Война в Украйна
сряда, октомври 1, 2025
No Result
View All Result
Война в Украйна
No Result
View All Result
Война в Украйна
No Result
View All Result

Украйна победи Русия в киберпространството

23 октомври 2023
Україна долає Росію в кіберпросторі

През 2014 г. Русия незаконно анексира Крим, а след това нападна Луганска и Донецка област, където вече срещна въоръжена съпротива от украинската армия. Споразуменията, сключени в Минск през септември 2014 г. и февруари 2015 г., не успяха да разрешат конфликта и имаше спорадична размяна на огън на импровизираната граница между руските сепаратисти и Украйна. В същото време Русия създаде украински тестов полигон в киберпространството.

През 2015 и 2016 г., посред зима, руснаците успяха да изключат милиони украинци от електричеството. Кулминацията на кибератаката беше през 2018 г., когато влезе в действие вирусна програма НотПетя, което парализира работата на украинското правителство, бизнеса и инфраструктурата. На пръв поглед, НотПетя Това е още един пример за рансъмуер [що дозволяє отримати повторний доступ до атакованих даних після сплати викупу, звідси і назва, – ред.], но на практика се оказа чистачка, тоест зловредна програма, която унищожава данни. Атаката премина границите в Украйна много бързо и се разпространи по целия свят. Например бяха засегнати глобални компании като фармацевтичния конгломерат Merck, производител на храни Монделийз и транспортни фирми FedEx, TNT Експрес и Мерск. Белият дом оцени щетите на 10 млрд.

В допълнение към тези зрелищни и опасни атаки, руските хакери са провокирали голям брой много по-малки инциденти, свързани със сигурността. Тези действия обаче позволиха на украинците да опознаят по-добре противника си, техниката и методите си на работа, които се оказаха изключително важни по време на пълномащабната руска инвазия.

Прелюдия към нашествието

Началото на 2022 г. многобройните дипломатически усилия и ескалацията на реториката на Кремъл показаха, че инвазията става все по-вероятна. Това беше потвърдено от сигнали, идващи от киберпространството. В началото на януари се случиха DDoS атаки. Разпределеният отказ на услуга е мултиплицирана атака, насочена към изчерпване на ресурсите на приложението, което може да доведе до проблеми с работата на сайта или неговата недостъпност до украинските правителствени сайтове. Те бързо бяха заловени отново и домейните възстановени, за да работят. Това обаче беше прелюдия към по-сериозни действия.

В нощта на 24 февруари 2022 г. руското военно разузнаване ГРУ проведе операция срещу американската компания „Вясат“, която осигурява високоскоростни сателитни широколентови комуникации на търговски и военни клиенти. Десетки хиляди терминали на компанията бяха повредени непоправимо. Украинските военни ги използваха като резервна връзка, а основната цел на руската операция беше да ги лиши от комуникация, което беше потвърдено в съвместно комюнике на ЕС, Великобритания и САЩ. Използването на електронна война във връзка с кибератаката срещу Viasat доведе до комуникационни проблеми за войските, защитаващи Киев. В останалата част на ЕС атаката разстрои хиляди предприятия, като само в Германия се провалиха 5800 вятърни турбини.

Комуникационният проблем за украинските защитници обаче бързо беше решен благодарение на бързата доставка на телекомуникационна сателитна система, произведена от американската компания SpaxeX, собственост на Илон Мъск. Starlinks осигури сигурна и ефективна комуникация, доказвайки се като устойчива на руски хакери и други намеси.

В началото на инвазията руснаците атакуваха и основния доставчик на интернет в Украйна „Триолан“ и най-големия телекомуникационен оператор „Укртелеком“ в опит да прекъснат комуникациите в Украйна и да утвърдят господството си в информационната среда, което е в съответствие с руската информационна доктрина. В резултат на това потребителите на Triolan и Ukrtelecom претърпяха временни прекъсвания в интернет услугите. Вътрешните устройства на компаниите спряха да работят, тъй като руските хакери ги принудиха да се върнат към фабричните настройки. Възстановяването на интернет услугите беше значително усложнено от непрекъснатите руски въздушни атаки и отне няколко дни.

