2014 жылы Ресей Қырымды заңсыз аннексиялап, кейін Луганск және Донецк облыстарына шабуыл жасап, украина әскерінің қарулы қарсылығына тап болды. 2014 жылдың қыркүйегінде және 2015 жылдың ақпанында Минскіде жасалған келісімдер қақтығысты шеше алмады, ресейлік сепаратистер мен Украина арасындағы македондық шекарада отпен споралы алмасулар орын алды. Сонымен қатар, Ресей киберкеңістікте Украин полигонын құрды.
2015 және 2016 жылдары қыстың ортасында ресейліктер миллиондаған украиндықтарды электр энергиясынан ажырата алды. Кибершабуыл 2018 жылы шарықтау шегіне жетті, ол кезде вирустық бағдарлама ойналды НотПетия— Украина үкіметінің, бизнес пен инфрақұрылымның жұмысын салдандырған. Бір қарағанда, НотПетия кездейсоқтықтың тағы бір мысалы болды [що дозволяє отримати повторний доступ до атакованих даних після сплати викупу, звідси і назва, – ред.], бірақ іс жүзінде ол сүрткіш болып шықты, яғни деректерді жоятын қасақана бағдарлама. Шабуыл Украина шекарасын өте тез кесіп өтіп, бүкіл әлемге тарады. Мысалы, азық-түлік өндіруші фармацевтикалық конгломерат Мерк сияқты жаһандық компаниялар зардап шекті Монделез және көлiк кәсiпорындары Федекс, TNT Express және Маерск. Ақ үй шығынды $10 млрд деп бағалады.
Осы көрікті және қауіпті шабуылдардан басқа ресейлік хакерлер қауіпсіздікке байланысты әлдеқайда аз оқиғаларды арандатты. Алайда бұл әрекеттер украиндықтарға өздерінің қарсыластарымен, олардың техникасымен және жұмыс әдістерімен жақсы танысуға мүмкіндік берді, бұл толыққанды орыс шапқыншылығы кезінде аса маңызды болып шықты.
Басып кірудің алғышарты
2022 жылдың басы, көптеген дипломатиялық күш-жігер, Кремль риторикасының шиеленісуі басып кірудің барған сайын ықтимал болып келе жатқанын көрсетті. Бұл киберкеңістіктен келетін сигналдармен расталды. Қаңтар айының басында DDoS шабуылдары орын алды. Бөлiнген қызмет көрсетуден бас тарту — сайттың жұмыс iстеуiне немесе оның Украина үкiметiнiң объектiлерiне қол жетiмсiздiгiне байланысты проблемаларға әкеп соғуы мүмкiн өтiнiм ресурстарының сарқылуына бағытталған көбейтiлген шабуыл. Олар тез басып алынып, домендер жұмысқа қалпына келтірілді. Алайда бұл анағұрлым салмақты іс-әрекеттің алғышарты болды.
2022 жылдың 24 ақпанына қарай ресейлік әскери барлау ГРУ коммерциялық және әскери клиенттерді жоғары жылдамдықты спутниктік кең жолақты байланыспен қамтамасыз ететін Американдық Viasat компаниясына қарсы операция жүргізді. Ондаған мың компания терминалдары жөндеуден тыс бүлінген. Украиндық әскерилер оларды резервтік буын ретінде пайдаланды, ал ресейлік операцияның басты мақсаты оларды байланыстан айыру болды, бұл ЕО, Ұлыбритания және АҚШ-тың бірлескен коммюникесінде расталды. Виасатқа кибершабуылмен бірге электрондық соғысты қолдану Киевті қорғайтын әскерлер үшін коммуникациялық проблемалар туғызды. ЕО-ның қалған елдерінде шабуыл мыңдаған кәсіпорындарды бұзды, тек Германияда ғана 5800 жел генераторы істен шықты.
Алайда украиндық қорғаушыларға арналған байланыс проблемасы Илон Маскқа тиесілі американдық SpaxeX компаниясы жасап шығарған телекоммуникациялық спутниктік жүйені жедел жеткізудің арқасында тез арада шешілді. Starlinks ресейлік хакерлерге тұрақтылығын және басқа да араласуларды дәлелдей отырып, қауіпсіз және тиімді байланысты қамтамасыз етті.
Басып кірудің басында ресейліктер Украинаның негізгі интернет провайдері Триоланға және ең ірі телекоммуникация операторы «Укртелекомға» Украинадағы коммуникацияларды бұзып, ресейлік ақпараттық доктринаға сәйкес келетін ақпараттық ортада өз үстемдігін орнықтыруға талпыныс жасап шабуыл жасады. Нәтижесінде Triolan және Ukrtelecom қолданушылары Интернет қызметтеріндегі уақытша үзілістерді бастан кешірді. Компаниялардың ішкі құрылғылары ресейлік хакерлер оларды зауыт параметрлеріне ысырып тастауға мәжбүр еткендіктен жұмысын тоқтатты. Интернет қызметтерін қалпына келтіру ресейлік үздіксіз әуе шабуылдарымен айтарлықтай күрделене түсті және бірнеше күнге созылды.
