Četrtek, 23. 6. 2022, 17.12
2 leti, 6 mesecev
Razkritje: Rusija izvaja skrivne operacije v članicah Nata
Od začetka vojne v Ukrajini je Rusija s svojo kibernetsko vojsko vdrla ali pa poskusila vdreti v računalniške sisteme 128 vlad in različnih organizacij v 42 državah, med katerimi so bile številne članice zveze Nato. Šlo je za vohunske operacije, katerih namen sta bila najverjetneje pridobivanje podatkov o obveščevalni dejavnosti Zahoda ter prestrezanje informacij o vojaški in logistični podpori Ukrajini.
Poljska, baltske države, Skandinavija, Turčija in pa seveda Združene države Amerike, natančneje njihove vlade, vladne agencije, sistemi kritične infrastrukture in humanitarne organizacije, so od začetka ruske invazije Ukrajine tarča poklicnih hekerjev na plačilnem seznamu Kremlja, v najnovejši obširni analizi kibernetskega spora med Ukrajino in Rusijo, ki ob konvencionalnem vojskovanju poteka tako rekoč od prve izstreljene rakete, ugotavlja računalniški velikan Microsoft.
Rusijo zanima predvsem, kaj počnejo na Poljskem, saj na ozemlju države poteka večina logističnih projektov za vojaško in humanitarno pomoč Ukrajini, in pa v ZDA, te izvajajo ogromno obveščevalnih dejavnosti, povezanih z vojno v Ukrajini.
Microsoft opozarja, da sta obseg in uspešnost ruskih vohunskih kibernetskih operacij najverjetneje podcenjena tudi na njihovi strani.
Microsoft meni, da so Putinovi hekerji pri svojih vohunskih operacijah razmeroma uspešni. Po njihovih podatkih je bila uspešna skoraj tretjina ruskih vdorov v računalniške sisteme in omrežja ministrstev, vladnih služb, tehnoloških podjetij in človekoljubnih organizacij držav članic zveze Nato. V četrtini vseh primerov jim je tudi uspelo ukrasti želene podatke.
Microsoft v svoji analizi posebej ne omenja, ali je bila med tarčami ruskih kibernetskih operativcev tudi Slovenija. Na urad vlade za informacijsko varnost, ministrstvo za obrambo in slovensko obveščevalno-varnostno agencijo (Sova) smo zato poslali vprašanje, ali so v preteklih štirih mesecih zaznali kakšna aktivnost, ki bi jo lahko označili za poskus kibernetskega napada, povezan s slovensko podporo Ukrajini. Odgovore bomo objavili, ko jih prejmemo.
Rusi si še niso upali uporabiti svojega najmočnejšega orožja, ker jih je skrbelo, da bo udarilo tudi onkraj meja Ukrajine, to pa bi lahko vodilo do zaostritve stanja
Rusija svoje oborožene sile na terenu sicer od začetka invazije v Ukrajini podpira s kibernetskim vojskovanjem, vendar pa je bila na tem področju manj uspešna od verjetnih pričakovanj Moskve, še ugotavlja Microsoft.
Ruska kibernetska vojska ob invaziji Ukrajine pokazala takojšno podporo ruskim oboroženim silam na terenu, saj so napadli ukrajinska vladna omrežja, telekomunikacijske storitve in kritično infrastrukturo. Veljalo je tudi obratno: tarča ene od prvih izstreljenih ruskih balističnih raket je bil ukrajinski vladni podatkovni center.
Hekerji v službi ruske vojske so sprožili sicer potencialno precej uničevalne napade na 48 različnih ukrajinskih tarč, med katerimi so vladni uradi in kritična državna infrastruktura, a jih je ukrajinska kibernetska obramba v večini odbila.
Microsoft sicer opozarja, da se rusko ofenzivno kibervojskovanje vselej prilagaja izzivom na (virtualnem) bojišču in da se ga nikakor ne sme podcenjevati, saj ruski državi hekerji uporabljajo nekatere najbolj sofisticirane metode vdiranja, kar jih je bilo do zdaj identificiranih. Microsoft je za primer navedel lanski škandal SolarWinds, za katerim so bili domnevno ruski hekerji, več o tem tukaj:
Obenem Rusija na povodcu za zdaj še drži oziroma le v zelo omejenem obsegu uporablja svoja najzmogljivejša kibernetska orožja, tako imenovane "wiperje", kot je bil zloglasni NotPetya. Gre za zlonamerne programe, ki ob okužbi zašifrirajo podatke na disku in jih po želji napadalca tudi uničijo.