Масивна вирусна атака

През първите четири месеца на войната руснаците използват осем до десет различни вида зловреден софтуер – вируси, предназначени да унищожат съхраняваните данни. Атаките бяха насочени срещу почти 50 различни украински институции и предприятия. В някои случаи се наблюдаваха временни оперативни затруднения, но те бързо бяха разрешени. Мащабът на тази атака беше огромен – същото количество зловреден софтуер, който Русия е използвала шест години по-рано.

Виктор Жора, заместник-началник на украинската държавна служба за специални комуникации и защита на информацията, заяви, че с продължаването на войната руските атаки са станали по-малко сложни и по-малко координирани, както се вижда от наблюденията за използването на програми за чистачки. Експерти от американския мозъчен тръст Карнеги Смята се, че намаляването на сложността на руските кибератаки се дължи на необходимостта от възстановяване на собствените им офанзивни възможности поради факта, че използваният зловреден софтуер е признат от антивирусния софтуер. Тя е засегната и от насочени към Русия кибератаки, извършени от украинци и хакери от цял свят, което доведе до необходимостта от отделяне на сили за защита на руските системи.

Една от най-важните цели на руските атаки в Украйна е енергийният сектор. До края на 2022 г. украинците са регистрирали 84 опита за проникване в мрежи и системи, използвайки съвременен зловреден софтуер за прекъсване на електрозахранването. Например, най-голямата украинска компания в енергийния сектор, DTEK, стана жертва на хакери и руските военни. Въпреки това, за разлика от 2015 и 2016 г., този път операциите се провалиха. Украинците научиха добре уроците от миналото и очевидно бяха по-добре подготвени. Те инвестираха сериозно в подобряването на киберсигурността, особено в енергийния сектор.

Предприятията в логистичния, транспортния и селскостопанския сектор също бяха атакувани, но с течение на времето интензивността на операциите намаля. Традиционните въоръжени операции се оказаха много по-ефективни.

Кибер компонентът на руската военна машина

От самото начало на пълномащабната инвазия имаше някои признаци, че кибероперациите са координирани с тези на редовните войски. В навечерието на превземането на АЕЦ „Запорожие“ през март 2022 г. руски хакери хакнаха мрежата й в търсене на информация. Подобен инцидент се случи и в района на Виница, където хакери хакнаха правителствени системи на 4 март 2022 г., а четири дни по-късно осем ракети удариха летище в района.

Подобна ситуация можеше да възникне и на 29 април, когато беше атакувана железопътната инфраструктура край Лвов. Въоръжената атака беше предшествана от кибероперация. Вероятно руснаците са намерили информация, че на този ден от Запад ще бъдат транспортирани оръжия (датите и маршрутите на военния транспорт са класифицирани) и са решили да ги унищожат. Като се има предвид високото ниво на информационна дисциплина в Украйна, не е известно дали руснаците са постигнали целта си.

Кибероперациите също така имаха за цел да улеснят изтеглянето на руските войски от Киев и да забавят движението на украинските войски в източната част на страната. Следователно системите и мрежите на транспортните организации, разположени в западната и централната част в Украйна, бяха естествена цел.

В допълнение към използването на зловреден софтуер за унищожаване на данни, през първите четири месеца на инвазията руснаците са извършили повече от 240 шпионски операции в киберпространството, чиято основна цел е била кражба на информация. Получените данни биха могли да помогнат на руските военни в стратегическото планиране, избора на цели, задържането на окупирана територия, преговорите или оперативната дейност. Ефективността на операциите по кибершпионаж обаче не може да бъде еднозначно проверена поради факта, че те не се съобщават публично дали са били успешни, още по-малко какъв вид информация е получена. Един от най-активните нападатели беше руската хакерска група „Турла“, която беше идентифицирана едва в началото на 2023 година. Основният му фокус беше върху правителствени документи, създадени след 1 януари 2021 г. Напоследък дейността на руските кибершпиони е съсредоточена главно върху продължаващата украинска контраофанзива, но е трудно да се прецени дали руснаците са получили някаква информация, която би могла да повлияе на нейния курс.

