Wracając do cyberprzestrzeni warto podkreślić, że atakowane są nie tylko systemy Ukraińskie, ale także systemy sojuszników – systemy rządowe krajów członkowskich NATO, systemy organizacji i przedsiębiorstw aktywnie wspierających obronę Ukrainy. Odnotowywane ataki mają dwojaki charakter: szpiegowski i destrukcyjny. Ataki o charakterze szpiegowskim są prowadzone w sposób nie powodujący szerokiego rozgłosu. Mają one na celu uzyskanie stałego dostępu do informacji czy infrastruktury – zapewne dowiemy się o nich z dużym opóźnieniem lub wcale. Natomiast w przypadku tych destrukcyjnych, głównym celem jest sparaliżowanie działania kluczowych procesów obronnych.
Dobrym przykładem drugiego typu ataków są próby zakłócenia procesów logistycznych poprzez próby sparaliżowania firm z sektora transportowego z wykorzystaniem złośliwego oprogramowania nazwanego Prestige.[1],[2] Ataki te dotyczyły głównie firm zlokalizowanych w Polsce i w Ukrainie. Informacja o tej kampanii zyskała rozgłos w połowie października, kiedy analitycy Microsoftu powiązali ją z grupą rosyjskich hakerów. Jak widać zagrożenia są realne także dla polskich przedsiębiorstw i dalsze utrzymywanie trzeciego stopnia alarmowego (CHARLIE-CRP[3]) dla bezpieczeństwa cyberprzestrzeni jest uzasadnione.
Co możemy zrobić, aby ograniczyć ryzyko? Na początek warto zadbać o to co zwykle, czyli regularne aktualizacje użytkowanych systemów, zachowanie ostrożności przy przetwarzaniu plików niewiadomego pochodzenia i zmniejszenie ekspozycji usług w Internecie. W przypadku tej ostatniej kwestii polecam materiały przygotowane przez agencję CISA dzięki, którym możemy się dowiedzieć jakie informacje wystawiamy „na talerzu” potencjalnym adwersarzom.[4] Warto wiedzieć co wiedzą o nas inni.
Na koniec, krótki przegląd co świat robi, aby wspomóc Ukrainę w walce w cyberprzestrzeni. Ukraina z całą pewnością nie zostaje pozostawiona sama sobie – aktywnie wspiera ją wiele rządów i organizacji. Pełne wsparcie w tym zakresie jest trudne do oszacowania, gdyż część darczyńców woli pozostać anonimowa lub informuje o swoich działaniach z opóźnieniem. Dla przykładu rząd Wielkiej Brytanii poinformował na początku listopada, że przekazał w okresie bieżącego roku wsparcie o wartości 6 milionów funtów na ochronę ukraińskiej infrastruktury krytycznej i kluczowych usług publicznych przed atakami cybernetycznymi. Środki zostały przeznaczone m.in. na dostawę firewalli, rozwiązań anty-DDoS, oprogramowania do analizy malware oraz wsparcie w zakresie utwardzania systemów i reagowania na incydenty[5]. Microsoft przeznaczył od początku konfliktu 400 mln dolarów, z czego najnowszy pakiet stricte technologicznej pomocy dla Ukrainy opiewa na 100 mln dolarów[6]. Wsparcie zapewniają również inni giganci sektora IT np. Google[7]. Wspierany jest nie tylko sektor wojskowy, ale także cywilny.
Podsumowując, wojna hybrydowa trwa nadal i nic nie wskazuje, aby się miała szybko zakończyć. Ukraina broni się dzielnie m.in. dzięki otrzymywanemu wsparciu. W kontekście bezpieczeństwa IT zagrożenie ze strony adwersarzy dotyczy wszystkich i konieczna jest uważna obserwacja pojawiających się zagrożeń i możliwie szybkie ograniczanie związanego z nimi ryzyka
[1] https://sekurak.pl/nowe-ransomware-prestige-atakuje-polske-i-ukraine/
[2] https://www.microsoft.com/en-us/security/blog/2022/10/14/new-prestige-ransomware-impacts-organizations-in-ukraine-and-poland/
[3] https://stat.gov.pl/aktualnosci/wprowadzenie-stopni-alarmowych-bravo-i-charlie-crp,423,1.html
[4] https://www.cisa.gov/publication/stuff-off-search
[5] https://www.gov.uk/government/news/uk-boosts-ukraines-cyber-defences-with-6-million-support-package
[6] https://blogs.microsoft.com/on-the-issues/2022/11/03/our-tech-support-ukraine/
[7] https://ukrainet.eu/2022/09/04/google4ua-2nd-round-results/
Maciej Miłostan