Válka v Ukrajině
Středa, 1 října, 2025
No Result
View All Result
Válka v Ukrajině
No Result
View All Result
Válka v Ukrajině
No Result
View All Result

Ukrajina poráží Rusko v kyberprostoru

23 října, 2023
Україна долає Росію в кіберпросторі

V roce 2014 Rusko nezákonně anektovalo Krym a poté zaútočilo na Luhanskou a Doněckou oblast, kde již čelilo ozbrojenému odporu ukrajinské armády. Dohody uzavřené v Minsku v září 2014 a únoru 2015 konflikt nevyřešily a na provizorní hranici mezi ruskými separatisty a Ukrajinou došlo ke sporadickým přestřelkám. Rusko zároveň vytvořilo ukrajinské testovací místo v kyberprostoru.

V letech 2015 a 2016 se Rusům uprostřed zimy podařilo odpojit miliony Ukrajinců od elektřiny. Kybernetický útok vyvrcholil v roce 2018, kdy do hry vstoupil virový program NotPetya, což paralyzovalo práci ukrajinské vlády, obchodu a infrastruktury. Na první pohled NotPetya byl dalším příkladem ransomwaru [що дозволяє отримати повторний доступ до атакованих даних після сплати викупу, звідси і назва, – ред.], ale v praxi se ukázalo, že jde o stěrač, tedy škodlivý program, který ničí data. Útok velmi rychle překročil hranice Ukrajiny a rozšířil se do celého světa. Postiženy byly například globální společnosti, jako je farmaceutický konglomerát Merck, výrobce potravin Mondelez a dopravní společnosti FedEx, TNT Express a Maersk. Bílý dům odhadl škody na 10 miliard dolarů.

Kromě těchto spektakulárních a nebezpečných útoků vyprovokovali ruští hackeři velké množství mnohem menších incidentů souvisejících s bezpečností. Tyto akce však umožnily Ukrajincům lépe poznat svého protivníka, jeho techniku a metody práce, což se během totální ruské invaze ukázalo jako nesmírně důležité.

Předehra k invazi

Začátek roku 2022, četné diplomatické úsilí a eskalace kremelské rétoriky naznačovaly, že invaze je stále pravděpodobnější. Potvrdily to signály přicházející z kyberprostoru. Na začátku ledna došlo k DDoS útokům. Distributed Denial of Service je mnohonásobný útok zaměřený na vyčerpání aplikačních zdrojů, což může vést k problémům s provozem webu nebo jeho nedostupnosti pro ukrajinské vládní weby. Byli rychle znovu dobyti a domény byly obnoveny. Byla to však předehra k vážnějším činům.

V noci na 24. února 2022 provedla ruská vojenská rozvědka GRU operaci proti americké společnosti Viasat, která poskytuje vysokorychlostní satelitní širokopásmovou komunikaci komerčním a vojenským zákazníkům. Desítky tisíc terminálů společnosti byly neopravitelně poškozeny. Ukrajinská armáda je používala jako záložní článek a hlavním cílem ruské operace bylo připravit je o komunikaci, což potvrdilo společné komuniké EU, Velké Británie a Spojených států. Použití elektronického boje ve spojení s kybernetickým útokem na Viasat vedlo k problémům s komunikací pro jednotky bránící Kyjev. Ve zbytku EU útok narušil provoz tisíců podniků, přičemž jen v Německu selhalo 5 800 větrných turbín.

Komunikační problém pro ukrajinské obránce byl však rychle vyřešen díky rychlé dodávce telekomunikačního satelitního systému vyrobeného americkou společností SpaxeX, vlastněnou Elonem Muskem. Starlinks poskytuje bezpečnou a efektivní komunikaci a ukazuje se jako odolný vůči ruským hackerům a dalším zásahům.

Na začátku invaze Rusové zaútočili také na hlavního ukrajinského poskytovatele internetu Triolan a největšího telekomunikačního operátora Ukrtelecom ve snaze narušit komunikaci v Ukrajině a prosadit svou dominanci v informačním prostředí, což bylo v souladu s ruskou informační doktrínou. V důsledku toho uživatelé společností Triolan a Ukrtelecom zaznamenali dočasné přerušení internetových služeb. Interní zařízení společností přestala fungovat, protože je ruští hackeři donutili obnovit tovární nastavení. Obnovu internetových služeb výrazně komplikovaly neustálé ruské letecké útoky a trvaly několik dní.