Залез на мушката

Русия също използва кибероперации срещу западни страни, които активно помогнаха в Украйна. Те включват фишинг операции, при които например руски хакери са се опитали да се представят за пълномощници или институции и да примамят получателите на техните съобщения да кликнат върху прикачен файл, съдържащ злонамерен софтуер. Подобни действия бяха насочени към правителствени и военни институции в Полша, лаборатории за ядрени изследвания в Брукхейвън, Аргон и Лорънс в САЩ, институции на НАТО или мозъчни тръстове, занимаващи се със сигурността и международната политика. Повечето от тези атаки са били насочени към получаване на информация.

Руснаците също са извършили операции, насочени към криптиране на данни. В края на 2022 г. доклад на Microsoft отбеляза, че заплахата от новия софтуер за криптиране Prestige е ударила не само украински организации, но и цели в Полша. Microsoft обаче не предостави никакви подробности в доклада си.

Това са само част от атаките, насочени към западните страни, и затова е толкова важно да се обърне внимание на киберсигурността. Какво може да се случи, ако руснаците извършат успешна кибератака? Такъв сценарий се илюстрира например от инцидента на полската железница, станал на 17 март 2022 година. След това имаше парализа, която обездвижи стотици влакове в цяла Полша. Първоначално се предполагаше, че причината е кибератака, но по-късно се разбраИзчислено е, че 19 от 33-те местни контролни центъра са извън строя. В този случай телеинформационното оборудване се провали, но подобен ефект можеше да бъде постигнат в резултат на кибератака.

Защо руснаците не са хакнали киберзащитата в Украйна?

Пълномащабната инвазия и в резултат на това масовите, може би най-големите кибератаки в историята, не доведоха до пробив в киберзащитата в Украйна. Това изненада полския генерал-майор и командващ силите за киберотбрана Карол Моленда, който например заяви по време на кръгла маса на Международния форум за киберсигурност в Лил (Франция) през юни 2022 г., че очаква дигитален еквивалент на Пърл Харбър. Той добави, че украинците са показали, че е възможно да се подготвят за война в киберпространството. Няколко фактора допринесоха за техния успех.

Първо, Украйна се съпротивлява на различни кибероперации на руски хакери в продължение на осем години, от 2014 г. насам. През това време тя се запознава с противника си, методите му на работа, използвания зловреден софтуер и сама прави значителни инвестиции в киберзащитата, подобрявайки защитата на собствените си мрежи и системи, особено в областта на критичната инфраструктура, или увеличавайки броя на експертите по киберсигурност. Например, един от най-големите телекомуникационни оператори в Украйна увеличи броя на служителите по киберсигурност с две трети между 2015 и 2022 г., а украинският енергиен дистрибутор Ukrenergo похарчи 20 милиона долара за инвестиции в системи за киберотбрана само за две години. Важни промени настъпиха и в законодателството, например през 2016 г. Украйна прие Националната стратегия за киберсигурност, чиито разпоредби бяха ефективно приложени. Настъпени са и институционални промени, като през 2021 г. е създаден Киберцентърът УА30, който координира дейността на субектите, отговарящи за киберотбраната.

Вторият фактор е безпрецедентната помощ от Запада. Украйна също получи 40 милиона долара финансова подкрепа от САЩ за развитието на киберотбраната и Командването за кибероперации на САЩ (USCYBERCOM) изпрати своя екип в Украйна за укрепване и обмен на ноу-хау. Заедно с украинците американците се опитаха да проследят и идентифицират злонамерена дейност в украинските мрежи и системи, която може да означава инвазия. Освен това американците научиха украинците как да използват иновативни технологии за киберзащита. Последни членове УСКИБЕРКОМ напусна Киев в навечерието на руската инвазия. Затова те все още бяха на терен, когато започнаха януарските руски кибератаки, помагайки за анализа им и споделяйки получената от тях информация с американските агенции. Въпреки факта, че в Украйна няма американски войски, УСКИБЕРКОМ продължава да помага на украинците, по-специално, да споделя информация за атаките.

Естонци, поляци и други членове на НАТО също предоставиха помощ. Частни компании като Microsoft, Google и Amazon се намесиха в безпрецедентен мащаб, предоставяйки своите облачни услуги за съхраняване на украинска правителствена информация, споделяйки данни от зловреден софтуер и предоставяйки други възможности за укрепване на киберсигурността. Базираната в Словакия компания за киберсигурност ESET също играе важна роля в предоставянето на множество данни за зловреден софтуер, работещ в Централна и Източна Европа. Никога досега частният сектор не е участвал в такъв мащаб.

