Rat u Ukrajini
Srijeda, 1 listopada, 2025
No Result
View All Result
Rat u Ukrajini
No Result
View All Result
Rat u Ukrajini
No Result
View All Result

Ukrajina svladala Rusiju u kibernetičkom prostoru

23. listopada 2023.
Україна долає Росію в кіберпросторі

Rusija je 2014. nezakonito anektirala Krim, a zatim napala regije Lugansk i Donjeck, gdje se već suočila s oružanim otporom ukrajinske vojske. Sporazumi postignuti u Minsku u rujnu 2014. i veljači 2015. nisu uspjeli riješiti sukob te je došlo do sporadične razmjene vatre na improviziranoj granici između ruskih separatista i Ukrajine. Istodobno, Rusija je stvorila ukrajinsko testno mjesto u kibernetičkom prostoru.

U 2015. i 2016. godini, usred zime, Rusi su uspjeli isključiti milijune Ukrajinaca iz električne energije. Kibernetički napad kulminirao je 2018. godine, kada je u igru stupio program virusa NotPetya, što je paraliziralo rad ukrajinske vlade, poduzeća i infrastrukture. Na prvi pogled, NotPetya bio je još jedan primjer ransomwarea [що дозволяє отримати повторний доступ до атакованих даних після сплати викупу, звідси і назва, – ред.], ali u praksi se ispostavilo da je to brisač, odnosno zlonamjerni program koji uništava podatke. Napad je vrlo brzo prešao granice Ukrajine i proširio se svijetom. Na primjer, pogođene su globalne tvrtke poput farmaceutskog konglomerata Merck, proizvođača hrane Mondelez i prijevoznička poduzeća FedEx, TNT Express i Maersk. Bijela kuća je procijenila štetu na 10 milijardi dolara.

Osim ovih spektakularnih i opasnih napada, ruski hakeri izazvali su veliki broj mnogo manjih sigurnosnih incidenata. Međutim, te su akcije omogućile Ukrajincima da bolje upoznaju svog protivnika, njihovu tehniku i metode rada, što se pokazalo iznimno važnim tijekom potpune ruske invazije.

Uvod u invaziju

Početkom 2022. brojni diplomatski napori i eskalacija retorike Kremlja ukazivali su na to da invazija postaje sve vjerojatnija. To su potvrdili signali koji dolaze iz kibernetičkog prostora. Početkom siječnja dogodili su se DDoS napadi. Distribuirano uskraćivanje usluge je višestruki napad usmjeren na iscrpljivanje aplikacijskih resursa, što može dovesti do problema s radom stranice ili njezine nedostupnosti stranicama ukrajinske vlade. Brzo su ponovno uhvaćeni i domene su vraćene na posao. Međutim, to je bio uvod u ozbiljniju akciju.

U noći 24. veljače 2022. ruska vojna obavještajna služba GRU provela je operaciju protiv američke tvrtke Viasat, koja komercijalnim i vojnim kupcima pruža brze satelitske širokopojasne komunikacije. Deseci tisuća terminala tvrtke oštećeni su i nepopravljivi. Ukrajinska vojska koristila ih je kao rezervnu vezu, a glavni cilj ruske operacije bio je lišiti ih komunikacije, što je potvrđeno u zajedničkom priopćenju EU, Velike Britanije i Sjedinjenih Država. Korištenje elektroničkog ratovanja zajedno s kibernetičkim napadom na Viasat dovelo je do problema u komunikaciji za vojnike koji brane Kijev. U ostatku EU napad je poremetio tisuće poduzeća, a samo u Njemačkoj propalo je 5.800 vjetroturbina.

Međutim, problem komunikacije za ukrajinske branitelje brzo je riješen zahvaljujući brzoj isporuci telekomunikacijskog satelitskog sustava koji proizvodi američka tvrtka SpaxeX, u vlasništvu Elona Muska. Starlinks je pružio sigurnu i učinkovitu komunikaciju, pokazujući se otpornom na ruske hakere i druge smetnje.

Na početku invazije Rusi su napali i glavnog ukrajinskog davatelja internetskih usluga Triolana i najvećeg telekomunikacijskog operatera Ukrtelecoma u pokušaju da poremete komunikaciju u Ukrajini i potvrde svoju dominaciju u informacijskom okruženju, što je bilo u skladu s ruskom informacijskom doktrinom. Kao rezultat toga, korisnici Triolana i Ukrtelecoma doživjeli su privremene prekide u internetskim uslugama. Interni uređaji tvrtki prestali su raditi jer su ih ruski hakeri prisilili da se vrate na tvorničke postavke. Obnova internetskih usluga bila je značajno komplicirana kontinuiranim ruskim zračnim napadima i trajala je nekoliko dana.