Жаппай вирустың шабуылы
Соғыстың алғашқы төрт айында ресейліктер сақталатын деректерді жоюға арналған 8-ден онға дейінгі түрлі зиянды бағдарламаларды – вирустарды қолданды. Шабуылдар украиналық 50-ге жуық түрлі институттар мен кәсіпорындарға бағытталған. Кейбір жағдайларда уақытша пайдалану қиындықтары байқалды, бірақ олар тез арада шешілді. Бұл шабуылдың ауқымы орасан зор болды – ресейліктер де осыдан алты жыл бұрын қолданған зиянды бағдарламалардың көлемі.
Украинаның арнайы байланыс және ақпаратты қорғау жөніндегі мемлекеттік қызметі басшысының орынбасары Виктор Жора соғыстың жалғасуына қарай ресейлік шабуылдар әлдеқайда күрделі және аз үйлестірілген болғанын, оған сүрткіштердің бағдарламаларын қолдануды бақылау дәлел бола алатынын айтты. Америкалық Carnegie талдау орталығының сарапшылары Ресейлік кибершабуылдар күрделілігінің азаюы қолданылатын зиянды бағдарламалар вирусқа қарсы бағдарламалық қамтамасыз етумен танылғандықтан, өзінің дөрекі мүмкіндіктерін қалпына келтіру қажеттілігіне байланысты деп есептеледі. Оған әлемнің түкпір-түкпірінен украиндар мен хакерлер жүргізген ресейлік мақсатты кибершабуылдар да әсер етті, бұл ресейлік жүйелерді қорғау үшін күштер арнау қажеттілігіне алып келді.
Украинадағы ресейлік шабуылдардың маңызды нысаналарының бірі энергетика саласы болды. 2022 жылдың соңына қарай украиндықтар электрмен жабдықтауды бұзу үшін қазіргі заманғы зиянды бағдарламаларды пайдалана отырып, желілер мен жүйелерге кірудің 84 әрекетін тіркеді. Мысалы, Украинаның энергетика саласындағы ірі компаниясы DTEK хакерлер мен ресейлік әскерилердің құрбаны болды. Алайда, 2015 және 2016 жылдары қарағанда бұл жолы операциялар сәтсіз аяқталды. Украиндықтар өткеннің сабағын жақсы үйреніп, жақсы дайындалды. Олар киберқауіпсіздікті арттыруға, әсіресе энергетика саласына қомақты инвестиция салды.
Логистика, көлік, аграрлық секторлардағы кәсіпорындар да шабуылға ұшырады, бірақ уақыт өте келе операциялардың қарқындылығы төмендеді. Дәстүрлі қарулы операциялар әлдеқайда тиімді екенін дәлелдеді.
Ресей әскери машинасының кибер компоненті
Толыққанды басып кірудің басынан кибероперациялардың тұрақты әскерлермен үйлестірілгендігінің кейбір белгілері байқалды. 2022 жылдың наурыз айында Запорожье АЭС-ін басып алу қарсаңында ресейлік хакерлер ақпарат іздеу үшін өз желісіне соққан. Осындай оқиға Виннеция аймағында да орын алды, онда хакерлер 2022 жылдың 4 наурызында үкімет жүйелерін соққан, ал төрт күннен кейін осы аудандағы әуежайға 8 зымыран соғылған.
Осындай жағдай 29 сәуірде Львов маңындағы темір жол инфрақұрылымына шабуыл жасаған кезде де орын алуы мүмкін еді. Қарулы шабуылдың алдында кибер операция болды. Орыстар бұл күні Батыстан қару-жарақ тасымалданатыны туралы ақпарат тауып (әскери тасымалдау күндері мен маршруттары жіктеледі) және оларды жою туралы шешім қабылдауы әбден мүмкін. Украинадағы ақпараттық тәртіптің жоғары деңгейін ескере отырып, ресейліктердің өз мақсатына жеткені белгісіз.
Кибероперация орыс әскерлерінің Киевтен шегінуін жеңілдетуге және украин әскерлерінің елдің шығысына қарай қозғалысын кейінге қалдыруға да бағытталды. Сондықтан Украинаның батысы мен орталығында орналасқан көлік ұйымдарының жүйелері мен желілері табиғи нысана болды.
Деректерді жою үшін зиянды бағдарламаларды пайдаланумен қатар, басып кірудің алғашқы төрт айында орыстар киберкеңістікте 240-тан астам шпиондық операциялар жүргізді, олардың негізгі мақсаты ақпаратты ұрлау болды. Алынған деректер ресейлік әскерилерге стратегиялық жоспарлауда, мақсатты іріктеуде, алып жатқан аумақты өткізуде, келіссөздер жүргізуде немесе жедел іс-шараларда көмектесе алады. Алайда киберспионаж операцияларының тиімділігін олардың табысты болған-болмағаны, қандай ақпарат алынғаны туралы көпшілік алдында хабарланбағандықтан бірауыздан тексеруге болмайды. Ең белсенді шабуылдаушылардың бірі ресейлік «Турла» хакер тобы болды, ол тек 2023 жылдың басында ғана анықталды. Оның басты назары 2021 жылдың 1 қаңтарынан кейін құрылған үкіметтік құжаттарға аударылды. Соңғы кездері ресейлік кибер шпиондардың қызметі негізінен украиналық қарсы шабуылға баса назар аударды, бірақ ресейліктердің оның бағытына әсер етуі мүмкін қандай да бір ақпарат алған-алмағанын бағалау қиын.