Masivní virový útok

Během prvních čtyř měsíců války Rusové použili osm až deset různých typů malwaru – virů určených ke zničení uložených dat. Útoky se zaměřily na téměř 50 různých ukrajinských institucí a podniků. V některých případech byly pozorovány dočasné provozní potíže, které však byly rychle vyřešeny. Rozsah tohoto útoku byl enormní – stejné množství malwaru, jaké Rusko použilo o šest let dříve.

Viktor Zhora, zástupce šéfa ukrajinské Státní služby pro zvláštní komunikaci a ochranu informací, uvedl, že jak válka pokračovala, ruské útoky se staly méně sofistikovanými a méně koordinovanými, o čemž svědčí pozorování používání programů stěračů. Experti z amerického think-tanku Carnegie Předpokládá se, že snížení složitosti ruských kybernetických útoků je způsobeno potřebou obnovit vlastní útočné schopnosti vzhledem k tomu, že použitý malware byl rozpoznán antivirovým softwarem. Zasáhly ji také kybernetické útoky zaměřené na Rusko, které provedli Ukrajinci a hackeři z celého světa, což vedlo k potřebě vyčlenit síly na ochranu ruských systémů.

Jedním z nejdůležitějších cílů ruských útoků v Ukrajině je energetický sektor. Do konce roku 2022 zaznamenali Ukrajinci 84 pokusů o průnik do sítí a systémů pomocí moderního malwaru k narušení dodávek energie. Například největší ukrajinská společnost v energetickém sektoru, DTEK, se stala obětí hackerů a ruské armády. Na rozdíl od let 2015 a 2016 se však tentokrát operace nezdařily. Ukrajinci se dobře poučili z minulosti a byli zjevně lépe připraveni. Výrazně investovaly do zlepšení kybernetické bezpečnosti, zejména v energetickém sektoru.

Napadeny byly také podniky v odvětví logistiky, dopravy a zemědělství, ale postupem času se intenzita operací snižovala. Tradiční ozbrojené operace se ukázaly jako mnohem efektivnější.

Kybernetická složka ruské vojenské mašinérie

Od samého počátku totální invaze se objevily určité náznaky, že kybernetické operace byly koordinovány s operacemi pravidelných jednotek. V předvečer obsazení Záporožské jaderné elektrárny v březnu 2022 se ruští hackeři nabourali do její sítě při hledání informací. K podobnému incidentu došlo v oblasti Vinnycja, kde hackeři 4. března 2022 hackli vládní systémy a o čtyři dny později zasáhlo letiště v této oblasti osm raket.

Podobná situace mohla nastat 29. dubna, kdy byla napadena železniční infrastruktura u Lvova. Ozbrojenému útoku předcházela kybernetická operace. Je pravděpodobné, že Rusové zjistili informaci, že v tento den budou ze Západu převezeny zbraně (data a trasy vojenských transportů jsou tajné) a rozhodli se je zničit. Vzhledem k vysoké úrovni informační disciplíny v Ukrajině není známo, zda Rusové dosáhli svého cíle.

Cílem kybernetických operací bylo také usnadnit ústup ruských jednotek z Kyjeva a oddálit přesun ukrajinských jednotek na východ země. Systémy a sítě dopravních organizací umístěných na západě a ve středu Ukrajiny proto byly přirozeným cílem.

Kromě použití malwaru ke zničení dat provedli Rusové během prvních čtyř měsíců invaze více než 240 špionážních operací v kyberprostoru, jejichž hlavním účelem bylo ukrást informace. Získaná data by mohla pomoci ruské armádě při strategickém plánování, výběru cílů, držení okupovaného území, vyjednávání nebo operačních činnostech. Účinnost kyberšpionážních operací však nelze jednoznačně ověřit vzhledem k tomu, že se o nich veřejně neinformuje, zda byly úspěšné, natož jaké informace byly získány. Jedním z nejaktivnějších útočníků byla ruská hackerská skupina Turla, která byla identifikována až na začátku roku 2023. Zaměřil se především na vládní dokumenty vytvořené po 1. lednu 2021. V poslední době se aktivity ruských kybernetických špionů soustředily především na probíhající ukrajinskou protiofenzívu, ale je těžké posoudit, zda Rusové obdrželi nějaké informace, které by mohly ovlivnit její průběh.