Masivni napad virusa

Tijekom prva četiri mjeseca rata Rusi su koristili osam do deset različitih vrsta zlonamjernog softvera – virusa namijenjenih uništavanju pohranjenih podataka. Napadi su bili usmjereni na gotovo 50 različitih ukrajinskih institucija i poduzeća. U nekim slučajevima uočene su privremene operativne poteškoće, ali su brzo riješene. Razmjeri ovog napada bili su ogromni – ista količina zlonamjernog softvera koju je Rusija koristila šest godina ranije.

Viktor Zhora, zamjenik šefa ukrajinske Državne službe za posebne komunikacije i zaštitu informacija, rekao je da su, kako se rat nastavio, ruski napadi postali manje sofisticirani i manje koordinirani, o čemu svjedoče opažanja korištenja programa brisača. Stručnjaci iz američkog think tanka Carnegie Vjeruje se da je smanjenje složenosti ruskih kibernetičkih napada posljedica potrebe za vraćanjem vlastitih ofenzivnih mogućnosti zbog činjenice da je korišteni zlonamjerni softver postao prepoznat od strane antivirusnog softvera. Na njega su utjecali i kibernetički napadi usmjereni na Rusiju koje su izveli Ukrajinci i hakeri iz cijelog svijeta, što je dovelo do potrebe da se snage posvete zaštiti ruskih sustava.

Jedna od najvažnijih meta ruskih napada u Ukrajini bio je energetski sektor. Do kraja 2022. godine Ukrajinci su zabilježili 84 pokušaja prodiranja u mreže i sustave pomoću modernog zlonamjernog softvera kako bi poremetili napajanje. Na primjer, najveća ukrajinska tvrtka u energetskom sektoru, DTEK, postala je žrtva hakera i ruske vojske. Međutim, za razliku od 2015. i 2016., ovaj put operacije nisu uspjele. Ukrajinci su dobro naučili lekcije iz prošlosti i očito su bili bolje pripremljeni. Mnogo su uložili u poboljšanje kibersigurnosti, posebno u energetski sektor.

Napadnuta su i poduzeća u logističkom, prometnom i poljoprivrednom sektoru, ali s vremenom se intenzitet poslovanja smanjio. Tradicionalne oružane operacije pokazale su se mnogo učinkovitijima.

Kibernetička komponenta ruskog vojnog stroja

Od samog početka potpune invazije postojali su neki znakovi da su kibernetičke operacije koordinirane s operacijama regularnih postrojbi. Uoči zapljene nuklearne elektrane Zaporizhzhia u ožujku 2022., ruski hakeri hakirali su njezinu mrežu u potrazi za informacijama. Sličan incident dogodio se u regiji Vinnytsia, gdje su hakeri hakirali vladine sustave 4. ožujka 2022., a četiri dana kasnije osam raketa pogodilo je zračnu luku u tom području.

Slična situacija mogla se dogoditi 29. travnja, kada je napadnuta željeznička infrastruktura u blizini Lavova. Oružanom napadu prethodila je kibernetička operacija. Vjerojatno su Rusi pronašli informacije da će oružje biti prevezeno sa Zapada na ovaj dan (datumi i putovi vojnog prijevoza su klasificirani) i odlučili ih uništiti. S obzirom na visoku razinu informacijske discipline u Ukrajini, nije poznato jesu li Rusi postigli svoj cilj.

Kibernetičke operacije također su imale za cilj olakšati povlačenje ruskih vojnika iz Kijeva i odgoditi kretanje ukrajinskih vojnika na istok zemlje. Stoga su sustavi i mreže prometnih organizacija smještenih na zapadu i središtu Ukrajine bili prirodna meta.

Osim korištenja zlonamjernog softvera za uništavanje podataka, tijekom prva četiri mjeseca invazije Rusi su proveli više od 240 špijunskih operacija u kibernetičkom prostoru, čija je glavna svrha bila ukrasti informacije. Dobiveni podaci mogli bi pomoći ruskoj vojsci u strateškom planiranju, odabiru ciljeva, održavanju okupiranog teritorija, pregovorima ili operativnim aktivnostima. Međutim, učinkovitost operacija kibernetičke špijunaže ne može se nedvosmisleno provjeriti zbog činjenice da se o njima ne izvješćuje javno jesu li bile uspješne, a još manje o tome kakve su informacije dobivene. Jedan od najaktivnijih napadača bila je ruska hakerska skupina Turla, koja je identificirana tek početkom 2023. godine. Njegov glavni fokus bio je na vladinim dokumentima stvorenim nakon 1. siječnja 2021. Nedavno su se aktivnosti ruskih kibernetičkih špijuna uglavnom usredotočile na tekuću ukrajinsku protuofenzivu, ali teško je procijeniti jesu li Rusi dobili bilo kakve informacije koje bi mogle utjecati na njegov tijek.

