Rosja nie zastosowa?a jeszcze cyberataków do zniszczenia czy zak?ócenia na szerok? skal? podstawowych us?ug na Ukrainie. Jest jednak ma?o prawdopodobne, ?e sytuacja rozwinie si? w sposób, który zmniejszy ryzyko ataków. Grupy rosyjskich „patriotów” – autorów ransomware’u, phishingu czy operatorów botnetów – mog? atakowa? cele postrzegane jako zagro?enie dla Rosji z wi?ksz? ni? zwykle cz?stotliwo?ci?.
– Rosja prawdopodobnie nie zaryzykuje, by NATO uruchomi?o artyku? 5., wi?c nie zaatakuje bezpo?rednio pa?stw cz?onkowskich sojuszu. Jednak mo?e da? swobod? cyberprzest?pcom dzia?aj?cym z terytorium Federacji Rosyjskiej i jej partnerów ze Wspólnoty Niepodleg?ych Pa?stw (WNP). Poziom zagro?e? b?dzie wi?c rós? – wskazuje Chester Wisniewski, Principal Research Scientist w firmie Sophos.
Nieprzewidywalny krajobraz cyberzagro?e?
25 lutego grupa haktywistów Anonymous wypowiedzia?a rosyjskiemu rz?dowi „cyberwojn?”. Kilka godzin pó?niej grupa Conti rozpowszechniaj?ca z?o?liwe oprogramowanie ransomware na swojej stronie w darkwebie zadeklarowa?a pe?ne poparcie dla rosyjskiego rz?du. Nied?ugo potem z?agodzi?a stanowisko, ale zasugerowa?a, ?e mo?e uderzy? w odpowiedzi na podj?t? przez Amerykanów agresj? w cyberprzestrzeni. Obie deklaracje zwi?kszaj? ryzyko dla wszystkich, niezale?nie od tego, czy s? zaanga?owani w konflikt, czy nie. Ataki generuj? zamieszanie i niepewno??, ro?nie te? prawdopodobie?stwo, ?e inne rosyjskie grupy przest?pcze zintensyfikuj? dzia?ania przeciwko sojusznikom Ukrainy. 1 marca grupa ransomware znana jako TheRedBanditsRU opublikowa?a na Twitterze o?wiadczenie dystansuj?c si? od wojny. Twierdzi, ?e nie atakuje ukrai?skich celów cywilnych, jednak wyra?nie sugeruje, ?e wci?? mo?e zaatakowa? ukrai?ski rz?d.
– Krajobraz cyberzagro?e? jest w tej chwili nieprzewidywalny. Trzeba liczy? si? z ryzykiem eskalacji sytuacji i dodatkowym podburzaniem rosyjskich grup hakerów do odwetu na zachodniej infrastrukturze, firmach i instytucjach rz?dowych, co doprowadzi do miliardowych strat. Jak dot?d nie dosz?o do zwi?kszenia liczby ataków. Jednak mo?e si? to zmieni?, je?li rosyjscy cyberprzest?pcy b?d? wspierani przez pa?stwo – dodaje Chester Wisniewski.
Prawdopodobny jest wzrost cz?stotliwo?ci i dotkliwo?ci ataków. Dlatego firmy i organizacje na ca?ym ?wiecie, szczególnie w krajach s?siaduj?cych z Ukrain?, powinny by? przygotowane na ataki i zadba? o zaawansowan? ochron? – nawet je?li nie dzia?aj? bezpo?rednio na Ukrainie. Pojawi?y si? ju? informacje o ataku z?o?liwego oprogramowania na ukrai?skie systemy kontroli granicznej, który mia? zak?óci? przep?yw uchod?ców przez granic? z Rumuni?. Proofpoint opublikowa? te? dane o wzro?cie phishingu wymierzonego w urz?dników NATO.
Rosyjski „podr?cznik” cyberwojny
Niezale?nie od tego jak rozwinie si? sytuacja, cyberataki b?d? kontynuowane. Ukraina jest ich celem od czasu obalenia Wiktora Janukowycza w 2014 roku. Zgodnie z oficjaln? doktryn? wojskow? z 2010 roku Kreml próbuje kontrolowa? reakcj? ?wiata na swoje dzia?ania poprzez wojn? informacyjn?. Kluczowe s? w niej fa?szywe dowody, zak?ócanie komunikacji i manipulacje w mediach spo?eczno?ciowych. Celem jest powodowanie opó?nie?, zamieszania i dezorientacji.
Kampanie dezinformacyjne wkrótce osi?gn? apogeum, ale konieczne jest te? monitorowanie wszystkich nietypowych zdarze? w sieci. Mo?e up?yn?? wiele miesi?cy zanim pojawi? si? dowody na cyfrowe dzia?ania zwi?zane z sytuacj? na Ukrainie. Cyberprzest?pcy cz?sto zostawiaj? fa?szywe poszlaki dotycz?ce pa?stwa, z którego atakuj? – to powszechna praktyka, niezale?nie od sytuacji geopolitycznej. Tak by?o m.in. w po?owie stycznia br., gdy wiele ukrai?skich stron rz?dowych zosta?o zablokowanych przez z?o?liwe oprogramowanie. Atakuj?cy zostawili fa?szywe poszlaki wskazuj?ce na dysydentów ukrai?skich lub stron? polsk?. W czasie konfliktu informacje s? sprzeczne i wprowadzaj? w b??d, trzeba wi?c b?dzie czasu, aby je zweryfikowa?.