Západ slunce v hledáčku

Rusko také použilo kybernetické operace proti západním zemím, které Ukrajině aktivně pomáhaly. Patří mezi ně phishingové operace, při kterých se například ruští hackeři pokoušeli vydávat za proxy nebo instituce a nalákat příjemce svých zpráv, aby klikli na přiložený soubor obsahující malware. Tyto akce byly namířeny proti vládním a vojenským institucím v Polsku, laboratořím jaderného výzkumu v Brookhavenu, Argonu a Lawrencovi ve Spojených státech, institucím NATO nebo mozkovým trustům zabývajícím se bezpečností a mezinárodní politikou. Většina těchto útoků byla zaměřena na získání informací.

Rusové také prováděli operace zaměřené na šifrování dat. Na konci roku 2022 zpráva společnosti Microsoft uvedla, že hrozba nového šifrovacího softwaru Prestige zasáhla nejen ukrajinské organizace, ale také cíle v Polsku. Microsoft však ve své zprávě neuvedl žádné podrobnosti.

To jsou jen některé z útoků zaměřených na západní země, a proto je tak důležité věnovat pozornost kybernetické bezpečnosti. Co se může stát, když Rusové provedou úspěšný kybernetický útok? Takový scénář ilustruje například nehoda na polské železnici, ke které došlo 17. března 2022. Pak přišla paralýza, která znehybnila stovky vlaků po celém Polsku. Nejprve se předpokládalo, že příčinou byl kybernetický útok, ale později se na to přišloOdhaduje se, že 19 z 33 místních řídících středisek bylo mimo provoz. V tomto případě selhalo teleinformační zařízení, ale podobného efektu by mohlo být dosaženo v důsledku kybernetického útoku.

Proč se Rusové nenabourali do ukrajinské kybernetické obrany?

Totální invaze a v důsledku toho masivní, možná největší kybernetické útoky v historii, nevedly k průlomu v ukrajinské kybernetické obraně. To překvapilo polského generálmajora a velitele sil kybernetické obrany Karola Molendu, který například během kulatého stolu na Mezinárodním fóru kybernetické bezpečnosti ve francouzském Lille v červnu 2022 řekl, že očekává digitální ekvivalent Pearl Harboru. Dodal, že Ukrajinci ukázali, že je možné se připravit na válku v kyberprostoru. K jejich úspěchu přispělo několik faktorů.

Za prvé, Ukrajina odolává různým kybernetickým operacím ruských hackerů již osm let, od roku 2014. Během této doby se seznámila se svým protivníkem, jeho způsoby fungování, používaným malwarem a sama významně investovala do kybernetické obrany, zlepšila ochranu vlastních sítí a systémů, zejména v oblasti kritické infrastruktury, nebo zvýšila počet odborníků na kybernetickou bezpečnost. Například jeden z největších ukrajinských telekomunikačních operátorů zvýšil mezi lety 2015 a 2022 počet zaměstnanců v oblasti kybernetické bezpečnosti o dvě třetiny a ukrajinský distributor energie Ukrenergo utratil za pouhé dva roky 20 milionů dolarů za investice do systémů kybernetické obrany. K důležitým změnám došlo také v legislativě, například v roce 2016 Ukrajina přijala Národní strategii kybernetické bezpečnosti, jejíž ustanovení byla účinně implementována. Došlo také k institucionálním změnám a v roce 2021 vzniklo Kybernetické centrum UA30, která koordinuje činnost subjektů odpovědných za kybernetickou obranu.

Druhým faktorem je bezprecedentní pomoc ze Západu. Ukrajina také obdržela finanční podporu USA ve výši 40 milionů dolarů na rozvoj kybernetické obrany a Velitelství kybernetických operací USA (USCYBERCOM) vyslal svůj tým na Ukrajinu, aby posílil a vyměnil si know-how. Společně s Ukrajinci se Američané snažili sledovat a identifikovat škodlivou aktivitu na ukrajinských sítích a systémech, která by mohla naznačovat invazi. Američané navíc naučili Ukrajince, jak používat inovativní technologie kybernetické obrany. Nedávní členové USCYBERCOM opustil Kyjev v předvečer ruské invaze. Proto byli stále na místě, když začaly lednové ruské kybernetické útoky, pomáhali je analyzovat a sdíleli informace, které získali, s americkými agenturami. Navzdory skutečnosti, že v Ukrajině nejsou žádní američtí vojáci, USCYBERCOM nadále pomáhá Ukrajincům, zejména sdílí informace o útocích.