Zalazak sunca na nišanu

Rusija je također koristila kibernetičke operacije protiv zapadnih zemalja koje su aktivno pomagale Ukrajini. To uključuje phishing operacije u kojima su, na primjer, ruski hakeri pokušali oponašati proxyje ili institucije i namamiti primatelje njihovih poruka da kliknu na priloženu datoteku koja sadrži zlonamjerni softver. Takve akcije bile su usmjerene na vladine i vojne institucije u Poljskoj, laboratorije za nuklearna istraživanja u Brookhavenu, Argonu i Lawrenceu u Sjedinjenim Državama, institucije NATO-a ili skupine za strateško promišljanje koje se bave sigurnošću i međunarodnom politikom. Većina tih napada bila je usmjerena na dobivanje informacija.

Rusi su također proveli operacije usmjerene na šifriranje podataka. Krajem 2022. godine u Microsoftovu izvješću navedeno je da je prijetnja novog softvera za šifriranje Prestige pogodila ne samo ukrajinske organizacije, već i ciljeve u Poljskoj. Međutim, Microsoft u svojem izvješću nije naveo nikakve detalje.

Ovo su samo neki od napada usmjerenih na zapadne zemlje i zato je toliko važno obratiti pozornost na kibernetičku sigurnost. Što se može dogoditi ako Rusi izvedu uspješan kibernetički napad? Takav scenarij ilustrira, na primjer, nesreća na poljskoj željeznici, koja se dogodila 17. ožujka 2022. godine. Zatim je došlo do paralize, koja je imobilizirala stotine vlakova diljem Poljske. Isprva se pretpostavljalo da je uzrok kibernetički napad, ali kasnije je otkrivenoProcijenjeno je da 19 od 33 lokalna kontrolna centra nije u redu. U ovom slučaju, teleinformacijska oprema nije uspjela, ali sličan učinak mogao se postići kao rezultat kibernapada.

Zašto Rusi nisu hakirali ukrajinsku cyber obranu?

Potpuna invazija i, kao rezultat toga, masovni, možda i najveći kibernetički napadi u povijesti, nisu doveli do napretka u ukrajinskoj kibernetičkoj obrani. To je iznenadilo poljskog general-bojnika i zapovjednika snaga kibernetičke obrane Karola Molendu, koji je, primjerice, tijekom okruglog stola na Međunarodnom forumu o kibernetičkoj sigurnosti u Lilleu (Francuska) u lipnju 2022. rekao da očekuje digitalni ekvivalent Pearl Harboru. Dodao je kako su Ukrajinci pokazali da je moguće pripremiti se za rat u kibernetičkom prostoru. Nekoliko čimbenika pridonijelo je njihovom uspjehu.

Prvo, Ukrajina se već osam godina odupire raznim kibernetičkim operacijama ruskih hakera, od 2014. godine. Za to vrijeme upoznala je svog protivnika, njegove metode rada, korišteni zlonamjerni softver i sama značajno uložila u cyber obranu, poboljšavajući zaštitu vlastitih mreža i sustava, posebno u području kritične infrastrukture, ili povećavajući broj stručnjaka za kibernetičku sigurnost. Primjerice, jedan od najvećih ukrajinskih telekomunikacijskih operatera povećao je broj zaposlenika u području kibernetičke sigurnosti za dvije trećine između 2015. i 2022., a ukrajinski distributer energije Ukrenergo potrošio je 20 milijuna dolara na ulaganja u sustave kibernetičke obrane u samo dvije godine. U zakonodavstvu su se dogodile i važne promjene, primjerice Ukrajina je 2016. donijela Nacionalnu strategiju za kibersigurnost, čije su odredbe učinkovito provedene. Došlo je i do institucionalnih promjena, a 2021. godine osnovan je Cyber centar UA30, koji koordinira aktivnosti subjekata odgovornih za kiberobranu.

Drugi čimbenik je pomoć Zapada bez presedana. Ukrajina je također dobila 40 milijuna dolara američke financijske potpore za razvoj kibernetičke obrane, te Američko zapovjedništvo za kibernetičke operacije (USCYBERCOM) poslao je svoj tim u Ukrajinu kako bi ojačao i razmijenio znanje. Zajedno s Ukrajincima, Amerikanci su pokušali pratiti i identificirati zlonamjerne aktivnosti na ukrajinskim mrežama i sustavima koje bi mogle ukazivati na invaziju. Osim toga, Amerikanci su učili Ukrajince kako koristiti inovativne tehnologije kibernetičke obrane. Nedavni članovi USCYBERCOM napustio Kijev uoči ruske invazije. Stoga su još uvijek bili na terenu kada su počeli siječanjski ruski kibernetički napadi, pomažući im u analizi i dijeljenju informacija koje su dobili s američkim agencijama. Unatoč činjenici da u Ukrajini nema američkih vojnika, USCYBERCOM nastavlja pomagati Ukrajincima, posebno u razmjeni informacija o napadima.