Айқыштағы күн батареясы
Ресей Украинаға белсене көмектескен батыс елдеріне қарсы кибероперацияларды да қолданды. Оларға фишинг операциялары жатады, онда, мысалы, ресейлік хакерлер сенім білдірілген адамдарға немесе мекемелерге еліктеуге және өз хабарларын алушыларды зиянды бағдарламалардан тұратын тіркелген файлды басуға итермелеуге әрекеттенді. Мұндай әрекеттер Польшаның мемлекеттік және әскери мекемелеріне, АҚШ-тағы Брукхавен, Аргон және Лоуренстегі ядролық зерттеу зертханаларына, НАТО институттарына немесе қауіпсіздік пен халықаралық саясатпен айналысатын талдау орталықтарына бағытталды. Бұл шабуылдардың басым бөлігі ақпарат алуға бағытталды.
Сондай-ақ орыстар деректерді шифрлауға бағытталған операциялар жүргізді. 2022 жылдың соңында Microsoft есебінде жаңа Prestige шифрлау бағдарламалық жасақтамасының қауіп-қатері украиналық ұйымдарға ғана емес, Польшадағы нысаналарға да тигені атап өтілді. Алайда Microsoft өз есебінде ешқандай мәліметтер бермеді.
Бұл батыс елдерін көздеген шабуылдардың бір бөлігі ғана, сондықтан киберқауіпсіздікке назар аудару өте маңызды. Ресейліктер табысты кибершабуыл жүргізсе не болуы мүмкін? Мұндай сценарий, мысалы, 2022 жылдың 17 наурызында болған Польша темір жолындағы апаттан көрінеді. Одан кейін сал ауруы орын алды, ол бүкіл Польша бойынша жүздеген пойыздарды иммобилизациялады. Алғашқы кезде оның себебі кибершабуыл болды деп болжанған, бірақ кейіннен ол анықталдыЕсептеулер бойынша, 33 жергілікті басқару орталығының 19-ы жұмыстан шығып қалды. Бұл жағдайда телеинформация жабдығы істен шыққан, бірақ осындай әсерге кибершабуыл нәтижесінде қол жеткізуге болар еді.
Неліктен ресейліктер Украинаның киберқауіптерін соққан жоқ?
Толық масштабты басып кіру және соның салдарынан жаппай, бәлкім, тарихтағы ең ірі кибершабуылдар Украинаның киберқауіпсіздіктеріне серпіліс жасай алмады. Бұл польшалық генерал-майор және Киберқауіпсіздік күштерінің қолбасшысы Карол Моленданы таң қалдырды, ол, мысалы, 2022 жылдың маусым айында Лилль қаласында (Франция) киберқауіпсіздік жөніндегі халықаралық форумда өткен дөңгелек үстел барысында Маржан Харбордың сандық эквивалентін күтетінін айтты. Сондай-ақ, ол украиндықтар киберкеңістікте соғысқа дайындалуға болатынын көрсетті. Олардың табысқа жетуіне бірнеше фактор ықпал етті.
Біріншіден, Украина 2014 жылдан бері сегіз жыл бойы ресейлік хакерлер тарапынан түрлі кибероперацияларға қарсы тұрып келеді. Осы уақыт ішінде ол өзінің қарсыласымен, жұмыс істеу әдістерімен, қолданылатын зиянды бағдарламалармен танысып, киберқауіпсіздік саласындағы өз желілері мен жүйелерін қорғауды жақсартуға немесе киберқауіпсіздік саласындағы сарапшылардың санын арттыруға қомақты инвестиция салды. Мысалы, Украинаның ірі телекоммуникация операторларының бірі 2015-2022 жылдар аралығында киберқауіпсіздік қызметкерлері санын үштен екіге арттырды, ал украиналық энергия дистрибьюторы Укренерго киберқауіпсіздік жүйелеріне инвестицияларға небәрі екі жылдың ішінде $20 млн жұмсады. Заңнамаға да маңызды өзгерістер енгізілді, мысалы, 2016 жылы Украина киберқауіпсіздіктің ұлттық стратегиясын қабылдады, оның ережелері тиімді іске асырылды. Институционалдық өзгерістер де болды, 2021 жылы Киберортасы құрылды UA30— киберқауіпсіздікке жауапты субъектілердің қызметін үйлестіретін.
