Nazaj na Siol.net

TELEKOM SLOVENIJE

Matic Tomšič

Četrtek,
23. 6. 2022,
17.12

Osveženo pred

1 leto, 10 mesecev

Termometer prikazuje, kako vroč je članek. Skupni seštevek je kombinacija števila klikov in komentarjev.

Termometer prikaže, kako vroč je članek. Skupni seštevek je kombinacija števila klikov in komentarjev.

Thermometer Red 10

33

Natisni članek

Ukrajina Rusija Nato

Četrtek, 23. 6. 2022, 17.12

1 leto, 10 mesecev

Razkritje: Rusija izvaja skrivne operacije v članicah Nata

Matic Tomšič

Termometer prikazuje, kako vroč je članek. Skupni seštevek je kombinacija števila klikov in komentarjev.

Termometer prikaže, kako vroč je članek. Skupni seštevek je kombinacija števila klikov in komentarjev.

Thermometer Red 10

33

Moskva, Kremelj, Rdeči trg | Kremeljski hekerji so po navedbah Microsofta želene zaupne podatke uspešno ukradli med približno četrtino hekerskih napadov. | Foto Unsplash

Kremeljski hekerji so po navedbah Microsofta želene zaupne podatke uspešno ukradli med približno četrtino hekerskih napadov.

Foto: Unsplash

Od začetka vojne v Ukrajini je Rusija s svojo kibernetsko vojsko vdrla ali pa poskusila vdreti v računalniške sisteme 128 vlad in različnih organizacij v 42 državah, med katerimi so bile številne članice zveze Nato. Šlo je za vohunske operacije, katerih namen sta bila najverjetneje pridobivanje podatkov o obveščevalni dejavnosti Zahoda ter prestrezanje informacij o vojaški in logistični podpori Ukrajini. 

Poljska, baltske države, Skandinavija, Turčija in pa seveda Združene države Amerike, natančneje njihove vlade, vladne agencije, sistemi kritične infrastrukture in humanitarne organizacije, so od začetka ruske invazije Ukrajine tarča poklicnih hekerjev na plačilnem seznamu Kremlja, v najnovejši obširni analizi kibernetskega spora med Ukrajino in Rusijo, ki ob konvencionalnem vojskovanju poteka tako rekoč od prve izstreljene rakete, ugotavlja računalniški velikan Microsoft.

Rusijo zanima predvsem, kaj počnejo na Poljskem, saj na ozemlju države poteka večina logističnih projektov za vojaško in humanitarno pomoč Ukrajini, in pa v ZDA, te izvajajo ogromno obveščevalnih dejavnosti, povezanih z vojno v Ukrajini.

Microsoft opozarja, da sta obseg in uspešnost ruskih vohunskih kibernetskih operacij najverjetneje podcenjena tudi na njihovi strani.  | Foto: Reuters Microsoft opozarja, da sta obseg in uspešnost ruskih vohunskih kibernetskih operacij najverjetneje podcenjena tudi na njihovi strani. Foto: Reuters

Microsoft meni, da so Putinovi hekerji pri svojih vohunskih operacijah razmeroma uspešni. Po njihovih podatkih je bila uspešna skoraj tretjina ruskih vdorov v računalniške sisteme in omrežja ministrstev, vladnih služb, tehnoloških podjetij in človekoljubnih organizacij držav članic zveze Nato. V četrtini vseh primerov jim je tudi uspelo ukrasti želene podatke.

Microsoft v svoji analizi posebej ne omenja, ali je bila med tarčami ruskih kibernetskih operativcev tudi Slovenija. Na urad vlade za informacijsko varnost, ministrstvo za obrambo in slovensko obveščevalno-varnostno agencijo (Sova) smo zato poslali vprašanje, ali so v preteklih štirih mesecih zaznali kakšna aktivnost, ki bi jo lahko označili za poskus kibernetskega napada, povezan s slovensko podporo Ukrajini. Odgovore bomo objavili, ko jih prejmemo. 

