceniający sytuację geopolityczną na wschodzie Europy nie mają wątpliwości, że Rosja planuje atak militarny na Ukrainie [1]. Świadczy o tym fakt masowego gromadzenia wojsk przez Rosję w pobliżu granic wschodniego sąsiada Polski. Tysiące żołnierzy zgrupowanych pod pretekstem ćwiczeń wojskowych, może w każdej chwili rozpocząć ofensywę, za dowód mogą służyć zdjęcia satelitarne publikowane od kilku tygodni na wielu portalach internetowych. Mniej widoczne są działania sił cybernetycznych, które Rosja buduje w ramach przygotowań do ewentualnego konfliktu. Specjaliści ds.  cyberbezpieczeństwa twierdzą, że jeśli Rosja dokona inwazji, bez wątpienia wykorzysta cyberataki jako kluczową część swojej strategii, podobnie jak miało to miejsce w poprzednich konfliktach – w Gruzji i na Półwyspie Krymskim w 2016 roku. Jeśli wymkną się one spod kontroli, ucierpieć mogą instytucje nie uwikłane w konflikt w tym agencje rządowe i prywatne firmy w USA, Polsce i innych krajach. Wydarzenia z przeszłości pokazują, że jest to bardzo prawdopodobny scenariusz.

ŹRÓDŁO: Depositphotos.com

W połowie stycznia hakerzy podmienili zawartość dziesiątek rządowych stron internetowych na Ukrainie. Tego typu atak, nie zaszkodził bezpośrednio działaniu serwisów, ale skutecznie przyciągnął uwagę mediów na całym świecie. Umieszczenie dezinformacyjnych treści sami atakujący wykorzystali jako zasłonę dymną, która miała odwrócić uwagę od groźniejszego ataku – umieszczenia destrukcyjnego złośliwego oprogramowania wewnątrz sieci ukraińskich przedsiębiorstw i agencji rządowych. Akcja została zidentyfikowana i opisana przez inżynierów z zespołu bezpieczeństwa firmy Microsoft [2]. Ukraińskie służby, przeprowadzając analizę po włamaniową jednoznacznie wskazały Rosję jako źródło ataku. Niezależni analitycy firmy Mandiant przywidując że kryzys na Ukrainie stanie się katalizatorem dla dodatkowych agresywnych działań cybernetycznych, które prawdopodobnie będą się nasilać, ostrzegali że przyszłe operacje mogę nie być ograniczone wyłącznie do celów ukraińskich. W tym samym czasie amerykańska Agencja Bezpieczeństwa Cybernetycznego i Infrastruktury (CISA) ostrzegła operatorów infrastruktury krytycznej w USA oraz zaprzyjaźnionych krajach, aby podjęli „pilne kroki” przeciwko zagrożeniom cybernetycznym, powołując się na ataki na Ukrainę jako powód do zachowania czujności wobec możliwych zagrożeń dla aktywów amerykańskich.

Polecenie przygotowania się na możliwe cyberataki dostały też polskie instytucje rządowe oraz banki.  Zwiększenie potencjału obronnego było konieczne z powodu incydentów do jakich dochodziło w poprzednich latach. Agencja CISA przypomniała o ataku NotPetya z 2017 roku, który wymknął się spod kontroli, szybko rozprzestrzeniając się w Internecie. Infekcja złośliwym oprogramowaniem  dotknęła cały świat, a zniszczenia jakie spowodowała liczone były w miliardach dolarów. NotPetya był rosyjskim cyberatakiem wymierzonym w Ukrainę w okresie wysokiego napięcia. [5] Podobnie było z atakami oprogramowaniem Black Energy, które wykorzystano do zakłócenia pracy systemów ICS [6 ]ukraińskich elektrowni. Skutkiem agresji było wstrzymanie dostaw energii elektrycznej dla połowy mieszkańców regionu Iwano-Frankowska. Warianty złośliwego kodu były później odnajdywane po atakach na inne instytucje, w tym na firmy z sektora energetycznego w USA i Polsce [7].