Estonci, Poljaci i druge članice NATO-a također su pružili pomoć. Privatne tvrtke poput Microsofta, Googlea i Amazona uskočile su u dosad neviđene razmjere, pružajući svoje usluge u oblaku za pohranu podataka ukrajinske vlade, dijeleći podatke o zlonamjernom softveru i pružajući druge mogućnosti za jačanje kibernetičke sigurnosti. Slovačka tvrtka za kibernetičku sigurnost ESET također je imala ključnu ulogu u pružanju mnoštva podataka o zlonamjernom softveru koji posluje u srednjoj i istočnoj Europi. Nikada prije privatni sektor nije bio uključen u takve razmjere.

Konačno, odgovornost za uspjeh ukrajinske kibernetičke obrane leži i na Rusima, odnosno na loše izvedenoj vojnoj operaciji i precjenjivanju vlastitih snaga. Prije svega, Rusi nemaju ekvivalent američkih ili europskih kibernetičkih postrojbi koje bi mogle provoditi operacije u kibernetičkom prostoru u bliskoj suradnji s konvencionalnim snagama. Operacije u Ukrajini provodile su skupine povezane s GRU-om, FSB-om i SVR-om, pa je teško zamisliti, na primjer, učinkovitu suradnju između vojne i civilne obavještajne službe i protuobavještajne službe, posebno u Rusiji, gdje su ta okruženja u snažnoj međusobnoj konkurenciji. Drugi važan problem bio je taj što je invazija na Ukrajinu trebala biti poznata samo uskom krugu ljudi, kako ga posebno opisuje Owen Matthews u svojoj knjizi “Ponovno procjenjujmo sebe: Unutarnja povijest Putina i ruski rat protiv Ukrajine” (Overreach: Unutarnja priča o Putinu i ruskom ratu protiv Ukrajine), Stoga hakeri nisu imali vremena pažljivo pripremiti operaciju.

Ukupan

Unatoč nedostatku značajnih uspjeha ruskih hakera tijekom potpune invazije na Ukrajinu, ne treba ih podcjenjivati. To su okretne formacije, spremne prilagoditi svoje metode i zlonamjerni softver koji koriste promjenjivim uvjetima. Rusi obnavljaju svoje sposobnosti i usredotočuju se na druge mete. Trenutno, prema Državnoj službi za posebne komunikacije i zaštita poljskih informacija, više pozornosti posvećuje se kiberšpijunaži, u kojoj Rusi imaju značajno iskustvo i uspjeh. Ne samo Ukrajina mora biti na oprezu, već i zemlje koje je podržavaju u ratu, prvenstveno Poljska, koja je postala ključno središte Ukrajine.

Prevedeno s poljskog

Tekst je objavljen u sklopu projekta suradnje između nas i poljskog časopisa Nowa Europa Wschodnia.

Prethodni članci projekta: Ukrajina – EU: Vrući završetak pregovora, Ukrajina – bijeg od izbora, Istočno partnerstvo nakon arapskih revolucija, U iskrivljenom ogledalu, prezren od Lukašenka ide u rat s Putinom, Između Moskve i Kijeva, Kobasica je kobasica Moj Lavov, Putin u galijama, Poluotok straha, Ukrajina izumljena na Istoku, Novo staro otkriće, I trebalo je biti tako lijepo, novogodišnji dar za Rusiju, Hoćemo li razgovarati o povijesti, zastoju u Minsku

Izvorni naslov članka: Ukraina zaskakuje Rosję w cyberprzestrzeni

Rusija je 2014. nezakonito anektirala Krim, a zatim napala regije Lugansk i Donjeck, gdje se već suočila s oružanim otporom ukrajinske vojske. Sporazumi postignuti u Minsku u rujnu 2014. i veljači 2015. nisu uspjeli riješiti sukob te je došlo do sporadične razmjene vatre na improviziranoj granici između ruskih separatista i Ukrajine. Istodobno, Rusija je stvorila ukrajinsko testno mjesto u kibernetičkom prostoru.

U 2015. i 2016. godini, usred zime, Rusi su uspjeli isključiti milijune Ukrajinaca iz električne energije. Kibernetički napad kulminirao je 2018. godine, kada je u igru stupio program virusa NotPetya, što je paraliziralo rad ukrajinske vlade, poduzeća i infrastrukture. Na prvi pogled, NotPetya bio je još jedan primjer ransomwarea [що дозволяє отримати повторний доступ до атакованих даних після сплати викупу, звідси і назва, – ред.], ali u praksi se ispostavilo da je to brisač, odnosno zlonamjerni program koji uništava podatke. Napad je vrlo brzo prešao granice Ukrajine i proširio se svijetom. Na primjer, pogođene su globalne tvrtke poput farmaceutskog konglomerata Merck, proizvođača hrane Mondelez i prijevoznička poduzeća FedEx, TNT Express i Maersk. Bijela kuća je procijenila štetu na 10 milijardi dolara.

Osim ovih spektakularnih i opasnih napada, ruski hakeri izazvali su veliki broj mnogo manjih sigurnosnih incidenata. Međutim, te su akcije omogućile Ukrajincima da bolje upoznaju svog protivnika, njihovu tehniku i metode rada, što se pokazalo iznimno važnim tijekom potpune ruske invazije.