Pomoc poskytli také Estonci, Poláci a další členové NATO. Soukromé společnosti jako Microsoft, Google a Amazon vstoupily do hry v bezprecedentním měřítku a poskytly své cloudové služby pro ukládání informací ukrajinské vlády, sdílení dat o malwaru a poskytování dalších příležitostí k posílení kybernetické bezpečnosti. Slovenská společnost ESET, která se zabývá kybernetickou bezpečností, se také podílela na poskytování velkého množství dat o malwaru působícím ve střední a východní Evropě. Nikdy předtím nebyl soukromý sektor zapojen v takovém rozsahu.

A konečně, odpovědnost za úspěch ukrajinské kybernetické obrany leží také na Rusech, respektive na špatně provedené vojenské operaci a přecenění vlastních sil. Za prvé, Rusové nemají žádný ekvivalent amerických nebo evropských kybernetických jednotek, které by mohly vést operace v kybernetickém prostoru v úzké spolupráci s konvenčními silami. Operace v Ukrajině byly vedeny skupinami napojenými na GRU, FSB a SVR, takže je těžké si představit například efektivní spolupráci mezi vojenským a civilním zpravodajstvím a kontrarozvědkou, zejména v Rusku, kde si tato prostředí silně konkurují. Dalším důležitým problémem bylo, že invaze na Ukrajinu měla být známa pouze úzkému okruhu lidí, jak ji popisuje zejména Owen Matthews ve své knize „Přehodnocení sebe sama: Vnitřní historie Putina a ruské války proti Ukrajině“ (Overreach: The Inside Story of Putin and Russia’s War Against Ukraine) (Přesah: Zákulisní příběh Putina a ruské války proti Ukrajině), Hackeři proto neměli čas na pečlivou přípravu operace.

Totální

Navzdory nedostatku výrazných úspěchů ze strany ruských hackerů během totální invaze na Ukrajinu by je nebylo radno podceňovat. Jsou to agilní formace, které jsou připraveny přizpůsobit své metody a malware, který používají, měnícím se podmínkám. Rusové obnovují své schopnosti a zaměřují se na jiné cíle. V současné době podle Státní služby zvláštních komunikací a ochrany polských informací, větší pozornost je věnována kybernetické špionáži, ve které mají Rusové značné zkušenosti a úspěchy. Na pozoru se musí mít nejen Ukrajina, ale i země, které ji ve válce podporují, především Polsko, které se pro Ukrajinu stalo klíčovým uzlem.

Přeloženo z polštiny

Text byl publikován v rámci projektu spolupráce mezi námi a polským časopisem Nowa Europa Wschodnia.

Předchozí články projektu: Ukrajina – EU: Ostrý konec jednání, Ukrajina – únik před volbou, Východní partnerství po arabských revolucích, V pokřiveném zrcadle, Opovrhovaný Lukašenkem jde do války s Putinem, Mezi Moskvou a Kyjevem, Klobása je klobása Můj Lvov, Putin na galejích, Poloostrov strachu, Ukrajina vynalezená na východě, Nový starý objev, A mělo to být tak krásné, Novoroční dárek pro Rusko, Kdybychom se měli bavit o historii, slepá ulička v Minsku

Původní název článku: Ukraina zaskakuje Rosję w cyberprzestrzeni

V roce 2014 Rusko nezákonně anektovalo Krym a poté zaútočilo na Luhanskou a Doněckou oblast, kde již čelilo ozbrojenému odporu ukrajinské armády. Dohody uzavřené v Minsku v září 2014 a únoru 2015 konflikt nevyřešily a na provizorní hranici mezi ruskými separatisty a Ukrajinou došlo ke sporadickým přestřelkám. Rusko zároveň vytvořilo ukrajinské testovací místo v kyberprostoru.

V letech 2015 a 2016 se Rusům uprostřed zimy podařilo odpojit miliony Ukrajinců od elektřiny. Kybernetický útok vyvrcholil v roce 2018, kdy do hry vstoupil virový program NotPetya, což paralyzovalo práci ukrajinské vlády, obchodu a infrastruktury. Na první pohled NotPetya byl dalším příkladem ransomwaru [що дозволяє отримати повторний доступ до атакованих даних після сплати викупу, звідси і назва, – ред.], ale v praxi se ukázalo, že jde o stěrač, tedy škodlivý program, který ničí data. Útok velmi rychle překročil hranice Ukrajiny a rozšířil se do celého světa. Postiženy byly například globální společnosti, jako je farmaceutický konglomerát Merck, výrobce potravin Mondelez a dopravní společnosti FedEx, TNT Express a Maersk. Bílý dům odhadl škody na 10 miliard dolarů.