Ataki na infrastrukturę krytyczną, są dużo bardziej złożone i wymagają zdecydowanie więcej pracy i nakładów finansowych niż te wycelowane w mniej zabezpieczone aktywa. Z tego powodu analitycy Mandiant wskazywali, że spodziewają się „użycia narzędzi destrukcyjnych i innych prostszych metod, jakie mogą być wykorzystane przeciwko dużej grupie celów jednocześnie”. Nie mylili się 15go lutego Ukraina kolejny raz została zaatakowana przy pomocy atak DDoS. Tego typu ataki DDoS można wygenerować niewielkim kosztem, chociażby przez użycie botnetów będących pod kontrolą agresora. Ofiarami ataku DDoS padły m.in. strony Ministerstwa Obrony Ukrainy, ukraińskich Sił Zbrojnych i dwóch dużych banków. W przypadku systemów bankowych, użytkownicy zgłaszali, że problemy z logowaniem się do bankowości internetowej pojawiły się też informacje o niemożliwości wykonywania wypłat z bankomatów.  Do tej pory nie podano źródła ataku.

Rosja prawdopodobnie będzie nadal używać cybernetycznego sabotażu przeciwko Ukrainie, gdyż dzięki niemu skutecznie może ona realizować swoje cele w regionie. Ataki cybernetyczne, takie jak wspomniane wyłączenie sieci energetycznej, działają destabilizująco nie tylko na gospodarkę ale też na morale narodu ukraińskiego. Stanowią też pokaz rosyjskich możliwości technicznych. Silniejszy atak na sektor finansowy mógłby trwale uniemożliwić Ukraińcom wypłatę pieniędzy i dostęp do kont bankowych. Atak na infrastrukturę komunikacyjną wprowadziłby ograniczenia w łączności, a wraz z nimi zdolność do organizowania ewakuacji i koordynowania obrony przed agresją. Ataki samo replikującym się malware, mogą wstrzymać pracę wszelkich instytucji i agencji rządowych. Mogą też niekontrolowanie rozprzestrzenić się poza terytorium, na którym planowano ich użycie i uderzyć w cały świat. Tak jak miało to już miejsce w przeszłości.

 

[1] https://polishnews.co.uk/russias-conflict-with-ukraine-forecast-by-mason-clark-chief-analyst-at-the-institute-of-war-studies-think-tank-in-washington/

[2] https://blogs.microsoft.com/on-the-issues/2022/01/15/mstic-malware-cyberattacks-ukraine-government/[3] https://www.theguardian.com/world/2022/jan/16/ukraine-says-evidence-points-to-russia-being-behind-cyber-attack[4] https://www.computerworld.pl/news/Banki-w-USA-i-Europie-dostaly-polecenie-przygotowania-sie-na-rosyjskie-cyberataki,436180.html[5] https://www.wired.com/story/notpetya-cyberattack-ukraine-russia-code-crashed-the-world/[6] https://www.welivesecurity.com/2016/01/03/blackenergy-sshbeardoor-details-2015-attacks-ukrainian-news-media-electric-industry/[7] https://www.powermag.com/blackenergy-grid-disrupting-malware-has-a-successor-researchers-warn/[8] https://www.mandiant.com/resources/ukraine-crisis-cyber-threats

 

Wiktor Sędkowski

Architekt rozwiązań bezpieczeństwa i niezależny badacz zabezpieczeń. Certyfikowany (CISSP, CCSP, OSCP, OSWE, MCTS) ekspert w dziedzinie zagrożeń cyfrowych. Specjalizuje się w analizie luk bezpieczeństwa, pisaniu i analizowaniu exploitów. Absolwent teleinformatyki na Politechnice Wrocławskiej, doktorant na wydziale Elektrotechniki, Automatyki i Informatyki Politechniki Opolskiej. Prowadzi badania z zakresu zastosowań rozwiązań sztucznej inteligencji w procesie modelowania zagrożeń. Doświadczenie jako inżynier i menadżer techniczny zdobywał w wiodących firmach informatycznych.

Wesprzyj nas

Jeżeli przygotowane przez zespół Warsaw Institute treści są dla Państwa przydatne, prosimy o wsparcie naszej działalności. Darowizny od osób prywatnych są niezbędne dla kontynuacji naszej misji.

Wspieram

Wszystkie teksty (bez zdjęć) publikowane przez Fundacje Warsaw Institute mogą być rozpowszechniane pod warunkiem podania ich źródła.

TAGS: 

 

Powiązane wpisy
Top