Ukraina przygotowała się do obrony infrastruktury krytycznej, a część proukraińskich czy też prozachodnich grup hakerskich poprzez przeprowadzanie ataków na cele w Rosji powoduje w pewnym stopniu zmniejszenie możliwości ofensywnych agresora. Jednakże, obserwujemy wzmożone wysiłki i sukcesy w wojnie informacyjnej prowadzonej przez Kreml. Należy sobie uzmysłowić, że w interesie Rosji nie leży paraliżowanie całego Internetu, lecz jego wykorzystanie do kreowania korzystnej dla agresora wizji konfliktu. Kremlowska propaganda dąży do rozbicia europejskiej jedności, co się częściowo udaje – dla przykładu opinia publiczna i politycy we Włoszech wypowiadają się w chwili obecnej (połowie czerwca 2022 r.) mniej krytycznie o działaniach Rosji niż w początkowej fazie konfliktu[1].
Fakt otwarcia przez niektóre kraje kont w rublach, by regulować rachunki za Rosyjską ropę i gaz, również nie nastraja optymistycznie. Wspominam o tym, gdyż reakcje społeczeństw czy też polityków są częściowo pokłosiem agresywnej polityki medialnej prowadzonej wszystkimi możliwymi kanałami przez wszystkie strony konfliktu a w szczególności przez agresora. W przypadku Włoch wykorzystano ataki, jako element wojny informacyjnej mającej m.in. na celu zmęczenie przeciwnika, zniechęcenie do działań proukraińskich.
Powyższe przykłady pokazują, że Rosja nie zaprzestała prowadzenia działań ofensywnych w Internecie, ale je ukierunkowała i uczyniła częścią szerszej strategii wykorzystania cyberprzestrzeni. W Polsce Wojska Obrony Cyberprzestrzeni odnotowały w bieżącym roku czterokrotnie więcej prób ataków prowadzonych przez grupy APT (ang. Advanced Persistent Threats)[2] niż w roku 2021. Grupy APT wykorzystują zaawansowane ataki do infiltracji infrastruktury atakowanego i prowadzenia działań szpiegowskich, rekonesansu a także ataków destrukcyjnych.
W dalszym ciągu szeroko wykorzystywane są media społecznościowe. Farmy sponsorowanych przez Rosyjskie służby troli wykorzystują aktualnie nie tylko boty, ale również zatrudniają rzeczywiste osoby do rozprzestrzeniania treści w mediach społecznościowych [3]. Twitter od początku wojny zablokował ponad 100 000 kont za naruszenie polityk w zakresie rozprzestrzeniania treści niepożądanych i oznaczył lub usunął około 50 000 elementów treści.
Co do zagrożeń z perspektywy zwykłego użytkownika, to w myśl przysłowia „gdzie dwóch się bije, tam trzeci korzysta”, znacząco wzrosła liczba ataków żerujących na odruchach dobrej woli. Niezależne grupy przestępcze wykorzystują sytuację do własnych celów, czyli przeprowadzania kampanii phishingowych i wyłudzeń środków finansowych „na pomoc Ukrainie”. W USA ostrzeżenie przed tego typu atakami wystosowało pod koniec maja FBI [4]. Co ciekawe, Polska Policja ostrzegała przed tego typu ewentualnością już w marcu [5].
Operatorzy sieci, usług i infrastruktur krytycznych obserwują liczne skanowania sieci, które analitycy przypisują grupą wspierającym Rosję. Skanowanie jako faza rekonesansu może być przyczynkiem do przeprowadzenia celowanych ataków w kolejnym okresie wojny. Przypuszcza się, że cyberataki będą powiązane z kampaniami dezinformacyjnymi, podobnie jak to miało miejsce we Włoszech.
Raporty podsumowujące dotychczasowy przebieg wojny pod kątem jej wpływu na krajobraz zagrożeń w cyberprzestrzeni regularnie publikuje szereg instytucji, w szczególności polecam raporty przygotowane przez Accenture. [6] Warto, również zajrzeć do ogólnego raport dotyczącego krajobrazu zagrożeń w I kwartale 2022 roku wydanego przez Eset [7].
Pamiętajmy o aktualizacjach i zabezpieczaniu naszych urządzeń – atakującemu może wystarczyć tylko jedna luka, żeby uzyskać dostęp do naszych zasobów.
[1] Italy Begins to Tire of War in Ukraine | CEPA
[2] Generał Karol Molenda: Liczba cyberataków na polskie wojska zdecydowanie wzrosła – Geekweek w INTERIA.PL
[3] Keeping it real: Don’t fall for lies about the war | WeLiveSecurity
[4] Internet Crime Complaint Center (IC3) | The FBI Warns of Scammers Soliciting Donations Related to the Crisis in Ukraine
[5] Uważajmy, oszuści mogą wykorzystywać sytuację na Ukrainie – Policja.pl – Portal polskiej Policji
[6] Cybersecurity Incident Updates Ukraine Crisis | Accenture
[7] eset_threat_report_t12022.pdf (welivesecurity.com)
Maciej Miłostan