Uvod u invaziju

Početkom 2022. brojni diplomatski napori i eskalacija retorike Kremlja ukazivali su na to da invazija postaje sve vjerojatnija. To su potvrdili signali koji dolaze iz kibernetičkog prostora. Početkom siječnja dogodili su se DDoS napadi. Distribuirano uskraćivanje usluge je višestruki napad usmjeren na iscrpljivanje aplikacijskih resursa, što može dovesti do problema s radom stranice ili njezine nedostupnosti stranicama ukrajinske vlade. Brzo su ponovno uhvaćeni i domene su vraćene na posao. Međutim, to je bio uvod u ozbiljniju akciju.

U noći 24. veljače 2022. ruska vojna obavještajna služba GRU provela je operaciju protiv američke tvrtke Viasat, koja komercijalnim i vojnim kupcima pruža brze satelitske širokopojasne komunikacije. Deseci tisuća terminala tvrtke oštećeni su i nepopravljivi. Ukrajinska vojska koristila ih je kao rezervnu vezu, a glavni cilj ruske operacije bio je lišiti ih komunikacije, što je potvrđeno u zajedničkom priopćenju EU, Velike Britanije i Sjedinjenih Država. Korištenje elektroničkog ratovanja zajedno s kibernetičkim napadom na Viasat dovelo je do problema u komunikaciji za vojnike koji brane Kijev. U ostatku EU napad je poremetio tisuće poduzeća, a samo u Njemačkoj propalo je 5.800 vjetroturbina.

Međutim, problem komunikacije za ukrajinske branitelje brzo je riješen zahvaljujući brzoj isporuci telekomunikacijskog satelitskog sustava koji proizvodi američka tvrtka SpaxeX, u vlasništvu Elona Muska. Starlinks je pružio sigurnu i učinkovitu komunikaciju, pokazujući se otpornom na ruske hakere i druge smetnje.

Na početku invazije Rusi su napali i glavnog ukrajinskog davatelja internetskih usluga Triolana i najvećeg telekomunikacijskog operatera Ukrtelecoma u pokušaju da poremete komunikaciju u Ukrajini i potvrde svoju dominaciju u informacijskom okruženju, što je bilo u skladu s ruskom informacijskom doktrinom. Kao rezultat toga, korisnici Triolana i Ukrtelecoma doživjeli su privremene prekide u internetskim uslugama. Interni uređaji tvrtki prestali su raditi jer su ih ruski hakeri prisilili da se vrate na tvorničke postavke. Nastavak internetskih usluga bio je suttEVO je kompliciran kontinuiranim ruskim zračnim napadima i trajao je nekoliko dana.

Masivni napad virusa

Tijekom prva četiri mjeseca rata Rusi su koristili osam do deset različitih vrsta zlonamjernog softvera – virusa namijenjenih uništavanju pohranjenih podataka. Napadi su bili usmjereni na gotovo 50 različitih ukrajinskih institucija i poduzeća. U nekim slučajevima uočene su privremene operativne poteškoće, ali su brzo riješene. Razmjeri ovog napada bili su ogromni – ista količina zlonamjernog softvera koju je Rusija koristila šest godina ranije.

Viktor Zhora, zamjenik šefa ukrajinske Državne službe za posebne komunikacije i zaštitu informacija, rekao je da su, kako se rat nastavio, ruski napadi postali manje sofisticirani i manje koordinirani, o čemu svjedoče opažanja korištenja programa brisača. Stručnjaci iz američkog think tanka Carnegie vjeruju da je smanjenje složenosti ruskih kibernetičkih napada posljedica potrebe za vraćanjem vlastitih ofenzivnih sposobnosti zbog činjenice da je korišteni zlonamjerni softver postao prepoznat antivirusnim softverom. Na njega su utjecali i kibernetički napadi usmjereni na Rusiju koje su izveli Ukrajinci i hakeri iz cijelog svijeta, što je dovelo do potrebe da se snage posvete zaštiti ruskih sustava.

Jedna od najvažnijih meta ruskih napada u Ukrajini bio je energetski sektor. Do kraja 2022. godine Ukrajinci su zabilježili 84 pokušaja prodiranja u mreže i sustave pomoću modernog zlonamjernog softvera kako bi poremetili napajanje. Na primjer, najveća ukrajinska tvrtka u energetskom sektoru, DTEK, postala je žrtva hakera i ruske vojske. Međutim, za razliku od 2015. i 2016., ovaj put operacije nisu uspjele. Ukrajinci su dobro naučili lekcije iz prošlosti i očito su bili bolje pripremljeni. Mnogo su uložili u poboljšanje kibersigurnosti, posebno u energetski sektor.