И накрая, отговорността за успеха на киберотбраната в Украйна също е на руснаците, или по-скоро на лошо изпълнена военна операция и надценяване на собствените им сили. На първо място, руснаците нямат еквивалент на американски или европейски кибервойски, които биха могли да провеждат операции в киберпространството в тясно сътрудничество с конвенционалните сили. Операциите в Украйна се провеждат от групи, свързани с ГРУ, ФСБ и СВР, така че е трудно да си представим например ефективно сътрудничество между военното и цивилното разузнаване и контраразузнаването, особено в Русия, където тези среди са в силна конкуренция помежду си. Друг важен проблем беше, че нахлуването в Украйна трябваше да бъде известно само на тесен кръг хора, както е описано по-специално от Оуен Матюс в книгата му „Преоценка на себе си: Вътрешната история на Путин и войната на Русия срещу Украйна“ (Overreach: Вътрешната история на Путин и войната на Русия срещу Украйна) Затова хакерите не са имали време внимателно да подготвят операцията.

Възлизам

Въпреки липсата на значителни успехи от страна на руските хакери по време на пълномащабната инвазия в Украйна, те не бива да бъдат подценявани. Те са пъргави формации, готови да адаптират методите си и зловредния софтуер, който използват, към променящите се условия. Руснаците възстановяват способностите си и се фокусират върху други цели. В момента, според Държавната служба за специални комуникации и защита на информацията на Полша, повече внимание се обръща на кибершпионажа, в който руснаците имат значителен опит и успехи. Не само Украйна трябва да бъде нащрек, но и страните, които я подкрепят във войната, преди всичко Полша, която се превърна в ключов център за Украйна.

Превод от полски

Текстът е публикуван като част от проект за сътрудничество между нас и полско списание Nowa Europa Wschodnia.

Предишни статии от проекта: Украйна – ЕС: Горещ завършек на преговорите, Украйна – бягство от избора, Източно партньорство след арабските революции, В изкривено огледало, презрян от Лукашенко отива на война с Путин, Между Москва и Киев Наденицата е наденица Моят Лвов, Путин в галерите, Полуостровът на страха, Украйна изобретена на Изток, Ново старо откритие, И трябваше да е толкова красиво, Новогодишен подарък за Русия, Трябва ли да обсъждаме историята, безизходицата в Минск

Оригинално заглавие на статията: Ukraina zaskakuje Rosję w cyberprzestrzeni

През 2014 г. Русия незаконно анексира Крим, а след това нападна Луганска и Донецка област, където вече срещна въоръжена съпротива от украинската армия. Споразуменията, сключени в Минск през септември 2014 г. и февруари 2015 г., не успяха да разрешат конфликта и имаше спорадична размяна на огън на импровизираната граница между руските сепаратисти и Украйна. В същото време Русия създаде украински тестов полигон в киберпространството.

През 2015 и 2016 г., посред зима, руснаците успяха да изключат милиони украинци от електричеството. Кулминацията на кибератаката беше през 2018 г., когато влезе в действие вирусна програма НотПетя, което парализира работата на украинското правителство, бизнеса и инфраструктурата. На пръв поглед, НотПетя Това е още един пример за рансъмуер [що дозволяє отримати повторний доступ до атакованих даних після сплати викупу, звідси і назва, – ред.], но на практика се оказа чистачка, тоест зловредна програма, която унищожава данни. Атаката премина границите в Украйна много бързо и се разпространи по целия свят. Например бяха засегнати глобални компании като фармацевтичния конгломерат Merck, производител на храни Монделийз и транспортни фирми FedEx, TNT Експрес и Мерск. Белият дом оцени щетите на 10 млрд.

В допълнение към тези зрелищни и опасни атаки, руските хакери са провокирали голям брой много по-малки инциденти, свързани със сигурността. Тези действия обаче позволиха на украинците да опознаят по-добре противника си, техниката и методите си на работа, които се оказаха изключително важни по време на пълномащабната руска инвазия.