Kromě těchto spektakulárních a nebezpečných útoků vyprovokovali ruští hackeři velké množství mnohem menších incidentů souvisejících s bezpečností. Tyto akce však umožnily Ukrajincům lépe poznat svého protivníka, jeho techniku a metody práce, což se během totální ruské invaze ukázalo jako nesmírně důležité.

Předehra k invazi

Začátek roku 2022, četné diplomatické úsilí a eskalace kremelské rétoriky naznačovaly, že invaze je stále pravděpodobnější. Potvrdily to signály přicházející z kyberprostoru. Na začátku ledna došlo k DDoS útokům. Distributed Denial of Service je mnohonásobný útok zaměřený na vyčerpání aplikačních zdrojů, což může vést k problémům s provozem webu nebo jeho nedostupnosti pro ukrajinské vládní weby. Byli rychle znovu dobyti a domény byly obnoveny. Byla to však předehra k vážnějším činům.

V noci na 24. února 2022 provedla ruská vojenská rozvědka GRU operaci proti americké společnosti Viasat, která poskytuje vysokorychlostní satelitní širokopásmovou komunikaci komerčním a vojenským zákazníkům. Desítky tisíc terminálů společnosti byly neopravitelně poškozeny. Ukrajinská armáda je používala jako záložní článek a hlavním cílem ruské operace bylo připravit je o komunikaci, což potvrdilo společné komuniké EU, Velké Británie a Spojených států. Použití elektronického boje ve spojení s kybernetickým útokem na Viasat vedlo k problémům s komunikací pro jednotky bránící Kyjev. Ve zbytku EU útok narušil provoz tisíců podniků, přičemž jen v Německu selhalo 5 800 větrných turbín.

Komunikační problém pro ukrajinské obránce byl však rychle vyřešen díky rychlé dodávce telekomunikačního satelitního systému vyrobeného americkou společností SpaxeX, vlastněnou Elonem Muskem. Starlinks poskytuje bezpečnou a efektivní komunikaci a ukazuje se jako odolný vůči ruským hackerům a dalším zásahům.

Na začátku invaze Rusové zaútočili také na hlavního ukrajinského poskytovatele internetu Triolan a největšího telekomunikačního operátora Ukrtelecom ve snaze narušit komunikaci v Ukrajině a prosadit svou dominanci v informačním prostředí, což bylo v souladu s ruskou informační doktrínou. V důsledku toho uživatelé společností Triolan a Ukrtelecom zaznamenali dočasné přerušení internetových služeb. Interní zařízení společností přestala fungovat, protože je ruští hackeři donutili obnovit tovární nastavení. Obnovení internetových služeb bylo suttEVO je komplikováno neustálými ruskými leteckými útoky a trvalo několik dní.

Masivní virový útok

Během prvních čtyř měsíců války Rusové použili osm až deset různých typů malwaru – virů určených ke zničení uložených dat. Útoky se zaměřily na téměř 50 různých ukrajinských institucí a podniků. V některých případech byly pozorovány dočasné provozní potíže, které však byly rychle vyřešeny. Rozsah tohoto útoku byl enormní – stejné množství malwaru, jaké Rusko použilo o šest let dříve.

Viktor Zhora, zástupce šéfa ukrajinské Státní služby pro zvláštní komunikaci a ochranu informací, uvedl, že jak válka pokračovala, ruské útoky se staly méně sofistikovanými a méně koordinovanými, o čemž svědčí pozorování používání programů stěračů. Odborníci z amerického think-tanku Carnegie se domnívají, že pokles složitosti ruských kybernetických útoků je způsoben potřebou obnovit vlastní útočné schopnosti kvůli skutečnosti, že použitý malware byl rozpoznán antivirovým softwarem. Zasáhly ji také kybernetické útoky zaměřené na Rusko, které provedli Ukrajinci a hackeři z celého světa, což vedlo k potřebě vyčlenit síly na ochranu ruských systémů.

Jedním z nejdůležitějších cílů ruských útoků v Ukrajině je energetický sektor. Do konce roku 2022 zaznamenali Ukrajinci 84 pokusů o průnik do sítí a systémů pomocí moderního malwaru k narušení dodávek energie. Například největší ukrajinská společnost v energetickém sektoru, DTEK, se stala obětí hackerů a ruské armády. Na rozdíl od let 2015 a 2016 se však tentokrát operace nezdařily. Ukrajinci se dobře poučili z minulosti a byli zjevně lépe připraveni. Výrazně investovaly do zlepšení kybernetické bezpečnosti, zejména v energetickém sektoru.