Екінші фактор – Батыс тарапынан теңдесі жоқ көмек. Украина сондай-ақ киберқауіпсіздікті дамыту үшін АҚШ-тың қаржылық қолдауына 40 млн доллар алды, ал АҚШ Кибероперация қолбасшылығы (USCYBERCOM) ноу-хауды нығайту және алмасу үшін өз командасын Украинаға жіберді. Украиндықтармен бірге американдықтар украиналық желілер мен жүйелерде басып кіруді көрсете алатын қасақана белсенділікті бақылап, анықтауға тырысты. Сонымен қатар, американдықтар украиндықтарға киберқауіпсіздіктің инновациялық технологияларын қолдануды үйретті. Соңғы мүшелер УСИБЕРКОМ орыс шапқыншылығы қарсаңында Киевтен кетіп қалды. Сондықтан олар қаңтар айында ресейлік кибершабуылдар басталғанда, оларды талдап, америкалық агенттіктермен алған ақпараттарымен бөлісуге көмектесіп, әлі күнге дейін жергілікті жерде болды. Украинада АҚШ әскері болмағанына қарамастан, УСИБЕРКОМ украиндықтарға, атап айтқанда, шабуылдар туралы ақпаратпен бөлісуге көмектесуді жалғастыруда.
Эстондар, поляктар және НАТО-ның басқа да мүшелері де көмек көрсетті. Microsoft, Google, Amazon сияқты жеке компаниялар украиналық үкімет ақпаратын сақтау, зиянды бағдарламалар туралы деректермен бөлісу, киберқауіпсіздікті нығайту үшін басқа да мүмкіндіктер беру үшін өздерінің бұлтты қызметтерін ұсына отырып, бұрын-соңды болмаған ауқымда қадам басқан. Сондай-ақ, Словакияның киберқауіпсіздік компаниясы ESET Орталық және Шығыс Еуропада жұмыс істейтін зиянды бағдарламалар туралы бай деректерді ұсынуда инструменталды болды. Мұндай ауқымда бұрын-соңды жеке сектор тартылмаған.
Сайып келгенде, Украинаның киберқорғанысының табыстылығы үшін ресейліктер де жауапкершілікті мойнына алды, керісінше, нашар орындалған әскери операциямен және өз күштерін асыра бағалаумен. Ең алдымен, ресейліктердің кәдімгі күштермен тығыз ынтымақтастықта киберкеңістікте операциялар жүргізе алатын АҚШ немесе Еуропалық кибер әскерлерінің баламасы жоқ. Украинадағы операцияларды ГРУ- мен, ФСБ-мен және СВР-мен аффилиирленген топтар жүргізді, сондықтан, мысалы, әскери және азаматтық барлау мен қарсы барлаудың тиімді ынтымақтастығын елестету қиын, әсіресе бұл орталар бір-бірімен берік бәсекелестікте тұрған Ресейде. Тағы бір маңызды мәселе Украинаның басып кіруі адамдардың тар шеңберіне ғана белгілі болуы тиіс еді, атап айтқанда, Оуэн Мэтьюз өзінің «Өзімізді қайта қалпына түсіру: Путиннің ішкі тарихы және Ресейдің Украинаға қарсы соғысы» атты кітабында. (Асыра сілтеушілік: Путин мен Ресейдің Украинаға қарсы соғысының ішкі хикаясы), Сондықтан хакерлер операцияны мұқият дайындай алмады.
Барлығы
Украинаның жан-жақты басып кіруі кезінде ресейлік хакерлер тарапынан елеулі табыстардың жоқтығына қарамастан, оларды бағаламау керек. Олар епті түзілімдер, өз әдістерін және олар қолданатын зиянды бағдарламаларды өзгермелі жағдайларға бейімдеуге дайын. Орыстар өз мүмкіндіктерін қалпына келтіріп, басқа мақсаттарға баса назар аударады. Қазiргi уақытта, Арнайы байланыс мемлекеттiк қызметiнiң және Польша ақпаратын қорғау, кибер шпионажға көбірек көңіл бөлінуде, онда ресейліктердің айтарлықтай тәжірибесі мен табыстары бар. Тек Украина ғана емес, соғыста оны қолдайтын елдер, ең алдымен Украина үшін басты хабқа айналған Польша да күзетте болуы тиіс.
Поляк тілінен аударылған
Мәтін польшалық журналмен ынтымақтастық жобасы аясында жарияланды Нова-Еуропа Всходния.
Жобаның алдыңғы мақалалары: Украина – ЕО: Келіссөздердің ыстық аяқталуы, Украина – Таңдаудан қашу, Араб революцияларынан кейінгі Шығыс серіктестігі, Бұрмаланған айнада Лукашенконың құдіреті Путинмен соғысқа барады, Мәскеу мен Киев арасында шұжық — Менің Львовым, Путин галеяда, Қорқыныш түбегі, Украина Шығыста ойлап тапқан, Жаңа ескі жаңалық, және ол соншалықты әдемі, Ресей үшін жаңа жылдық сыйлық болуы тиіс еді, Тарихты, Минск тығырыққа тірелуін талқылау керек
Мақаланың бастапқы тақырыбы: Украйна Заскуже Росжи киберпрезерзени
2014 жылы Ресей Қырымды заңсыз аннексиялап, кейін Луганск және Донецк облыстарына шабуыл жасап, украина әскерінің қарулы қарсылығына тап болды. 2014 жылдың қыркүйегінде және 2015 жылдың ақпанында Минскіде жасалған келісімдер қақтығысты шеше алмады, ресейлік сепаратистер мен Украина арасындағы македондық шекарада отпен споралы алмасулар орын алды. Сонымен қатар, Ресей киберкеңістікте Украин полигонын құрды.