Прелюдия към нашествието

Началото на 2022 г. многобройните дипломатически усилия и ескалацията на реториката на Кремъл показаха, че инвазията става все по-вероятна. Това беше потвърдено от сигнали, идващи от киберпространството. В началото на януари се случиха DDoS атаки. Разпределеният отказ на услуга е мултиплицирана атака, насочена към изчерпване на ресурсите на приложението, което може да доведе до проблеми с работата на сайта или неговата недостъпност до украинските правителствени сайтове. Те бързо бяха заловени отново и домейните възстановени, за да работят. Това обаче беше прелюдия към по-сериозни действия.

В нощта на 24 февруари 2022 г. руското военно разузнаване ГРУ проведе операция срещу американската компания „Вясат“, която осигурява високоскоростни сателитни широколентови комуникации на търговски и военни клиенти. Десетки хиляди терминали на компанията бяха повредени непоправимо. Украинските военни ги използваха като резервна връзка, а основната цел на руската операция беше да ги лиши от комуникация, което беше потвърдено в съвместно комюнике на ЕС, Великобритания и САЩ. Използването на електронна война във връзка с кибератаката срещу Viasat доведе до комуникационни проблеми за войските, защитаващи Киев. В останалата част на ЕС атаката разстрои хиляди предприятия, като само в Германия се провалиха 5800 вятърни турбини.

Комуникационният проблем за украинските защитници обаче бързо беше решен благодарение на бързата доставка на телекомуникационна сателитна система, произведена от американската компания SpaxeX, собственост на Илон Мъск. Starlinks осигури сигурна и ефективна комуникация, доказвайки се като устойчива на руски хакери и други намеси.

В началото на инвазията руснаците атакуваха и основния доставчик на интернет в Украйна „Триолан“ и най-големия телекомуникационен оператор „Укртелеком“ в опит да прекъснат комуникациите в Украйна и да утвърдят господството си в информационната среда, което е в съответствие с руската информационна доктрина. В резултат на това потребителите на Triolan и Ukrtelecom претърпяха временни прекъсвания в интернет услугите. Вътрешните устройства на компаниите спряха да работят, тъй като руските хакери ги принудиха да се върнат към фабричните настройки. Възобновяването на интернет услугите беше suttEVO се усложнява от непрекъснатите руски въздушни атаки и отнема няколко дни.

Масивна вирусна атака

През първите четири месеца на войната руснаците използват осем до десет различни вида зловреден софтуер – вируси, предназначени да унищожат съхраняваните данни. Атаките бяха насочени срещу почти 50 различни украински институции и предприятия. В някои случаи се наблюдаваха временни оперативни затруднения, но те бързо бяха разрешени. Мащабът на тази атака беше огромен – същото количество зловреден софтуер, който Русия е използвала шест години по-рано.

Виктор Жора, заместник-началник на украинската държавна служба за специални комуникации и защита на информацията, заяви, че с продължаването на войната руските атаки са станали по-малко сложни и по-малко координирани, както се вижда от наблюденията за използването на програми за чистачки. Експерти от американския мозъчен тръст Carnegie смятат, че намаляването на сложността на руските кибератаки се дължи на необходимостта от възстановяване на собствените им офанзивни възможности поради факта, че използваният зловреден софтуер е признат от антивирусния софтуер. Тя е засегната и от насочени към Русия кибератаки, извършени от украинци и хакери от цял свят, което доведе до необходимостта от отделяне на сили за защита на руските системи.

Една от най-важните цели на руските атаки в Украйна е енергийният сектор. До края на 2022 г. украинците са регистрирали 84 опита за проникване в мрежи и системи, използвайки съвременен зловреден софтуер за прекъсване на електрозахранването. Например, най-голямата украинска компания в енергийния сектор, DTEK, стана жертва на хакери и руските военни. Въпреки това, за разлика от 2015 и 2016 г., този път операциите се провалиха. Украинците научиха добре уроците от миналото и очевидно бяха по-добре подготвени. Те инвестираха сериозно в подобряването на киберсигурността, особено в енергийния сектор.

Предприятията в логистичния, транспортния и селскостопанския сектор също бяха атакувани, но с течение на времето интензивността на операциите намаля. Традиционните въоръжени операции се оказаха много по-ефективни.