Napadeny byly také podniky v odvětví logistiky, dopravy a zemědělství, ale postupem času se intenzita operací snižovala. Tradiční ozbrojené operace se ukázaly jako mnohem efektivnější.

Kybernetická složka ruské vojenské mašinérie

Od samého počátku totální invaze se objevily určité náznaky, že kybernetické operace byly koordinovány s operacemi pravidelných jednotek. V předvečer obsazení Záporožské jaderné elektrárny v březnu 2022 se ruští hackeři nabourali do její sítě při hledání informací. K podobnému incidentu došlo v oblasti Vinnycja, kde hackeři 4. března 2022 hackli vládní systémy a o čtyři dny později zasáhlo letiště v této oblasti osm raket.

Podobná situace mohla nastat 29. dubna, kdy byla napadena železniční infrastruktura u Lvova. Ozbrojenému útoku předcházela kybernetická operace. Je pravděpodobné, že Rusové zjistili informaci, že v tento den budou ze Západu převezeny zbraně (data a trasy vojenských transportů jsou tajné) a rozhodli se je zničit. Vzhledem k vysoké úrovni informační disciplíny v Ukrajině není známo, zda Rusové dosáhli svého cíle.

Cílem kybernetických operací bylo také usnadnit ústup ruských jednotek z Kyjeva a oddálit přesun ukrajinských jednotek na východ země. Systémy a sítě dopravních organizací umístěných na západě a ve středu Ukrajiny proto byly přirozeným cílem.

Kromě použití malwaru ke zničení dat provedli Rusové během prvních čtyř měsíců invaze více než 240 špionážních operací v kyberprostoru, jejichž hlavním účelem bylo ukrást informace. Získaná data by mohla pomoci ruské armádě při strategickém plánování, výběru cílů, držení okupovaného území, vyjednávání nebo operačních činnostech. Účinnost kyberšpionážních operací však nelze jednoznačně ověřit vzhledem k tomu, že se o nich veřejně neinformuje, zda byly úspěšné, natož jaké informace byly získány. Jedním z nejaktivnějších útočníků byla ruská hackerská skupina Turla, která byla identifikována až na začátku roku 2023. Zaměřil se především na vládní dokumenty vytvořené po 1. lednu 2021. V poslední době se aktivity ruských kybernetických špionů soustředily především na probíhající ukrajinskou protiofenzívu, ale je těžké posoudit, zda Rusové obdrželi nějaké informace, které by mohly ovlivnit její průběh.

Západ slunce v hledáčku

Rusko také použilo kybernetické operace proti západním zemím, které Ukrajině aktivně pomáhaly. Patří mezi ně phishingové operace, při kterých se například ruští hackeři pokoušeli vydávat za proxy nebo instituce a nalákat příjemce svých zpráv, aby klikli na přiložený soubor obsahující malware. Tyto akce byly namířeny proti vládním a vojenským institucím v Polsku, jaderným a jaderným institucím.vyšetřovací laboratoře v Brookhavenu, Argon a Lawrence ve Spojených státech, instituce NATO nebo think-tanky zabývající se bezpečností a mezinárodní politikou. Většina těchto útoků byla zaměřena na získání informací.

Rusové také prováděli operace zaměřené na šifrování dat. Na konci roku 2022 zpráva společnosti Microsoft uvedla, že hrozba nového šifrovacího softwaru Prestige zasáhla nejen ukrajinské organizace, ale také cíle v Polsku. Microsoft však ve své zprávě neuvedl žádné podrobnosti.

To jsou jen některé z útoků zaměřených na západní země, a proto je tak důležité věnovat pozornost kybernetické bezpečnosti. Co se může stát, když Rusové provedou úspěšný kybernetický útok? Takový scénář ilustruje například nehoda na polské železnici, ke které došlo 17. března 2022. Pak přišla paralýza, která znehybnila stovky vlaků po celém Polsku. Zpočátku se předpokládalo, že příčinou byl kybernetický útok, ale později se ukázalo, že 19 z 33 místních řídicích center bylo mimo provoz. V tomto případě selhalo teleinformační zařízení, ale podobného efektu by mohlo být dosaženo v důsledku kybernetického útoku.

Proč se Rusové nenabourali do ukrajinské kybernetické obrany?

Totální invaze a v důsledku toho masivní, možná největší kybernetické útoky v historii, nevedly k průlomu v ukrajinské kybernetické obraně. To překvapilo polského generálmajora a velitele sil kybernetické obrany Karola Molendu, který například během kulatého stolu na Mezinárodním fóru kybernetické bezpečnosti ve francouzském Lille v červnu 2022 řekl, že očekává digitální ekvivalent Pearl Harboru. Dodal, že Ukrajinci ukázali, že je možné se připravit na válku v kyberprostoru. K jejich úspěchu přispělo několik faktorů.