Napadnuta su i poduzeća u logističkom, prometnom i poljoprivrednom sektoru, ali s vremenom se intenzitet poslovanja smanjio. Tradicionalne oružane operacije pokazale su se mnogo učinkovitijima.

Kibernetička komponenta ruskog vojnog stroja

Od samog početka potpune invazije postojali su neki znakovi da su kibernetičke operacije koordinirane s operacijama regularnih postrojbi. Uoči zapljene nuklearne elektrane Zaporizhzhia u ožujku 2022., ruski hakeri hakirali su njezinu mrežu u potrazi za informacijama. Sličan incident dogodio se u regiji Vinnytsia, gdje su hakeri hakirali vladine sustave 4. ožujka 2022., a četiri dana kasnije osam raketa pogodilo je zračnu luku u tom području.

Slična situacija mogla se dogoditi 29. travnja, kada je napadnuta željeznička infrastruktura u blizini Lavova. Oružanom napadu prethodila je kibernetička operacija. Vjerojatno su Rusi pronašli informacije da će oružje biti prevezeno sa Zapada na ovaj dan (datumi i putovi vojnog prijevoza su klasificirani) i odlučili ih uništiti. S obzirom na visoku razinu informacijske discipline u Ukrajini, nije poznato jesu li Rusi postigli svoj cilj.

Kibernetičke operacije također su imale za cilj olakšati povlačenje ruskih vojnika iz Kijeva i odgoditi kretanje ukrajinskih vojnika na istok zemlje. Stoga su sustavi i mreže prometnih organizacija smještenih na zapadu i središtu Ukrajine bili prirodna meta.

Osim korištenja zlonamjernog softvera za uništavanje podataka, tijekom prva četiri mjeseca invazije Rusi su proveli više od 240 špijunskih operacija u kibernetičkom prostoru, čija je glavna svrha bila ukrasti informacije. Dobiveni podaci mogli bi pomoći ruskoj vojsci u strateškom planiranju, odabiru ciljeva, održavanju okupiranog teritorija, pregovorima ili operativnim aktivnostima. Međutim, učinkovitost operacija kibernetičke špijunaže ne može se nedvosmisleno provjeriti zbog činjenice da se o njima ne izvješćuje javno jesu li bile uspješne, a još manje o tome kakve su informacije dobivene. Jedan od najaktivnijih napadača bila je ruska hakerska skupina Turla, koja je identificirana tek početkom 2023. godine. Njegov glavni fokus bio je na vladinim dokumentima stvorenim nakon 1. siječnja 2021. Nedavno su se aktivnosti ruskih kibernetičkih špijuna uglavnom usredotočile na tekuću ukrajinsku protuofenzivu, ali teško je procijeniti jesu li Rusi dobili bilo kakve informacije koje bi mogle utjecati na njegov tijek.

Zalazak sunca na nišanu

Rusija je također koristila kibernetičke operacije protiv zapadnih zemalja koje su aktivno pomagale Ukrajini. To uključuje phishing operacije u kojima su, na primjer, ruski hakeri pokušali oponašati proxyje ili institucije i namamiti primatelje njihovih poruka da kliknu na priloženu datoteku koja sadrži zlonamjerni softver. Takve akcije bile su usmjerene na vladine i vojne institucije u Poljskoj, nuklearne iistražni laboratoriji u Brookhavenu, Argonu i Lawrenceu u Sjedinjenim Državama, institucijama NATO-a ili skupinama za strateško promišljanje koje se bave sigurnošću i međunarodnom politikom. Većina tih napada bila je usmjerena na dobivanje informacija.

Rusi su također proveli operacije usmjerene na šifriranje podataka. Krajem 2022. godine u Microsoftovu izvješću navedeno je da je prijetnja novog softvera za šifriranje Prestige pogodila ne samo ukrajinske organizacije, već i ciljeve u Poljskoj. Međutim, Microsoft u svojem izvješću nije naveo nikakve detalje.

Ovo su samo neki od napada usmjerenih na zapadne zemlje i zato je toliko važno obratiti pozornost na kibernetičku sigurnost. Što se može dogoditi ako Rusi izvedu uspješan kibernetički napad? Takav scenarij ilustrira, na primjer, nesreća na poljskoj željeznici, koja se dogodila 17. ožujka 2022. godine. Zatim je došlo do paralize, koja je imobilizirala stotine vlakova diljem Poljske. U početku se pretpostavljalo da je uzrok kibernetički napad, ali kasnije se ispostavilo da 19 od 33 lokalna kontrolna centra nije u redu. U ovom slučaju, teleinformacijska oprema nije uspjela, ali sličan učinak mogao se postići kao rezultat kibernapada.

Zašto Rusi nisu hakirali ukrajinsku cyber obranu?