Кибер компонентът на руската военна машина

От самото начало на пълномащабната инвазия имаше някои признаци, че кибероперациите са координирани с тези на редовните войски. В навечерието на превземането на АЕЦ „Запорожие“ през март 2022 г. руски хакери хакнаха мрежата й в търсене на информация. Подобен инцидент се случи и в района на Виница, където хакери хакнаха правителствени системи на 4 март 2022 г., а четири дни по-късно осем ракети удариха летище в района.

Подобна ситуация можеше да възникне и на 29 април, когато беше атакувана железопътната инфраструктура край Лвов. Въоръжената атака беше предшествана от кибероперация. Вероятно руснаците са намерили информация, че на този ден от Запад ще бъдат транспортирани оръжия (датите и маршрутите на военния транспорт са класифицирани) и са решили да ги унищожат. Като се има предвид високото ниво на информационна дисциплина в Украйна, не е известно дали руснаците са постигнали целта си.

Кибероперациите също така имаха за цел да улеснят изтеглянето на руските войски от Киев и да забавят движението на украинските войски в източната част на страната. Следователно системите и мрежите на транспортните организации, разположени в западната и централната част в Украйна, бяха естествена цел.

В допълнение към използването на зловреден софтуер за унищожаване на данни, през първите четири месеца на инвазията руснаците са извършили повече от 240 шпионски операции в киберпространството, чиято основна цел е била кражба на информация. Получените данни биха могли да помогнат на руските военни в стратегическото планиране, избора на цели, задържането на окупирана територия, преговорите или оперативната дейност. Ефективността на операциите по кибершпионаж обаче не може да бъде еднозначно проверена поради факта, че те не се съобщават публично дали са били успешни, още по-малко какъв вид информация е получена. Един от най-активните нападатели беше руската хакерска група „Турла“, която беше идентифицирана едва в началото на 2023 година. Основният му фокус беше върху правителствени документи, създадени след 1 януари 2021 г. Напоследък дейността на руските кибершпиони е съсредоточена главно върху продължаващата украинска контраофанзива, но е трудно да се прецени дали руснаците са получили някаква информация, която би могла да повлияе на нейния курс.

Залез на мушката

Русия също използва кибероперации срещу западни страни, които активно помогнаха в Украйна. Те включват фишинг операции, при които например руски хакери са се опитали да се представят за пълномощници или институции и да примамят получателите на техните съобщения да кликнат върху прикачен файл, съдържащ злонамерен софтуер. Такива действия бяха насочени към правителствени и военни институции в Полша, ядрени иразследващи лаборатории в Брукхейвън, Аргон и Лорънс в САЩ, институции на НАТО или мозъчни тръстове, занимаващи се със сигурността и международната политика. Повечето от тези атаки са били насочени към получаване на информация.

Руснаците също са извършили операции, насочени към криптиране на данни. В края на 2022 г. доклад на Microsoft отбеляза, че заплахата от новия софтуер за криптиране Prestige е ударила не само украински организации, но и цели в Полша. Microsoft обаче не предостави никакви подробности в доклада си.

Това са само част от атаките, насочени към западните страни, и затова е толкова важно да се обърне внимание на киберсигурността. Какво може да се случи, ако руснаците извършат успешна кибератака? Такъв сценарий се илюстрира например от инцидента на полската железница, станал на 17 март 2022 година. След това имаше парализа, която обездвижи стотици влакове в цяла Полша. Първоначално се предполагаше, че причината е кибератака, но по-късно се оказа, че 19 от 33-те местни контролни центъра са извън строя. В този случай телеинформационното оборудване се провали, но подобен ефект можеше да бъде постигнат в резултат на кибератака.

Защо руснаците не са хакнали киберзащитата в Украйна?

Пълномащабната инвазия и в резултат на това масовите, може би най-големите кибератаки в историята, не доведоха до пробив в киберзащитата в Украйна. Това изненада полския генерал-майор и командващ силите за киберотбрана Карол Моленда, който например заяви по време на кръгла маса на Международния форум за киберсигурност в Лил (Франция) през юни 2022 г., че очаква дигитален еквивалент на Пърл Харбър. Той добави, че украинците са показали, че е възможно да се подготвят за война в киберпространството. Няколко фактора допринесоха за техния успех.