Za prvé, Ukrajina odolává různým kybernetickým operacím ruských hackerů již osm let, od roku 2014. Během této doby se seznámila se svým protivníkem, jeho způsoby fungování, používaným malwarem a sama významně investovala do kybernetické obrany, zlepšila ochranu vlastních sítí a systémů, zejména v oblasti kritické infrastruktury, nebo zvýšila počet odborníků na kybernetickou bezpečnost. Například jeden z největších ukrajinských telekomunikačních operátorů zvýšil mezi lety 2015 a 2022 počet zaměstnanců v oblasti kybernetické bezpečnosti o dvě třetiny a ukrajinský distributor energie Ukrenergo utratil za pouhé dva roky 20 milionů dolarů za investice do systémů kybernetické obrany. K důležitým změnám došlo také v legislativě, například v roce 2016 Ukrajina přijala Národní strategii kybernetické bezpečnosti, jejíž ustanovení byla účinně implementována. Došlo také k institucionálním změnám a v roce 2021 vzniklo Kybernetické centrum UA30, která koordinuje činnost subjektů odpovědných za kybernetickou obranu.

Druhým faktorem je bezprecedentní pomoc ze Západu. Ukrajina také obdržela finanční podporu USA ve výši 40 milionů dolarů na rozvoj kybernetické obrany a Velitelství kybernetických operací USA (USCYBERCOM) vyslal svůj tým na Ukrajinu, aby posílil a vyměnil si know-how. Společně s Ukrajinci se Američané snažili sledovat a identifikovat škodlivou aktivitu na ukrajinských sítích a systémech, která by mohla naznačovat invazi. Američané navíc naučili Ukrajince, jak používat inovativní technologie kybernetické obrany. Nedávní členové USCYBERCOM opustil Kyjev v předvečer ruské invaze. Proto byli stále na místě, když začaly lednové ruské kybernetické útoky, pomáhali je analyzovat a sdíleli informace, které získali, s americkými agenturami. Navzdory skutečnosti, že v Ukrajině nejsou žádní američtí vojáci, USCYBERCOM nadále pomáhá Ukrajincům, zejména sdílí informace o útocích.

Pomoc poskytli také Estonci, Poláci a další členové NATO. Soukromé společnosti jako Microsoft, Google a Amazon vstoupily do hry v bezprecedentním měřítku a poskytly své cloudové služby pro ukládání informací ukrajinské vlády, sdílení dat o malwaru a poskytování dalších příležitostí k posílení kybernetické bezpečnosti. Slovenská společnost ESET, která se zabývá kybernetickou bezpečností, se také podílela na poskytování velkého množství dat o malwaru působícím ve střední a východní Evropě. Nikdy předtím nebyl soukromý sektor zapojen v takovém rozsahu.

A konečně, odpovědnost za úspěch ukrajinské kybernetické obrany leží také na Rusech, respektive na špatně provedené vojenské operaci a přecenění vlastních sil. Za prvé, Rusové nemají žádný ekvivalent amerických nebo evropských kybernetických jednotek, které by mohly vést operace v kybernetickém prostoru v úzké spolupráci s konvenčními silami. Operace v Ukrajině prováděly skupiny napojené na GRU, FSB a SVR, takže je těžké si představit například efektivní spolupráci s GRU.Vojenské a civilní zpravodajství a kontrarozvědka, zejména v Rusku, kde si tato prostředí silně konkurují. Dalším důležitým problémem bylo, že invaze na Ukrajinu měla být známa pouze úzkému okruhu lidí, jak ji popisuje zejména Owen Matthews ve své knize „Přehodnocení sebe sama: Vnitřní historie Putina a ruské války proti Ukrajině“ (Overreach: The Inside Story of Putin and Russia’s War Against Ukraine) (Přesah: Zákulisní příběh Putina a ruské války proti Ukrajině), Hackeři proto neměli čas na pečlivou přípravu operace.