2015 және 2016 жылдары қыстың ортасында ресейліктер миллиондаған украиндықтарды электр энергиясынан ажырата алды. Кибершабуыл 2018 жылы шарықтау шегіне жетті, ол кезде вирустық бағдарлама ойналды НотПетия— Украина үкіметінің, бизнес пен инфрақұрылымның жұмысын салдандырған. Бір қарағанда, НотПетия кездейсоқтықтың тағы бір мысалы болды [що дозволяє отримати повторний доступ до атакованих даних після сплати викупу, звідси і назва, – ред.], бірақ іс жүзінде ол сүрткіш болып шықты, яғни деректерді жоятын қасақана бағдарлама. Шабуыл Украина шекарасын өте тез кесіп өтіп, бүкіл әлемге тарады. Мысалы, азық-түлік өндіруші фармацевтикалық конгломерат Мерк сияқты жаһандық компаниялар зардап шекті Монделез және көлiк кәсiпорындары Федекс, TNT Express және Маерск. Ақ үй шығынды $10 млрд деп бағалады.
Осы көрікті және қауіпті шабуылдардан басқа ресейлік хакерлер қауіпсіздікке байланысты әлдеқайда аз оқиғаларды арандатты. Алайда бұл әрекеттер украиндықтарға өздерінің қарсыластарымен, олардың техникасымен және жұмыс әдістерімен жақсы танысуға мүмкіндік берді, бұл толыққанды орыс шапқыншылығы кезінде аса маңызды болып шықты.
Басып кірудің алғышарты
2022 жылдың басы, көптеген дипломатиялық күш-жігер, Кремль риторикасының шиеленісуі басып кірудің барған сайын ықтимал болып келе жатқанын көрсетті. Бұл киберкеңістіктен келетін сигналдармен расталды. Қаңтар айының басында DDoS шабуылдары орын алды. Бөлiнген қызмет көрсетуден бас тарту — сайттың жұмыс iстеуiне немесе оның Украина үкiметiнiң объектiлерiне қол жетiмсiздiгiне байланысты проблемаларға әкеп соғуы мүмкiн өтiнiм ресурстарының сарқылуына бағытталған көбейтiлген шабуыл. Олар тез басып алынып, домендер жұмысқа қалпына келтірілді. Алайда бұл анағұрлым салмақты іс-әрекеттің алғышарты болды.
2022 жылдың 24 ақпанына қарай ресейлік әскери барлау ГРУ коммерциялық және әскери клиенттерді жоғары жылдамдықты спутниктік кең жолақты байланыспен қамтамасыз ететін Американдық Viasat компаниясына қарсы операция жүргізді. Ондаған мың компания терминалдары жөндеуден тыс бүлінген. Украиндық әскерилер оларды резервтік буын ретінде пайдаланды, ал ресейлік операцияның басты мақсаты оларды байланыстан айыру болды, бұл ЕО, Ұлыбритания және АҚШ-тың бірлескен коммюникесінде расталды. Виасатқа кибершабуылмен бірге электрондық соғысты қолдану Киевті қорғайтын әскерлер үшін коммуникациялық проблемалар туғызды. ЕО-ның қалған елдерінде шабуыл мыңдаған кәсіпорындарды бұзды, тек Германияда ғана 5800 жел генераторы істен шықты.
Алайда украиндық қорғаушыларға арналған байланыс проблемасы Илон Маскқа тиесілі американдық SpaxeX компаниясы жасап шығарған телекоммуникациялық спутниктік жүйені жедел жеткізудің арқасында тез арада шешілді. Starlinks ресейлік хакерлерге тұрақтылығын және басқа да араласуларды дәлелдей отырып, қауіпсіз және тиімді байланысты қамтамасыз етті.
Басып кірудің басында ресейліктер Украинаның негізгі интернет провайдері Триоланға және ең ірі телекоммуникация операторы «Укртелекомға» Украинадағы коммуникацияларды бұзып, ресейлік ақпараттық доктринаға сәйкес келетін ақпараттық ортада өз үстемдігін орнықтыруға талпыныс жасап шабуыл жасады. Нәтижесінде Triolan және Ukrtelecom қолданушылары Интернет қызметтеріндегі уақытша үзілістерді бастан кешірді. Компаниялардың ішкі құрылғылары ресейлік хакерлер оларды зауыт параметрлеріне ысырып тастауға мәжбүр еткендіктен жұмысын тоқтатты. Интернет-сервистердің қайта жандануыЭВО үздіксіз ресейлік әуе шабуылдарымен күрделене түсіп, бірнеше күнге созылды.