Potpuna invazija i, kao rezultat toga, masovni, možda i najveći kibernetički napadi u povijesti, nisu doveli do napretka u ukrajinskoj kibernetičkoj obrani. To je iznenadilo poljskog general-bojnika i zapovjednika snaga kibernetičke obrane Karola Molendu, koji je, primjerice, tijekom okruglog stola na Međunarodnom forumu o kibernetičkoj sigurnosti u Lilleu (Francuska) u lipnju 2022. rekao da očekuje digitalni ekvivalent Pearl Harboru. Dodao je kako su Ukrajinci pokazali da je moguće pripremiti se za rat u kibernetičkom prostoru. Nekoliko čimbenika pridonijelo je njihovom uspjehu.

Prvo, Ukrajina se već osam godina odupire raznim kibernetičkim operacijama ruskih hakera, od 2014. godine. Za to vrijeme upoznala je svog protivnika, njegove metode rada, korišteni zlonamjerni softver i sama značajno uložila u cyber obranu, poboljšavajući zaštitu vlastitih mreža i sustava, posebno u području kritične infrastrukture, ili povećavajući broj stručnjaka za kibernetičku sigurnost. Primjerice, jedan od najvećih ukrajinskih telekomunikacijskih operatera povećao je broj zaposlenika u području kibernetičke sigurnosti za dvije trećine između 2015. i 2022., a ukrajinski distributer energije Ukrenergo potrošio je 20 milijuna dolara na ulaganja u sustave kibernetičke obrane u samo dvije godine. U zakonodavstvu su se dogodile i važne promjene, primjerice Ukrajina je 2016. donijela Nacionalnu strategiju za kibersigurnost, čije su odredbe učinkovito provedene. Došlo je i do institucionalnih promjena, a 2021. godine osnovan je Cyber centar UA30, koji koordinira aktivnosti subjekata odgovornih za kiberobranu.

Drugi čimbenik je pomoć Zapada bez presedana. Ukrajina je također dobila 40 milijuna dolara američke financijske potpore za razvoj kibernetičke obrane, te Američko zapovjedništvo za kibernetičke operacije (USCYBERCOM) poslao je svoj tim u Ukrajinu kako bi ojačao i razmijenio znanje. Zajedno s Ukrajincima, Amerikanci su pokušali pratiti i identificirati zlonamjerne aktivnosti na ukrajinskim mrežama i sustavima koje bi mogle ukazivati na invaziju. Osim toga, Amerikanci su učili Ukrajince kako koristiti inovativne tehnologije kibernetičke obrane. Nedavni članovi USCYBERCOM napustio Kijev uoči ruske invazije. Stoga su još uvijek bili na terenu kada su počeli siječanjski ruski kibernetički napadi, pomažući im u analizi i dijeljenju informacija koje su dobili s američkim agencijama. Unatoč činjenici da u Ukrajini nema američkih vojnika, USCYBERCOM nastavlja pomagati Ukrajincima, posebno u razmjeni informacija o napadima.

Estonci, Poljaci i druge članice NATO-a također su pružili pomoć. Privatne tvrtke poput Microsofta, Googlea i Amazona uskočile su u dosad neviđene razmjere, pružajući svoje usluge u oblaku za pohranu podataka ukrajinske vlade, dijeleći podatke o zlonamjernom softveru i pružajući druge mogućnosti za jačanje kibernetičke sigurnosti. Slovačka tvrtka za kibernetičku sigurnost ESET također je imala ključnu ulogu u pružanju mnoštva podataka o zlonamjernom softveru koji posluje u srednjoj i istočnoj Europi. Nikada prije privatni sektor nije bio uključen u takve razmjere.

Konačno, odgovornost za uspjeh ukrajinske kibernetičke obrane leži i na Rusima, odnosno na loše izvedenoj vojnoj operaciji i precjenjivanju vlastitih snaga. Prije svega, Rusi nemaju ekvivalent američkih ili europskih kibernetičkih postrojbi koje bi mogle provoditi operacije u kibernetičkom prostoru u bliskoj suradnji s konvencionalnim snagama. Operacije u Ukrajini provodile su skupine povezane s GRU-om, FSB-om i SVR-om, pa je teško zamisliti, na primjer, učinkovitu suradnju s GRU-om.Vojna i civilna obavještajna i protuobavještajna služba, posebno u Rusiji, gdje su ta okruženja u jakoj međusobnoj konkurenciji. Drugi važan problem bio je taj što je invazija na Ukrajinu trebala biti poznata samo uskom krugu ljudi, kako ga posebno opisuje Owen Matthews u svojoj knjizi “Ponovno procjenjujmo sebe: Unutarnja povijest Putina i ruski rat protiv Ukrajine” (Overreach: Unutarnja priča o Putinu i ruskom ratu protiv Ukrajine), Stoga hakeri nisu imali vremena pažljivo pripremiti operaciju.

