DIGITALNO RATOVANJE

Kako se Ukrajina oduprla ruskim kibernetičkim napadima? Evo što je stručnjake najviše iznenadilo

27.08.2022 u 21:41

Bionic
Reading

U zadnjih osam godina Ukrajinci su stekli puno iskustva u okršajima s ruskim hakerima. Stigla je pomoć sa Zapada, a imali su i ponešto sreće

Od prije šest mjeseci scenarij prema kojem velika industrijalizirana država napadne susjeda u fizičkom svijetu i digitalnoj sferi više nije samo teoretska mogućnost.

Ipak, čini se kako se kibernetički napadi na ukrajinsku infrastrukturu koji su prethodili i odvijali se usporedno s ruskom invazijom tek trebaju pokazati uspješnijima od pokušaja osvajanja Kijeva na brzinu i postavljanja marionetskog režima.

Ukrajina: Filtracijski kamp u Bezimenneu
  • Ukrajina: Filtracijski kamp u Bezimenneu
  • Ukrajina: Filtracijski kamp u Bezimenneu
  • Ukrajina: Filtracijski kamp u Bezimenneu
  • Ukrajina: Filtracijski kamp u Bezimenneu
  • Ukrajina: Filtracijski kamp u Bezimenneu
    +18
Ukrajina: Filtracijski kamp u Bezimenneu Izvor: EPA / Autor: SERGEI ILNITSKY

Ukrajinci i njihovi saveznici na Zapadu imali su priliku iz prve ruke proučavati kako Rusi koriste zlonamjerni softver u ratne svrhe.

Osam godina iskustva

Rusija je s digitalim napadima na Ukrajinu krenula još prije osam godina, kad su njene postrojbe prešle granicu u znatno manjem broju. Njihov je zlonamjerni softver od tada u više navrata nadograđen, pri čemu je dobio i izgubio pojedine značajke.

Recimo, rana izdanja obitelji malwarea BlackEnergy, isporučena e-poštom putem napada spear-phishing, zlorabila su ranjivosti nultog dana u Microsoftovom setu programa Office.

Rusi su ih koristili kako bi preuzeli nadzor nad ključnim ukrajinskim infrastrukturnim sustavima. Između ostalog, ostavili su 23. prosinca 2015. godine oko 225 tisuća ljudi bez struje na oko šest sati, kao i koristili alate za brisanje čvrstih diskova i firmwarea na daljinu kako bi nestanak električne energije što dulje potrajao.

Godinu dana kasnije skupina Sandworm, iz koje je ponikao BlackEnergy, upogonila je Industroyer, zlonamjerni softver koji je mogao sabotirati sustave automatski nakon što bi ušao u računalnu mrežu napadnute infrastrukture.

Ali, taj je napad 17. prosinca 2016. isključio svjetla tek u pojedinim dijelovima Ukrajine na samo sat vremena.

Pomoć izvana i malo sreće

Ovogodišnju rusku invaziju na Ukrajinu pratilo je dramatično povećanje aktivnosti razvojnih programera zaduženih za izradu zlonamjernog softvera. Otkriveno je barem sedam različitih programa koji su pokušali brisati važne ukrajinske podatke na daljinu.

No, do tada su Ukrajinci već skupili godine iskustva u otkrivanju i ublažavanju ruskog zlonamjernog softera. Stoga je treći napad na elektrodistributivnu mrežu, izvršen 8. travnja alatom Industroyer2, bio najmanje uspješan dosad.

Osim iskustva prikupljenog tijekom višegodišnjeg odmjeravanja snaga s Rusima, Ukrajincima su pomogle informacije i upozorenja tvrtki kao što su ESET i Microsoft, američkog tijela Cybersecurity and Infrastructure Security Agency i tima Computer Emergency Response, smještenog u Ukrajini.

Imali su i ponešto sreće - Rusi su, čini se, zaboravili kako se petkom u Ukrajini radi kraće, pa su početak napada namjestili za vrijeme kad je većina ciljanih radnih stanica već bila isključena.

Napadi su nastavljeni, ali bez značajnijih uspjeha. Tri značajnija ukrajinska web odredišta ciljana su DDoS napadima, koji su bili odbijeni.

Najvažnije mjere obrane

Ključne mjere za obranu trebale bi biti:

  • razdvajanje mreža koje upravljaju ključnim softverom od manje važnih
  • zaštita ključnih korisničkih računa višestupanjskom provjerom (uz korištenje USB ključeva)
  • stalna obuka osoblja zaduženog za računalnu sigurnost.

Stručnjake je iznenadilo to što ruske vlasti nisu nastavile aktivnosti s kojima su započele napad na Ukrajinu.

Procjenjuje se kako Rusija nije pokrenula sav arsenal kibernetičkog ratovanja kojim raspolaže zbog toga što zazire od napada na vlastite ključne infrastrukturne sustave, piše Fast Company.