Жаппай вирустың шабуылы
Соғыстың алғашқы төрт айында ресейліктер сақталатын деректерді жоюға арналған 8-ден онға дейінгі түрлі зиянды бағдарламаларды – вирустарды қолданды. Шабуылдар украиналық 50-ге жуық түрлі институттар мен кәсіпорындарға бағытталған. Кейбір жағдайларда уақытша пайдалану қиындықтары байқалды, бірақ олар тез арада шешілді. Бұл шабуылдың ауқымы орасан зор болды – ресейліктер де осыдан алты жыл бұрын қолданған зиянды бағдарламалардың көлемі.
Украинаның арнайы байланыс және ақпаратты қорғау жөніндегі мемлекеттік қызметі басшысының орынбасары Виктор Жора соғыстың жалғасуына қарай ресейлік шабуылдар әлдеқайда күрделі және аз үйлестірілген болғанын, оған сүрткіштердің бағдарламаларын қолдануды бақылау дәлел бола алатынын айтты. Америкалық Carnegie талдау орталығының сарапшылары ресейлік кибершабуылдардың күрделілігінің азаюы қолданылатын зиянды бағдарламалар вирусқа қарсы бағдарламалық қамтамасыз етумен танылғандықтан, өздерінің дөрекі мүмкіндіктерін қалпына келтіру қажеттілігіне байланысты деп есептейді. Оған әлемнің түкпір-түкпірінен украиндар мен хакерлер жүргізген ресейлік мақсатты кибершабуылдар да әсер етті, бұл ресейлік жүйелерді қорғау үшін күштер арнау қажеттілігіне алып келді.
Украинадағы ресейлік шабуылдардың маңызды нысаналарының бірі энергетика саласы болды. 2022 жылдың соңына қарай украиндықтар электрмен жабдықтауды бұзу үшін қазіргі заманғы зиянды бағдарламаларды пайдалана отырып, желілер мен жүйелерге кірудің 84 әрекетін тіркеді. Мысалы, Украинаның энергетика саласындағы ірі компаниясы DTEK хакерлер мен ресейлік әскерилердің құрбаны болды. Алайда, 2015 және 2016 жылдары қарағанда бұл жолы операциялар сәтсіз аяқталды. Украиндықтар өткеннің сабағын жақсы үйреніп, жақсы дайындалды. Олар киберқауіпсіздікті арттыруға, әсіресе энергетика саласына қомақты инвестиция салды.
Логистика, көлік, аграрлық секторлардағы кәсіпорындар да шабуылға ұшырады, бірақ уақыт өте келе операциялардың қарқындылығы төмендеді. Дәстүрлі қарулы операциялар әлдеқайда тиімді екенін дәлелдеді.
Ресей әскери машинасының кибер компоненті
Толыққанды басып кірудің басынан кибероперациялардың тұрақты әскерлермен үйлестірілгендігінің кейбір белгілері байқалды. 2022 жылдың наурыз айында Запорожье АЭС-ін басып алу қарсаңында ресейлік хакерлер ақпарат іздеу үшін өз желісіне соққан. Осындай оқиға Виннеция аймағында да орын алды, онда хакерлер 2022 жылдың 4 наурызында үкімет жүйелерін соққан, ал төрт күннен кейін осы аудандағы әуежайға 8 зымыран соғылған.
Осындай жағдай 29 сәуірде Львов маңындағы темір жол инфрақұрылымына шабуыл жасаған кезде де орын алуы мүмкін еді. Қарулы шабуылдың алдында кибер операция болды. Орыстар бұл күні Батыстан қару-жарақ тасымалданатыны туралы ақпарат тауып (әскери тасымалдау күндері мен маршруттары жіктеледі) және оларды жою туралы шешім қабылдауы әбден мүмкін. Украинадағы ақпараттық тәртіптің жоғары деңгейін ескере отырып, ресейліктердің өз мақсатына жеткені белгісіз.
Кибероперация орыс әскерлерінің Киевтен шегінуін жеңілдетуге және украин әскерлерінің елдің шығысына қарай қозғалысын кейінге қалдыруға да бағытталды. Сондықтан Украинаның батысы мен орталығында орналасқан көлік ұйымдарының жүйелері мен желілері табиғи нысана болды.
Деректерді жою үшін зиянды бағдарламаларды пайдаланумен қатар, басып кірудің алғашқы төрт айында орыстар киберкеңістікте 240-тан астам шпиондық операциялар жүргізді, олардың негізгі мақсаты ақпаратты ұрлау болды. Алынған деректер ресейлік әскерилерге стратегиялық жоспарлауда, мақсатты іріктеуде, алып жатқан аумақты өткізуде, келіссөздер жүргізуде немесе жедел іс-шараларда көмектесе алады. Алайда киберспионаж операцияларының тиімділігін олардың табысты болған-болмағаны, қандай ақпарат алынғаны туралы көпшілік алдында хабарланбағандықтан бірауыздан тексеруге болмайды. Ең белсенді шабуылдаушылардың бірі ресейлік «Турла» хакер тобы болды, ол тек 2023 жылдың басында ғана анықталды. Оның басты назары 2021 жылдың 1 қаңтарынан кейін құрылған үкіметтік құжаттарға аударылды. Соңғы кездері ресейлік кибер шпиондардың қызметі негізінен украиналық қарсы шабуылға баса назар аударды, бірақ ресейліктердің оның бағытына әсер етуі мүмкін қандай да бір ақпарат алған-алмағанын бағалау қиын.