Ukupan

Unatoč nedostatku značajnih uspjeha ruskih hakera tijekom potpune invazije na Ukrajinu, ne treba ih podcjenjivati. To su okretne formacije, spremne prilagoditi svoje metode i zlonamjerni softver koji koriste promjenjivim uvjetima. Rusi obnavljaju svoje sposobnosti i usredotočuju se na druge mete. Trenutno, prema Državnoj službi za posebne komunikacije i informacijsku zaštitu Poljske, više se pozornosti posvećuje kibernetičkoj špijunaži, u kojoj Rusi imaju značajno iskustvo i uspjeh. Ne samo Ukrajina mora biti na oprezu, već i zemlje koje je podržavaju u ratu, prvenstveno Poljska, koja je postala ključno središte Ukrajine.

Prevedeno s poljskog

Tekst je objavljen u sklopu projekta suradnje između nas i poljskog časopisa Nowa Europa Wschodnia.

Prethodni članci projekta: Ukrajina – EU: Vrući završetak pregovora, Ukrajina – bijeg od izbora, Istočno partnerstvo nakon arapskih revolucija, U iskrivljenom ogledalu, prezren od Lukašenka ide u rat s Putinom, Između Moskve i Kijeva, Kobasica je kobasica Moj Lavov, Putin u galijama, Poluotok straha, Ukrajina izumljena na Istoku, Novo staro otkriće, I trebalo je biti tako lijepo, novogodišnji dar za Rusiju, Hoćemo li razgovarati o povijesti, zastoju u Minsku

Izvorni naslov članka: Ukraina zaskakuje Rosję w cyberprzestrzeni

Teme: Glavne vijestiinformacijska sigurnostKiberkriminalitetOružane snage UkrajineRusijaRusko-ukrajinski ratSigurnost Ukrajine

NA TEMU

Поліція та СБУ встановили підлітків, що слухали російський гімн у Києві

Policija i sigurnosna služba Ukrajine identificirale su tinejdžere koji slušaju rusku himnu u Kijevu

14. travnja 2025.
Розвідка підтвердила систематичне застосовання росіянами хімічної зброї проти Сил оборони

Obavještajni podaci potvrdili su sustavnu upotrebu kemijskog oružja od strane Rusa protiv obrambenih snaga

14. travnja 2025.
Голова Сумської ОВА визнав нагородження військових у день атаки на місто

Šef Sumske regionalne vojne uprave odao je priznanje vojsci na dan napada na grad

14. travnja 2025.
Україна – не Росія? Історія зі скандалом навколо удару по Сумах має стати уроком для українців

Nije li Ukrajina Rusija? Priča o skandalu oko napada na Sumy trebala bi biti lekcija za Ukrajince

14. travnja 2025.
Китайські полонені розповіли про службу в російських підрозділах

Kineski zatvorenici govorili o služenju u ruskim jedinicama

14. travnja 2025.
Внаслідок російського удару по Сумах загинув командир 27-ї артбригади Юрій Юла

Kao rezultat ruskog udara na Sumy, ubijen je zapovjednik 27. topničke brigade Jurij Juga

14. travnja 2025.

RSS Hronika rata u Ukrajini 🇷🇸

  • Ukrajina je dobila više od KSNUMKS miliona evra od Velike Britanije za vojnu opremu
  • Policija i bezbednosna služba Ukrajine identifikovali tinejdžere koji slušaju rusku himnu u Kijevu
  • Obaveštajna služba potvrdila je sistematsku upotrebu hemijskog oružja od strane Rusa protiv odbrambenih snaga

RSS Хроника на войната в Украйна 🇧🇬

  • Украйна получи повече от 860 милиона евро от Обединеното кралство за военно оборудване
  • Полицията и службата за сигурност в Украйна идентифицираха тийнейджъри, слушащи руския химн в Киев
  • Разузнаването потвърди системното използване на химическо оръжие от руснаците срещу Силите за отбрана

RSS Украинадағы соғыс хроникасы 🇰🇿

  • Украина Ұлыбританиядан әскери техника үшін €860 млн-нан астам аны алды
  • Украинаның полиция және қауіпсіздік қызметі Киевте Ресей әнұранын тыңдайтын жасөспірімдерді анықтады
  • Барлау ресейліктердің қорғаныс күштеріне қарсы химиялық қаруды жүйелі қолдануын растады
  • Rat u Ukrajini

Web stranica ruwar.org je agregator vijesti ukrajinskih aktivista o ratu u Ukrajini iz pouzdanih izvora. Tekst poruke automatski se prevodi s ukrajinskog.

No Result
View All Result
  • Wojna w Ukrainie (PL) 🇵🇱
  • Válka v Ukrajině (CZ) 🇨🇿
  • Vojna v Ukrajine (SK) 🇸🇰
  • Vojna v Ukrajini (SI) 🇸🇮
  • Rat u Ukrajini (RS) 🇷🇸
  • Война в Украйна (BG) 🇧🇬
  • Украинадағы соғыс (KZ) 🇰🇿

Web stranica ruwar.org je agregator vijesti ukrajinskih aktivista o ratu u Ukrajini iz pouzdanih izvora. Tekst poruke automatski se prevodi s ukrajinskog.