Първо, Украйна се съпротивлява на различни кибероперации на руски хакери в продължение на осем години, от 2014 г. насам. През това време тя се запознава с противника си, методите му на работа, използвания зловреден софтуер и сама прави значителни инвестиции в киберзащитата, подобрявайки защитата на собствените си мрежи и системи, особено в областта на критичната инфраструктура, или увеличавайки броя на експертите по киберсигурност. Например, един от най-големите телекомуникационни оператори в Украйна увеличи броя на служителите по киберсигурност с две трети между 2015 и 2022 г., а украинският енергиен дистрибутор Ukrenergo похарчи 20 милиона долара за инвестиции в системи за киберотбрана само за две години. Важни промени настъпиха и в законодателството, например през 2016 г. Украйна прие Националната стратегия за киберсигурност, чиито разпоредби бяха ефективно приложени. Настъпени са и институционални промени, като през 2021 г. е създаден Киберцентърът УА30, който координира дейността на субектите, отговарящи за киберотбраната.

Вторият фактор е безпрецедентната помощ от Запада. Украйна също получи 40 милиона долара финансова подкрепа от САЩ за развитието на киберотбраната и Командването за кибероперации на САЩ (USCYBERCOM) изпрати своя екип в Украйна за укрепване и обмен на ноу-хау. Заедно с украинците американците се опитаха да проследят и идентифицират злонамерена дейност в украинските мрежи и системи, която може да означава инвазия. Освен това американците научиха украинците как да използват иновативни технологии за киберзащита. Последни членове УСКИБЕРКОМ напусна Киев в навечерието на руската инвазия. Затова те все още бяха на терен, когато започнаха януарските руски кибератаки, помагайки за анализа им и споделяйки получената от тях информация с американските агенции. Въпреки факта, че в Украйна няма американски войски, УСКИБЕРКОМ продължава да помага на украинците, по-специално, да споделя информация за атаките.

Естонци, поляци и други членове на НАТО също предоставиха помощ. Частни компании като Microsoft, Google и Amazon се намесиха в безпрецедентен мащаб, предоставяйки своите облачни услуги за съхраняване на украинска правителствена информация, споделяйки данни от зловреден софтуер и предоставяйки други възможности за укрепване на киберсигурността. Базираната в Словакия компания за киберсигурност ESET също играе важна роля в предоставянето на множество данни за зловреден софтуер, работещ в Централна и Източна Европа. Никога досега частният сектор не е участвал в такъв мащаб.

И накрая, отговорността за успеха на киберотбраната в Украйна също е на руснаците, или по-скоро на лошо изпълнена военна операция и надценяване на собствените им сили. На първо място, руснаците нямат еквивалент на американски или европейски кибервойски, които биха могли да провеждат операции в киберпространството в тясно сътрудничество с конвенционалните сили. Операциите в Украйна бяха извършени от групи, свързани с ГРУ, ФСБ и СВР, така че е трудно да си представим например ефективно сътрудничество с ГРУ.Военното и цивилното разузнаване и контраразузнаването, особено в Русия, където тези среди са в силна конкуренция помежду си. Друг важен проблем беше, че нахлуването в Украйна трябваше да бъде известно само на тесен кръг хора, както е описано по-специално от Оуен Матюс в книгата му „Преоценка на себе си: Вътрешната история на Путин и войната на Русия срещу Украйна“ (Overreach: Вътрешната история на Путин и войната на Русия срещу Украйна) Затова хакерите не са имали време внимателно да подготвят операцията.

Възлизам

Въпреки липсата на значителни успехи от страна на руските хакери по време на пълномащабната инвазия в Украйна, те не бива да бъдат подценявани. Те са пъргави формации, готови да адаптират методите си и зловредния софтуер, който използват, към променящите се условия. Руснаците възстановяват способностите си и се фокусират върху други цели. В момента, според Държавната служба за специални комуникации и защита на информацията на Полша, се обръща повече внимание на кибершпионажа, в който руснаците имат значителен опит и успехи. Не само Украйна трябва да бъде нащрек, но и страните, които я подкрепят във войната, преди всичко Полша, която се превърна в ключов център за Украйна.