Айқыштағы күн батареясы
Ресей Украинаға белсене көмектескен батыс елдеріне қарсы кибероперацияларды да қолданды. Оларға фишинг операциялары жатады, онда, мысалы, ресейлік хакерлер сенім білдірілген адамдарға немесе мекемелерге еліктеуге және өз хабарларын алушыларды зиянды бағдарламалардан тұратын тіркелген файлды басуға итермелеуге әрекеттенді. Мұндай әрекеттер Польшадағы үкімет пен әскери мекемелерге, ядролық жәнеАҚШ-тағы Брукхавен, Аргон және Лоуренстегі тергеу зертханалары, НАТО институттары немесе қауіпсіздік пен халықаралық саясатпен айналысатын талдау орталықтары. Бұл шабуылдардың басым бөлігі ақпарат алуға бағытталды.
Сондай-ақ орыстар деректерді шифрлауға бағытталған операциялар жүргізді. 2022 жылдың соңында Microsoft есебінде жаңа Prestige шифрлау бағдарламалық жасақтамасының қауіп-қатері украиналық ұйымдарға ғана емес, Польшадағы нысаналарға да тигені атап өтілді. Алайда Microsoft өз есебінде ешқандай мәліметтер бермеді.
Бұл батыс елдерін көздеген шабуылдардың бір бөлігі ғана, сондықтан киберқауіпсіздікке назар аудару өте маңызды. Ресейліктер табысты кибершабуыл жүргізсе не болуы мүмкін? Мұндай сценарий, мысалы, 2022 жылдың 17 наурызында болған Польша темір жолындағы апаттан көрінеді. Одан кейін сал ауруы орын алды, ол бүкіл Польша бойынша жүздеген пойыздарды иммобилизациялады. Бастапқыда оның себебі кибершабуыл болды деп болжанған, бірақ кейіннен жергілікті басқарудың 33 орталығының 19-ы жұмыстан шығып қалғаны анықталды. Бұл жағдайда телеинформация жабдығы істен шыққан, бірақ осындай әсерге кибершабуыл нәтижесінде қол жеткізуге болар еді.
Неліктен ресейліктер Украинаның киберқауіптерін соққан жоқ?
Толық масштабты басып кіру және соның салдарынан жаппай, бәлкім, тарихтағы ең ірі кибершабуылдар Украинаның киберқауіпсіздіктеріне серпіліс жасай алмады. Бұл польшалық генерал-майор және Киберқауіпсіздік күштерінің қолбасшысы Карол Моленданы таң қалдырды, ол, мысалы, 2022 жылдың маусым айында Лилль қаласында (Франция) киберқауіпсіздік жөніндегі халықаралық форумда өткен дөңгелек үстел барысында Маржан Харбордың сандық эквивалентін күтетінін айтты. Сондай-ақ, ол украиндықтар киберкеңістікте соғысқа дайындалуға болатынын көрсетті. Олардың табысқа жетуіне бірнеше фактор ықпал етті.
Біріншіден, Украина 2014 жылдан бері сегіз жыл бойы ресейлік хакерлер тарапынан түрлі кибероперацияларға қарсы тұрып келеді. Осы уақыт ішінде ол өзінің қарсыласымен, жұмыс істеу әдістерімен, қолданылатын зиянды бағдарламалармен танысып, киберқауіпсіздік саласындағы өз желілері мен жүйелерін қорғауды жақсартуға немесе киберқауіпсіздік саласындағы сарапшылардың санын арттыруға қомақты инвестиция салды. Мысалы, Украинаның ірі телекоммуникация операторларының бірі 2015-2022 жылдар аралығында киберқауіпсіздік қызметкерлері санын үштен екіге арттырды, ал украиналық энергия дистрибьюторы Укренерго киберқауіпсіздік жүйелеріне инвестицияларға небәрі екі жылдың ішінде $20 млн жұмсады. Заңнамаға да маңызды өзгерістер енгізілді, мысалы, 2016 жылы Украина киберқауіпсіздіктің ұлттық стратегиясын қабылдады, оның ережелері тиімді іске асырылды. Институционалдық өзгерістер де болды, 2021 жылы Киберортасы құрылды UA30— киберқауіпсіздікке жауапты субъектілердің қызметін үйлестіретін.