Ker se lahko širijo nenadzorovano, Rusija z vsesplošno uporabo takšnega virusa v kibernetskem vojskovanju z Ukrajino tvega, da se konflikt prelije onkraj meja Ukrajine, to pa bi lahko imelo nepredvidene posledice.
Virus NotPetya je svet silovito udaril leta 2017. Okužbe z zlonamernim programom so se razširile po vsem svetu, najhuje pa je bilo v Ukrajini, zaradi česar so številni strokovnjaki za informacijsko varnost verjeli, da je šlo za politično motiviran napad. V Ukrajini so bili zaradi okužb z NotPetya začasno onesposobljeni računalniški sistemi bank, ministrstev, javnega prevoza, celo nadzornega sistema za radioaktivno sevanje v jedrski elektrarni Černobil.
V Moskvi se zelo trudijo, da bi vsi, predvsem pa Rusi in Ukrajinci, verjeli njihovi različici dogodkov
Microsoft v svoji analizi kibernetske fronte še opozarja, da je ena od prednostnih nalog Rusije širjenje propagande v podporo svoji tako imenovani posebni vojaški operaciji v Ukrajini. Operacija pod taktirko moskovskih agencij, od medijskih do vojaških in obveščevalnih, potekajo tako na lokalni kot na globalni ravni.
Osrednje tarče propagandne kampanje so štiri: domače občinstvo, ki ga je treba prepričati o nadaljnji podpori vojni v Ukrajini, državljani Ukrajine, ki jih je treba prepričati, da je vsak odpor proti ruski vojski nesmiseln, državljani EU in ZDA, med katere je treba zasejati dvome o enotnosti Zahoda in jih odvračati od kritik Rusije, in nevtralne oziroma tretje države, ki jih je treba prepričati, da podprejo Rusijo oziroma odrečejo podporo Združenim narodom in drugim mednarodnim organizacijam, ki obsojajo rusko agresijo nad sosedo.
Microsoft ugotavlja, da Rusija svojo propagandno kampanjo v podporo vojni v Ukrajini gradi na platformi, ki jo je že uspešno preizkusila med pandemijo bolezni covid-19, ko je hkrati zbijala zaupanje v varnost cepiv proti koronavirusni bolezni, ki so jih razvili na Zahodu, in promovirala lastno cepivo Sputnik V. To je bil za Ruse sicer strel v koleno, saj so proti cepljenju uspešno nastrojili tudi večino domačega prebivalstva.
Poročali smo sicer že, so strokovnjaki za informacijo varnost pred časom identificirali potencialno zelo zmogljivo rusko orodje za manipuliranje in ustvarjanje javnega mnenja.
Gre za namreč nadzorno ploščo SANA, ki uporabniku omogoča, da na družbenih omrežjih javno mnenje manipulira po želji in po potrebi tudi v ogromnem obsegu.
SANA, so v raziskavi zapisali v podjetju s področja kibernetske varnosti Nisos, lahko na družbenih ustvarja poljubno število novih identitet ter jih tudi poveže s telefonsko številko in e-poštnim naslovom. Umetno ustvarjeni profili naj bi bili tako rekoč neločljivi od resničnih uporabnikov iz mesa in krvi, delovali naj bi organsko in prepričljivo.
Kdor uporablja sistem SANA, lahko kot roj kobilic začne ustvarjati ali pa vsaj poskušati vplivati na javno mnenje o kateremkoli dogodku ali temi. Če akter v ozadju to želi, lahko v splet tudi sam lansira določen predmet razprave in s svojo vojsko botov pozornost javnosti poskusi preusmeriti nanj.
SANA je, tako trdijo strokovnjaki za informacijsko varnost, popolnoma skalabilni sistem, kar pomeni, da bi se lahko uporabljala za družbenomedijsko kampanjo vseh obsegov, od lokalnega do globalnega.
Preberite več o tem:
33