Rusi si še niso upali uporabiti svojega najmočnejšega orožja, ker jih je skrbelo, da bo udarilo tudi onkraj meja Ukrajine, to pa bi lahko vodilo do zaostritve stanja

Rusija svoje oborožene sile na terenu sicer od začetka invazije v Ukrajini podpira s kibernetskim vojskovanjem, vendar pa je bila na tem področju manj uspešna od verjetnih pričakovanj Moskve, še ugotavlja Microsoft. 

Ruska kibernetska vojska ob invaziji Ukrajine pokazala takojšno podporo ruskim oboroženim silam na terenu, saj so napadli ukrajinska vladna omrežja, telekomunikacijske storitve in kritično infrastrukturo. Veljalo je tudi obratno: tarča ene od prvih izstreljenih ruskih balističnih raket je bil ukrajinski vladni podatkovni center. | Foto: Reuters Ruska kibernetska vojska ob invaziji Ukrajine pokazala takojšno podporo ruskim oboroženim silam na terenu, saj so napadli ukrajinska vladna omrežja, telekomunikacijske storitve in kritično infrastrukturo. Veljalo je tudi obratno: tarča ene od prvih izstreljenih ruskih balističnih raket je bil ukrajinski vladni podatkovni center. Foto: Reuters

Hekerji v službi ruske vojske so sprožili sicer potencialno precej uničevalne napade na 48 različnih ukrajinskih tarč, med katerimi so vladni uradi in kritična državna infrastruktura, a jih je ukrajinska kibernetska obramba v večini odbila. 

Microsoft sicer opozarja, da se rusko ofenzivno kibervojskovanje vselej prilagaja izzivom na (virtualnem) bojišču in da se ga nikakor ne sme podcenjevati, saj ruski državi hekerji uporabljajo nekatere najbolj sofisticirane metode vdiranja, kar jih je bilo do zdaj identificiranih. Microsoft je za primer navedel lanski škandal SolarWinds, za katerim so bili domnevno ruski hekerji, več o tem tukaj:

Kapuca, skrivnost, heker
Novice ZDA trese nov incident: "Na lestvici od 1 do 10 je ta dogodek 11"

Obenem Rusija na povodcu za zdaj še drži oziroma le v zelo omejenem obsegu uporablja svoja najzmogljivejša kibernetska orožja, tako imenovane "wiperje", kot je bil zloglasni NotPetya. Gre za zlonamerne programe, ki ob okužbi zašifrirajo podatke na disku in jih po želji napadalca tudi uničijo.

Ker se lahko širijo nenadzorovano, Rusija z vsesplošno uporabo takšnega virusa v kibernetskem vojskovanju z Ukrajino tvega, da se konflikt prelije onkraj meja Ukrajine, to pa bi lahko imelo nepredvidene posledice. 

Virus NotPetya je svet silovito udaril leta 2017. Okužbe z zlonamernim programom so se razširile po vsem svetu, najhuje pa je bilo v Ukrajini, zaradi česar so številni strokovnjaki za informacijsko varnost verjeli, da je šlo za politično motiviran napad. V Ukrajini so bili zaradi okužb z NotPetya začasno onesposobljeni računalniški sistemi bank, ministrstev, javnega prevoza, celo nadzornega sistema za radioaktivno sevanje v jedrski elektrarni Černobil.  | Foto: Thinkstock Virus NotPetya je svet silovito udaril leta 2017. Okužbe z zlonamernim programom so se razširile po vsem svetu, najhuje pa je bilo v Ukrajini, zaradi česar so številni strokovnjaki za informacijsko varnost verjeli, da je šlo za politično motiviran napad. V Ukrajini so bili zaradi okužb z NotPetya začasno onesposobljeni računalniški sistemi bank, ministrstev, javnega prevoza, celo nadzornega sistema za radioaktivno sevanje v jedrski elektrarni Černobil.  Foto: Thinkstock

V Moskvi se zelo trudijo, da bi vsi, predvsem pa Rusi in Ukrajinci, verjeli njihovi različici dogodkov

Microsoft v svoji analizi kibernetske fronte še opozarja, da je ena od prednostnih nalog Rusije širjenje propagande v podporo svoji tako imenovani posebni vojaški operaciji v Ukrajini. Operacija pod taktirko moskovskih agencij, od medijskih do vojaških in obveščevalnih, potekajo tako na lokalni kot na globalni ravni. 