Превод от полски

Текстът е публикуван като част от проект за сътрудничество между нас и полско списание Nowa Europa Wschodnia.

Предишни статии от проекта: Украйна – ЕС: Горещ завършек на преговорите, Украйна – бягство от избора, Източно партньорство след арабските революции, В изкривено огледало, презрян от Лукашенко отива на война с Путин, Между Москва и Киев Наденицата е наденица Моят Лвов, Путин в галерите, Полуостровът на страха, Украйна изобретена на Изток, Ново старо откритие, И трябваше да е толкова красиво, Новогодишен подарък за Русия, Трябва ли да обсъждаме историята, безизходицата в Минск

Оригинално заглавие на статията: Ukraina zaskakuje Rosję w cyberprzestrzeni

Теми: Въоръжени сили на УкрайнаИнформационна сигурностКиберпрестъпностОсновни новиниРусияРуско-украинска войнаСигурността на Украйна

Към темата

Поліція та СБУ встановили підлітків, що слухали російський гімн у Києві

Полицията и службата за сигурност в Украйна идентифицираха тийнейджъри, слушащи руския химн в Киев

14 април 2025
Розвідка підтвердила систематичне застосовання росіянами хімічної зброї проти Сил оборони

Разузнаването потвърди системното използване на химическо оръжие от руснаците срещу Силите за отбрана

14 април 2025
Голова Сумської ОВА визнав нагородження військових у день атаки на місто

Ръководителят на Сумската областна военна администрация призна награждаването на военните в деня на нападението срещу града

14 април 2025
Україна – не Росія? Історія зі скандалом навколо удару по Сумах має стати уроком для українців

Украйна не е ли Русия? Историята със скандала около нападението над Суми трябва да бъде урок за украинците

14 април 2025
Китайські полонені розповіли про службу в російських підрозділах

Китайски затворници разказаха за служба в руски части

14 април 2025
Внаслідок російського удару по Сумах загинув командир 27-ї артбригади Юрій Юла

В резултат на руския удар по Суми беше убит командирът на 27-а артилерийска бригада Юрий Юла

14 април 2025

RSS  Украинадағы соғыс хроникасы 🇰🇿

  • Украина Ұлыбританиядан әскери техника үшін €860 млн-нан астам аны алды
  • Украинаның полиция және қауіпсіздік қызметі Киевте Ресей әнұранын тыңдайтын жасөспірімдерді анықтады
  • Барлау ресейліктердің қорғаныс күштеріне қарсы химиялық қаруды жүйелі қолдануын растады

RSS  Kronika wojny w Ukrainie 🇵🇱

  • Ukraina otrzymała od Wielkiej Brytanii ponad 860 mln euro na sprzęt wojskowy
  • Policja i Służba Bezpieczeństwa Ukrainy zidentyfikowały nastolatków słuchających rosyjskiego hymnu w Kijowie
  • Wywiad potwierdził systematyczne stosowanie przez Rosjan broni chemicznej przeciwko Siłom Obronnym

RSS  Kronika války v Ukrajině 🇨🇿

  • Ukrajina obdržela od Spojeného království více než 860 milionů eur na vojenské vybavení
  • Policie a bezpečnostní služba Ukrajiny identifikovala teenagery, kteří v Kyjevě poslouchali ruskou hymnu
  • Rozvědka potvrdila systematické používání chemických zbraní Rusy proti obranným silám
  • Война в Украйна

Сайтът ruwar.org е агрегатор на репортажи, създадени от украински активисти за войната в Украйна от надеждни източници. Текстът на съобщението се превежда автоматично от украински.

No Result
View All Result
  • Wojna w Ukrainie (PL) 🇵🇱
  • Válka v Ukrajině (CZ) 🇨🇿
  • Vojna v Ukrajine (SK) 🇸🇰
  • Vojna v Ukrajini (SI) 🇸🇮
  • Rat u Ukrajini (HR) 🇭🇷
  • Rat u Ukrajini (RS) 🇷🇸
  • Украинадағы соғыс (KZ) 🇰🇿

Сайтът ruwar.org е агрегатор на репортажи, създадени от украински активисти за войната в Украйна от надеждни източници. Текстът на съобщението се превежда автоматично от украински.