Totální

Navzdory nedostatku výrazných úspěchů ze strany ruských hackerů během totální invaze na Ukrajinu by je nebylo radno podceňovat. Jsou to agilní formace, které jsou připraveny přizpůsobit své metody a malware, který používají, měnícím se podmínkám. Rusové obnovují své schopnosti a zaměřují se na jiné cíle. V současné době je podle Státní služby pro speciální komunikaci a ochranu informací Polska věnována větší pozornost kybernetické špionáži, ve které mají Rusové značné zkušenosti a úspěchy. Na pozoru se musí mít nejen Ukrajina, ale i země, které ji ve válce podporují, především Polsko, které se pro Ukrajinu stalo klíčovým uzlem.

Přeloženo z polštiny

Text byl publikován v rámci projektu spolupráce mezi námi a polským časopisem Nowa Europa Wschodnia.

Předchozí články projektu: Ukrajina – EU: Ostrý konec jednání, Ukrajina – únik před volbou, Východní partnerství po arabských revolucích, V pokřiveném zrcadle, Opovrhovaný Lukašenkem jde do války s Putinem, Mezi Moskvou a Kyjevem, Klobása je klobása Můj Lvov, Putin na galejích, Poloostrov strachu, Ukrajina vynalezená na východě, Nový starý objev, A mělo to být tak krásné, Novoroční dárek pro Rusko, Kdybychom se měli bavit o historii, slepá ulička v Minsku

Původní název článku: Ukraina zaskakuje Rosję w cyberprzestrzeni

Témata: Bezpečnost informacíbezpečnost UkrajinyHlavní zprávyOzbrojené síly Ukrajinypočítačová kriminalitaRuskoRusko-ukrajinská válka

Na téma

Поліція та СБУ встановили підлітків, що слухали російський гімн у Києві

Policie a bezpečnostní služba Ukrajiny identifikovala teenagery, kteří v Kyjevě poslouchali ruskou hymnu

14 dubna, 2025
Розвідка підтвердила систематичне застосовання росіянами хімічної зброї проти Сил оборони

Rozvědka potvrdila systematické používání chemických zbraní Rusy proti obranným silám

14 dubna, 2025
Голова Сумської ОВА визнав нагородження військових у день атаки на місто

Šéf Sumské oblastní vojenské správy uznal vyznamenání armády v den útoku na město

14 dubna, 2025
Україна – не Росія? Історія зі скандалом навколо удару по Сумах має стати уроком для українців

Není Ukrajina Rusko? Příběh skandálu kolem útoku na Sumy by měl být pro Ukrajince ponaučením

14 dubna, 2025
Китайські полонені розповіли про службу в російських підрозділах

Čínští zajatci hovořili o službě v ruských jednotkách

14 dubna, 2025
Внаслідок російського удару по Сумах загинув командир 27-ї артбригади Юрій Юла

V důsledku ruského úderu na Sumy byl zabit velitel 27. dělostřelecké brigády Jurij Ula

14 dubna, 2025

RSS Kronika vojny v Ukrajine 🇸🇰

  • Ukrajina dostala od Spojeného kráľovstva viac ako 860 miliónov EUR na vojenské vybavenie
  • Polícia a bezpečnostná služba Ukrajiny identifikovali tínedžerov počúvajúcich ruskú hymnu v Kyjeve
  • Spravodajské služby potvrdili systematické používanie chemických zbraní Rusmi proti obranným silám

RSS Kronika vojne v Ukrajini 🇸🇮

RSS Kronika rata u Ukrajini 🇭🇷

  • Ukrajina je od Ujedinjene Kraljevine dobila više od 860 milijuna eura za vojnu opremu
  • Policija i sigurnosna služba Ukrajine identificirale su tinejdžere koji slušaju rusku himnu u Kijevu
  • Obavještajni podaci potvrdili su sustavnu upotrebu kemijskog oružja od strane Rusa protiv obrambenih snaga
  • Válka v Ukrajině

Web ruwar.org je agregátorem zpráv vytvořených ukrajinskými aktivisty o válce v Ukrajině ze spolehlivých zdrojů. Text zprávy je automaticky přeložen z ukrajinštiny.

No Result
View All Result
  • Wojna w Ukrainie (PL) 🇵🇱
  • Vojna v Ukrajine (SK) 🇸🇰
  • Vojna v Ukrajini (SI) 🇸🇮
  • Rat u Ukrajini (HR) 🇭🇷
  • Rat u Ukrajini (RS) 🇷🇸
  • Война в Украйна (BG) 🇧🇬
  • Украинадағы соғыс (KZ) 🇰🇿

Web ruwar.org je agregátorem zpráv vytvořených ukrajinskými aktivisty o válce v Ukrajině ze spolehlivých zdrojů. Text zprávy je automaticky přeložen z ukrajinštiny.