Osrednje tarče propagandne kampanje so štiri: domače občinstvo, ki ga je treba prepričati o nadaljnji podpori vojni v Ukrajini, državljani Ukrajine, ki jih je treba prepričati, da je vsak odpor proti ruski vojski nesmiseln, državljani EU in ZDA, med katere je treba zasejati dvome o enotnosti Zahoda in jih odvračati od kritik Rusije, in nevtralne oziroma tretje države, ki jih je treba prepričati, da podprejo Rusijo oziroma odrečejo podporo Združenim narodom in drugim mednarodnim organizacijam, ki obsojajo rusko agresijo nad sosedo. 

Microsoft ugotavlja, da Rusija svojo propagandno kampanjo v podporo vojni v Ukrajini gradi na platformi, ki jo je že uspešno preizkusila med pandemijo bolezni covid-19, ko je hkrati zbijala zaupanje v varnost cepiv proti koronavirusni bolezni, ki so jih razvili na Zahodu, in promovirala lastno cepivo Sputnik V. To je bil za Ruse sicer strel v koleno, saj so proti cepljenju uspešno nastrojili tudi večino domačega prebivalstva.  | Foto: Guliverimage/Vladimir Fedorenko Microsoft ugotavlja, da Rusija svojo propagandno kampanjo v podporo vojni v Ukrajini gradi na platformi, ki jo je že uspešno preizkusila med pandemijo bolezni covid-19, ko je hkrati zbijala zaupanje v varnost cepiv proti koronavirusni bolezni, ki so jih razvili na Zahodu, in promovirala lastno cepivo Sputnik V. To je bil za Ruse sicer strel v koleno, saj so proti cepljenju uspešno nastrojili tudi večino domačega prebivalstva.  Foto: Guliverimage/Vladimir Fedorenko

Poročali smo sicer že, so strokovnjaki za informacijo varnost pred časom identificirali potencialno zelo zmogljivo rusko orodje za manipuliranje in ustvarjanje javnega mnenja.

Gre za namreč nadzorno ploščo SANA, ki uporabniku omogoča, da na družbenih omrežjih javno mnenje manipulira po želji in po potrebi tudi v ogromnem obsegu. 

SANA, so v raziskavi zapisali v podjetju s področja kibernetske varnosti Nisos, lahko na družbenih ustvarja poljubno število novih identitet ter jih tudi poveže s telefonsko številko in e-poštnim naslovom. Umetno ustvarjeni profili naj bi bili tako rekoč neločljivi od resničnih uporabnikov iz mesa in krvi, delovali naj bi organsko in prepričljivo.

Kdor uporablja sistem SANA, lahko kot roj kobilic začne ustvarjati ali pa vsaj poskušati vplivati na javno mnenje o kateremkoli dogodku ali temi. Če akter v ozadju to želi, lahko v splet tudi sam lansira določen predmet razprave in s svojo vojsko botov pozornost javnosti poskusi preusmeriti nanj. 

SANA je, tako trdijo strokovnjaki za informacijsko varnost, popolnoma skalabilni sistem, kar pomeni, da bi se lahko uporabljala za družbenomedijsko kampanjo vseh obsegov, od lokalnega do globalnega. 

Preberite več o tem:

Heker, kiberkriminal, hekerji
Novice Skrivno orožje Rusije: z njim bi lahko svet plesal po Putinovih notah
Ne spreglejte