Екінші фактор – Батыс тарапынан теңдесі жоқ көмек. Украина сондай-ақ киберқауіпсіздікті дамыту үшін АҚШ-тың қаржылық қолдауына 40 млн доллар алды, ал АҚШ Кибероперация қолбасшылығы (USCYBERCOM) ноу-хауды нығайту және алмасу үшін өз командасын Украинаға жіберді. Украиндықтармен бірге американдықтар украиналық желілер мен жүйелерде басып кіруді көрсете алатын қасақана белсенділікті бақылап, анықтауға тырысты. Сонымен қатар, американдықтар украиндықтарға киберқауіпсіздіктің инновациялық технологияларын қолдануды үйретті. Соңғы мүшелер УСИБЕРКОМ орыс шапқыншылығы қарсаңында Киевтен кетіп қалды. Сондықтан олар қаңтар айында ресейлік кибершабуылдар басталғанда, оларды талдап, америкалық агенттіктермен алған ақпараттарымен бөлісуге көмектесіп, әлі күнге дейін жергілікті жерде болды. Украинада АҚШ әскері болмағанына қарамастан, УСИБЕРКОМ украиндықтарға, атап айтқанда, шабуылдар туралы ақпаратпен бөлісуге көмектесуді жалғастыруда.
Эстондар, поляктар және НАТО-ның басқа да мүшелері де көмек көрсетті. Microsoft, Google, Amazon сияқты жеке компаниялар украиналық үкімет ақпаратын сақтау, зиянды бағдарламалар туралы деректермен бөлісу, киберқауіпсіздікті нығайту үшін басқа да мүмкіндіктер беру үшін өздерінің бұлтты қызметтерін ұсына отырып, бұрын-соңды болмаған ауқымда қадам басқан. Сондай-ақ, Словакияның киберқауіпсіздік компаниясы ESET Орталық және Шығыс Еуропада жұмыс істейтін зиянды бағдарламалар туралы бай деректерді ұсынуда инструменталды болды. Мұндай ауқымда бұрын-соңды жеке сектор тартылмаған.
Сайып келгенде, Украинаның киберқорғанысының табыстылығы үшін ресейліктер де жауапкершілікті мойнына алды, керісінше, нашар орындалған әскери операциямен және өз күштерін асыра бағалаумен. Ең алдымен, ресейліктердің кәдімгі күштермен тығыз ынтымақтастықта киберкеңістікте операциялар жүргізе алатын АҚШ немесе Еуропалық кибер әскерлерінің баламасы жоқ. Украинадағы операцияларды ГРУ, ФСБ және СВР-мен байланысқан топтар жүргізді, сондықтан, мысалы, ГРУ-мен тиімді ынтымақтастықты елестету қиын.Әскери және азаматтық барлау және қарсы барлау, әсiресе Ресейде бұл орталар бiр-бiрiмен күштi бәсекелестiкте. Тағы бір маңызды мәселе Украинаның басып кіруі адамдардың тар шеңберіне ғана белгілі болуы тиіс еді, атап айтқанда, Оуэн Мэтьюз өзінің «Өзімізді қайта қалпына түсіру: Путиннің ішкі тарихы және Ресейдің Украинаға қарсы соғысы» атты кітабында. (Асыра сілтеушілік: Путин мен Ресейдің Украинаға қарсы соғысының ішкі хикаясы), Сондықтан хакерлер операцияны мұқият дайындай алмады.
Барлығы
Украинаның жан-жақты басып кіруі кезінде ресейлік хакерлер тарапынан елеулі табыстардың жоқтығына қарамастан, оларды бағаламау керек. Олар епті түзілімдер, өз әдістерін және олар қолданатын зиянды бағдарламаларды өзгермелі жағдайларға бейімдеуге дайын. Орыстар өз мүмкіндіктерін қалпына келтіріп, басқа мақсаттарға баса назар аударады. Қазіргі уақытта Польшаның арнайы байланыс және ақпаратты қорғау жөніндегі мемлекеттік қызметінің деректері бойынша ресейліктердің айтарлықтай тәжірибесі мен табыстары бар киберқауіпсіздікке көбірек көңіл бөлінуде. Тек Украина ғана емес, соғыста оны қолдайтын елдер, ең алдымен Украина үшін басты хабқа айналған Польша да күзетте болуы тиіс.
Поляк тілінен аударылған
Мәтін польшалық журналмен ынтымақтастық жобасы аясында жарияланды Нова-Еуропа Всходния.
Жобаның алдыңғы мақалалары: Украина – ЕО: Келіссөздердің ыстық аяқталуы, Украина – Таңдаудан қашу, Араб революцияларынан кейінгі Шығыс серіктестігі, Бұрмаланған айнада Лукашенконың құдіреті Путинмен соғысқа барады, Мәскеу мен Киев арасында шұжық — Менің Львовым, Путин галеяда, Қорқыныш түбегі, Украина Шығыста ойлап тапқан, Жаңа ескі жаңалық, және ол соншалықты әдемі, Ресей үшін жаңа жылдық сыйлық болуы тиіс еді, Тарихты, Минск тығырыққа тірелуін талқылау керек
Мақаланың бастапқы тақырыбы: Украйна Заскуже Росжи киберпрезерзени